Documente Academic
Documente Profesional
Documente Cultură
Windows
Guia do Administrator
Obrigado por escolher nossos produtos! Esperamos que esta documentação seja útil para você e
que ofereça as respostas às perguntas mais frequentes que venham a surgir.
Este documento e as imagens gráficas relacionadas ao mesmo podem ser usados exclusivamente
para fins de informação e uso não comercial ou pessoal.
A Kaspersky Lab não se responsabiliza pelo conteúdo, pela qualidade, relevância ou exatidão dos
materiais pertencentes a terceiros usados neste documento, ou pelos danos que possam advir do
uso destes materiais.
http://brazil.kaspersky.com/
http://support.kaspersky.com/
Conteúdo
Sobre este Guia ................................................................................................................ 17
Neste manual ................................................................................................................ 17
Convenções da documentação .................................................................................... 19
Conteúdo
4
Sobre o arquivo de chave............................................................................................. 78
Sobre o fornecimento de dados ................................................................................... 79
Sobre as formas de ativação do aplicativo .................................................................. 79
Licença .......................................................................................................................... 81
Usar o Assistente de Ativação para ativar o aplicativo ........................................... 81
Comprar a licença .................................................................................................... 82
Renovar a licença ..................................................................................................... 82
Renovar a assinatura ............................................................................................... 83
Ver informações da licença...................................................................................... 83
Assistente de Ativação ............................................................................................. 84
Ativar o aplicativo ................................................................................................. 84
Ativação on-line.................................................................................................... 85
Ativação com um arquivo de chave .................................................................... 85
Selecionar as funções a serem ativadas ............................................................ 86
Concluir a ativação............................................................................................... 87
Ativar o aplicativo a partir da linha de comandos ................................................... 87
Visitar o site do provedor de serviço ....................................................................... 87
Conteúdo
5
Inspetor do Sistema ........................................................................................................ 108
Sobre o Inspetor do Sistema ...................................................................................... 108
Ativar e desativar o Inspetor do Sistema ................................................................... 109
Usar os padrões de atividades perigosas (BSS) ....................................................... 111
Ativar e desativar a reversão de ações de malware durante a desinfecção ............ 112
Conteúdo
6
Verificar os URLs contra os bancos de dados de endereços da Web de
phishing e maliciosos com o Antivírus de IM ........................................................ 144
Usar o Analisador heurístico com Antivírus de IM ................................................ 145
Conteúdo
7
Criar uma lista de aplicativos para os quais todas as portas de rede são
monitoradas ........................................................................................................ 186
Monitor de Rede ......................................................................................................... 188
Sobre o Monitor de Rede ....................................................................................... 188
Executar o Monitor de Rede .................................................................................. 188
Conteúdo
8
Como desativar downloads e atualizações de regras do controle de aplicativos
do banco de dados do Kaspersky Security Network ............................................ 224
Desativar a herança de restrições do processo pai .............................................. 225
Excluir ações específicas do aplicativo das regras de controle de aplicativos .... 227
Definir configurações de armazenamento das regras de controle que regulam
aplicativos não utilizados ....................................................................................... 228
Proteger os recursos do sistema operacional e dos dados pessoais ...................... 228
Adicionar uma categoria ou recursos de proteção ............................................... 229
Adicionar um recurso de proteção ......................................................................... 230
Desativar a proteção de recursos .......................................................................... 232
Conteúdo
9
Adicionar e editar a regra de acesso de recurso da Web..................................... 268
Atribuir prioridades às regras de acesso de recurso da Web............................... 271
Testar as regras de acesso de recurso da Web ................................................... 272
Ativar e desativar a regra de acesso de recurso da Web ..................................... 273
Migrar regras de acesso a recursos da Web de versões anteriores do aplicativo .. 273
Exportar e importar a lista de endereços de recurso da Web................................... 274
Editar máscaras de endereços de recurso da W eb .................................................. 277
Editar modelos de mensagens de Controle da Web ................................................. 281
Conteúdo
10
Sobre a criptografia de discos rígidos ................................................................... 317
Criptografia de discos rígidos ................................................................................ 321
Criar uma lista de discos rígidos excluídos da criptografia .................................. 322
Descriptografia de disco rígido .............................................................................. 323
Editar textos de ajuda do agente de autenticação ................................................ 324
Gerenciar contas do agente de autenticação ....................................................... 326
Gerenciar contas do agente de autenticação usando tarefas de grupo .......... 326
Gerenciar contas do agente de autenticação usando a tarefa local de
criptografia (gerenciamento de contas)............................................................. 328
Adicionar um comando para criar uma conta do agente de autenticação ...... 329
Adicionar um comando para editar uma conta do agente de autenticação
em uma tarefa de grupo .................................................................................... 333
Adicionar um comando para excluir uma conta do agente de
autenticação em uma tarefa de grupo .............................................................. 335
Ativar a tecnologia de login único (SSO) ............................................................... 336
Selecionar o nível de rastreio do agente de autenticação .................................... 337
Acessar discos rígidos e unidades removíveis criptografados ................................. 338
Restaurar o nome de login e a senha do agente de autenticação ....................... 340
Formar seções da resposta à solicitação de recuperação do nome de login e
senha do agente de autenticação e transmitindo-as ao usuário .......................... 341
Obter e ativar uma chave de acesso para unidades removíveis
criptografadas ......................................................................................................... 342
Criar um arquivo de chave para acessar unidades removíveis
e transmitindo-a para o usuário ............................................................................. 344
Restaurar o acesso a um disco rígido criptografado ou unidade removível
usando o Utilitário de restauração ......................................................................... 345
Criar uma chave de acesso para disco rígido ou unidade removível
criptografados e transmitindo-a para o usuário..................................................... 347
Criar o arquivo executável do Utilitário de restauração ........................................ 348
Criar um disco de reparação do sistema operacional ............................................... 348
Restaurar o acesso a dados criptografados após falha no sistema operacional ..... 349
Visualizar detalhes da criptografia de dados ............................................................. 350
Sobre o status de criptografia ................................................................................ 350
Visualizar o status de criptografia dos dados do computador .............................. 351
Visualizar o status de criptografia nos painéis de detalhes do Kaspersky
Security Center ....................................................................................................... 352
Conteúdo
11
Visualizar a lista de erros da criptografia de arquivos em unidades do
computador local .................................................................................................... 353
Visualizar o relatório de criptografia de dados ...................................................... 354
Conteúdo
12
Executar uma tarefa de verificação personalizada para arquivos não
processados ....................................................................................................... 389
Excluir arquivos da lista de arquivos não processados .................................... 390
Conteúdo
13
Configurar a transmissão de notificações exibidas na tela e por e-mail .............. 420
Exibir o registro de eventos do Microsoft Windows ................................................... 421
Conteúdo
14
Desempenho do Kaspersky Endpoint Security e compatibilidade com outros
aplicativos ................................................................................................................... 450
Sobre o Desempenho do Kaspersky Endpoint Security e a compatibilidade
com outros aplicativos ............................................................................................ 451
Selecionar tipos de objetos detectáveis ................................................................ 454
Ativar ou desativar a tecnologia de desinfecção avançada para estações de
trabalho ................................................................................................................... 455
Ativar ou desativar a tecnologia de desinfecção avançada para servidores de
arquivo .................................................................................................................... 455
Ativar ou desativar o modo de economia de energia............................................ 456
Ativar ou desativar a concessão de recursos a outros aplicativos ....................... 457
Ativar ou desativar a solicitação para enviar arquivos de rastreio e despejo para
a Kaspersky Lab ..................................................................................................... 458
Proteção por senha .................................................................................................... 459
Sobre a restrição de acesso ao Kaspersky Endpoint Security ............................. 459
Ativar e desativar a proteção por senha ................................................................ 459
Modificar a senha de acesso do Kaspersky Endpoint Security ............................ 462
Prevenção do ataque de BadUSB ............................................................................. 463
Sobre a prevenção do ataque de BadUSB ........................................................... 463
Instalando o componente de prevenção do ataque de BadUSB ......................... 464
Ativando e desativando a solicitação para autorização do teclado por USB ....... 464
Permitindo e proibindo a utilização do Teclado Virtual na autorização................ 465
Autorização do teclado ........................................................................................... 466
Conteúdo
15
Criar uma política ................................................................................................... 482
Editar as configurações da política ........................................................................ 483
Ativar a exibição do componente de controle e as configurações de
criptografia na política do Kaspersky Security Center .......................................... 484
Visualizar as mensagens do usuário no armazenamento de eventos do
Kaspersky Security Center ......................................................................................... 484
Conteúdo
16
Sobre este Guia
Este guia fornece informações sobre como configurar e utilizar o Kaspersky Endpoint Security.
Este guia também lista fontes de informações sobre o aplicativo e formas de obter suporte técnico.
Nesta seção:
Neste manual ....................................................................................................................... 17
Convenções da documentação.............................................................................................. 19
Neste manual
Este documento compreende as seções seguintes:
Esta seção descreve os recursos do aplicativo e oferece informações resumidas sobre as funções
e os componentes do aplicativo. Você ficará sabendo que itens estão incluídos no kit de
distribuição do aplicativo e que serviços estão disponíveis aos usuários cadastrados. Esta seção
traz informações sobre os requisitos de software e hardware do computador que devem ser
satisfeitos para fins de instalação do aplicativo.
Instalar e remover o aplicativo (consulte a página 32)
Esta seção guia você durante a instalação do Kaspersky Endpoint Security em seu computador, a
conclusão da configuração inicial, a atualização a partir de uma versão anterior do aplicativo e a
desinstalação do aplicativo do computador.
Esta seção fornece informações sobre os conceitos gerais relacionados à licença do aplicativo.
Esta seção descreve como configurar a inicialização automática do aplicativo, iniciar ou encerrar o
aplicativo manualmente e pausar ou continuar a proteção e controle de componentes.
Grupo de seções que descreve as tarefas e os componentes típicos do aplicativo. Estas seções
oferecem informações detalhadas sobre como configurar as tarefas e os componentes do
aplicativo.
Esta seção descreve como obter suporte técnico e os termos nos quais ele está disponível.
Esta seção contém uma lista de termos que são encontrados no documento e sua definição.
18
AO Kaspersky Lab (consulte a página 508)
Índice
Convenções da documentação
Este documento utiliza as seguintes convenções (consulte a tabela abaixo).
19
Amostra de texto Descrição da convenção de documento
Clique no botão Ativar. Nomes dos elementos de interface do aplicativo, como campos
de entrada, itens do menu e botões, são exibidos em negrito.
Insira help na linha de Os seguintes tipos de conteúdo de texto são exibidos com uma
comando. fonte especial:
20
Fontes de informação sobre o
aplicativo
Você pode escolher a fonte de informações mais adequada de acordo com a importância e a
urgência de sua dúvida.
Nesta seção:
Fontes de informações para pesquisas independentes ........................................................... 21
Ajuda on-line
Documentação
Se você não puder encontrar uma solução do seu problema, contate o Suporte Técnico da
Kaspersky Lab (consulte a seção “Contatar o Suporte Técnico“ na página 491).
Uma conexão com a Internet é necessária para usar as fontes de informação on-line.
A página Kaspersky Endpoint Security contém um link à loja virtual. Aqui você pode comprar ou
renovar o aplicativo.
Ajuda on-line
Documentação
22
Discutir os aplicativos da Kaspersky
Lab no Fórum
Se a sua pergunta não precisar de uma resposta urgente, você poderá discuti-la com os
especialistas da Kaspersky Lab e com outros usuários no nosso Fórum
(https://forum.kaspersky.com/index.php?showforum=88).
Neste fórum, você pode visualizar os tópicos existentes, deixar seus comentários e criar tópicos
de discussão novos.
23
Kaspersky Endpoint Security 10
Service Pack 1 Maintenance
Release 3 for Windows
Nesta seção:
Kit de distribuição.................................................................................................................. 24
Kit de distribuição
O kit de distribuição inclui o pacote do Kaspersky Endpoint Security que contém os seguintes
arquivos:
Arquivos que são necessários para a instalação do aplicativo por meio dos diversos
métodos disponíveis.
O arquivo license.txt, que contém o Contrato de Licença de Usuário Final para sua revisão.
O Contrato de Licença de Usuário Final especifica os termos do uso do aplicativo.
O arquivo license_em.txt, que contém o Contrato de Licença de Usuário Final para sua
revisão. O Contrato de Licença de Usuário Final especifica os termos do uso do módulo de
criptografia.
Descompacte o pacote de instalação para acessar os arquivos. Para isso, siga as instruções do
assistente de descompactação.
Cada tipo de ameaça é processada por um componente exclusivo. É possível ativar e desativar os
componentes, como também configurá-los, sem que haja dependência entre eles.
Para manter o Kaspersky Endpoint Security atualizado, é necessário atualizar os bancos de dados
e módulos do aplicativo. O aplicativo é atualizado automaticamente por padrão, mas também é
possível atualizar os bancos de dados e módulos do aplicativo manualmente se preferir.
Controle de Privilégios de Aplicativos. Este componente faz o registro das ações dos
aplicativos no sistema e controla a atividade do aplicativo de acordo com o grupo confiável
25
de um aplicativo específico. É definido um conjunto de regras para cada grupo de
aplicativos. Estas regras regulam o acesso dos aplicativos aos dados pessoais do usuário
e aos recursos do sistema operacional. Estes dados incluem os arquivos do usuário (pasta
Meus Documentos, cookies, informações sobre as ações do usuário) e arquivos, pastas e
chaves de registro que contêm configurações e informações importantes dos aplicativos
utilizados com mais frequência.
O Controle da Web usa as regras de acesso de recurso da Web (consulte a seção "Sobre
as regras de acesso de recurso da Web" na página 258).
26
A seguir estão os componentes do aplicativo de proteção:
27
O Kaspersky Endpoint Security disponibiliza as seguintes tarefas:
A funcionalidade de criptografia de arquivos permite que você criptografe arquivos e pastas que
estão armazenados nas unidades do computador local. A funcionalidade de criptografia do disco
rígido permite a criptografia de discos rígidos e de unidades removíveis.
Com o Kaspersky Security Center é possível iniciar e encerrar o Kaspersky Endpoint Security de
forma remota no computador cliente, e gerenciar e definir, remotamente as configurações do
aplicativo.
28
Funções de serviço do aplicativo
Suporte. Todos os usuários do Kaspersky Endpoint Security podem entrar em contato com
os especialistas do Suporte Técnico para obter ajuda. Você pode enviar uma solicitação
através da Minha Conta Kaspersky no site do Suporte Técnico ou receber ajuda da equipe
do suporte por meio do telefone.
29
Se o aplicativo devolver um erro ou travar durante a operação, poderá ser reiniciado
automaticamente.
Se o aplicativo encontrar erros recorrentes que fazem com que o aplicativo trave, o aplicativo
executa as seguintes operações:
3. Tenta restaurar o aplicativo para um estado funcional após atualizar os bancos de dados
de antivírus ou aplicar atualizações do módulo do aplicativo.
Conexão com a Internet para ativar o aplicativo e atualizar os bancos de dados e módulos
do aplicativo
Requisitos de hardware mínimos para computadores com sistemas operacionais para workstation
instalados:
30
Microsoft Windows Vista® x86 Edition SP2, Microsoft Windows Vista x64 Edition SP2,
Microsoft Windows 7 Professional/Enterprise/Ultimate x86 Edition, Microsoft Windows 7
Professional/Enterprise/Ultimate x64 Edition, Microsoft Windows 7
Professional/Enterprise/Ultimate x86 Edition SP1, Microsoft Windows 7
Professional/Enterprise/Ultimate x64 Edition SP1, Microsoft Windows 8
Professional/Enterprise x86 Edition, Microsoft Windows 8 Professional/Enterprise x64
Edition, Microsoft Windows 8.1 Enterprise x86 Edition, Microsoft Windows 8.1 Enterprise
x64 Edition, Microsoft Windows 10 Pro/Enterprise x86 Edition, Microsoft Windows 10
Pro/Enterprise x64 Edition:
1 GB de RAM livre
Para obter detalhes sobre o suporte do sistema operacional Microsoft Windows 10, consulte o
artigo 13036 na Base de Conhecimento do Suporte Técnico:
http://support.kaspersky.com/kes10wks.
Requisitos de hardware mínimos para computadores com sistema operacional para servidores de
arquivos instalado:
Microsoft Windows Server® 2003 Standard x86 Edition SP2, Microsoft Windows Server 2003
Standard x64 Edition SP2, Microsoft Windows Server 2003 R2 Standard / Enterprise x86
Edition SP2, Microsoft Windows Server 2003 R2 Standard x64 Edition SP2, Microsoft Windows
Server 2008 R2 Standard / Enterprise x64 Edition, Microsoft Windows Server 2008 R2
Standard / Enterprise x64 Edition SP1, Microsoft Windows Server 2008 Standard / Enterprise
x86 Edition SP2, Microsoft Windows Server 2008 Standard / Enterprise x64 Edition SP2,
Microsoft Windows Small Business Server 2011 Essentials / Standard x64 Edition, Microsoft
Windows Server 2012 Standard / Foundation / Essentials x64 Edition, Microsoft Windows
Server 2012 R2 Standard / Foundation / Essentials x64 Edition, Microsoft Windows
MultiPoint™ Server 2012 x64 Edition, Microsoft Windows Server 2016:
Intel Pentium 1 GHz (ou equivalente compatível) para um sistema operacional de 32 bits
Intel Pentium 2 GHz (ou equivalente compatível) para um sistema operacional de 64 bits
1 GB de RAM livre
31
Para obter detalhes sobre o suporte do sistema operacional Microsoft Windows Server 2016,
consulte o artigo 13036 na Base de Conhecimento do Suporte Técnico:
http://support.kaspersky.com/kes10fs.
Esta seção guia você durante a instalação do Kaspersky Endpoint Security em seu computador, a
conclusão da configuração inicial, a atualização a partir de uma versão anterior do aplicativo e a
desinstalação do aplicativo do computador.
Nesta seção:
Instalar o aplicativo ............................................................................................................... 32
Instalar o aplicativo
Esta seção descreve como instalar o Kaspersky Endpoint Security no computador e realizar a
configuração inicial do aplicativo.
Nesta seção:
Sobre as formas de instalação do aplicativo ........................................................................... 33
32
Sobre as formas de instalação do aplicativo
O Kaspersky Endpoint Security 10 for Windows pode ser instalado localmente (diretamente no
computador do usuário) ou remotamente a partir da estação de trabalho do administrador.
A instalação local do Kaspersky Endpoint Security 10 for Windows pode ser realizada em um dos
seguintes modos:
No modo não interativo, a partir da linha de comando. Após a instalação ter iniciado no
modo não interativo, o seu envolvimento no processo de instalação não é necessário.
33
Nesta seção:
Etapa 1. Assegure-se de que o computador atenda aos requisitos de instalação .................. 34
Caso um destes requisitos não seja cumprido, uma notificação é exibida na tela.
34
Se o computador cumprir os requisitos supracitados, o Assistente de Instalação busca os
aplicativos do Kaspersky Lab que podem acarretar conflitos quando forem executadas ao mesmo
tempo que o Kaspersky Endpoint Security. Caso sejam encontrados tais aplicativos, é solicitado
ao usuário que os remova manualmente.
Leia cuidadosamente o Contrato de Licença de Usuário Final e se você aceitar todos dos seus
termos, selecione a caixa de seleção Eu aceito os termos do Contrato de Licença.
35
Para regressar à etapa anterior do Assistente de instalação, clique no botão Voltar. Para avançar
com o Assistente de instalação, clique no botão Avançar. Para parar o Assistente de instalação,
clique no botão Cancelar.
Para regressar à etapa anterior do Assistente de instalação, clique no botão Voltar. Para avançar
com o Assistente de instalação, clique no botão Avançar. Para parar o Assistente de instalação,
clique no botão Cancelar.
36
Esse tipo de instalação permite instalar componentes de criptografia de dados e da
prevenção do ataque de BadUSB que não estão incluídos na lista de componentes no
caso de tipos de instalação básico e padrão. Quando os componentes de criptografia são
selecionados para instalação, o Assistente de instalação do Módulo de Criptografia é
iniciado automaticamente (consulte a seção "Instalar o módulo de criptografia utilizando o
Assistente de Instalação do Módulo de Criptografia" na página 55).
Para regressar à etapa anterior do Assistente de instalação, clique no botão Voltar. Para avançar
com o Assistente de instalação, clique no botão Avançar. Para parar o Assistente de instalação,
clique no botão Cancelar.
Nesta etapa, é possível selecionar os componentes do Kaspersky Endpoint Security que você
pretende instalar. Todos os componentes do aplicativo, exceto os componentes de criptografia e
de prevenção do ataque de BadUSB, são selecionados para instalação por padrão.
Para selecionar um componente que você pretende instalar, clique no ícone perto do nome do
componente para exibir o menu de contexto. Em seguida selecione Recurso será instalado no
disco rígido local. Para obter mais detalhes sobre as tarefas que são executadas pelo
componente selecionado e sobre o tamanho em disco necessário para instalá-lo, consulte a parte
final da página atual do Assistente de Instalação.
Para visualizar informações detalhadas sobre o espaço disponível nos discos rígidos locais, clique
no botão Volume. As informações são exibidas na janela Requisitos de espaço disponível em
disco que é aberta.
Para regressar à lista de componentes instalados por padrão, clique no botão Redefinir.
37
Para regressar à etapa anterior do Assistente de instalação, clique no botão Voltar. Para avançar
com o Assistente de instalação, clique no botão Avançar. Para parar o Assistente de instalação,
clique no botão Cancelar.
Durante esta etapa, você poderá especificar o caminho até a pasta de destino onde será instalado
o aplicativo. Para selecionar a pasta de destino do aplicativo, clique no botão Procurar.
Para consultar informações sobre o espaço disponível nos discos rígidos do computador, clique
no botão Volume. As informações são exibidas na janela Requisitos de espaço disponível em
disco que é aberta.
Para regressar à etapa anterior do Assistente de instalação, clique no botão Voltar. Para avançar
com o Assistente de instalação, clique no botão Avançar. Para parar o Assistente de instalação,
clique no botão Cancelar.
Nesta etapa você pode especificar quais exclusões da verificação de vírus deseja adicionar às
configurações do aplicativo.
Se for selecionada alguma destas caixas de seleção, o Kaspersky Endpoint Security inclui,
respectivamente, as áreas que o Microsoft ou a Kaspersky Lab recomendam na zona confiável. O
Kaspersky Endpoint Security não verifica estas áreas para detectar vírus e outras ameaças.
38
A caixa de seleção Excluir áreas que são recomendadas pela Microsoft do escopo da
verificação de vírus está disponível quando o Kaspersky Endpoint Security está instalado em
um computador que é executado no Microsoft Windows para servidores de arquivo.
Para regressar à etapa anterior do Assistente de instalação, clique no botão Voltar. Para avançar
com o Assistente de instalação, clique no botão Avançar. Para parar o Assistente de instalação,
clique no botão Cancelar.
Caso não seja possível instalar o aplicativo (por exemplo, ao efetuar a instalação remota com
ajuda do Windows Remote Desktop), é aconselhável desativar a proteção do processo de
instalação. A impossibilidade de instalação poderá ser por causa da ativação da proteção de
instalação do aplicativo. Caso isso aconteça, aborte a instalação, saia do Assistente de instalação
e volte a iniciá-lo desde o começo. Na etapa "Preparar a instalação do aplicativo", desmarque a
caixa de seleção Proteger o processo de instalação.
Para regressar à etapa anterior do Assistente de instalação, clique no botão Voltar. Para instalar o
programa, clique no botão Instalar. Para parar o Assistente de instalação, clique no botão
Cancelar.
39
As conexões de rede atuais poderão ser interrompidas durante a instalação do aplicativo no
computador. A maioria das conexões interrompidas é restaurada após um breve período de
tempo.
Se está atualizando uma versão anterior do aplicativo, esta etapa também inclui a migração e a
remoção das configurações da versão anterior do aplicativo.
► Para instalar o aplicativo ou atualizar uma versão anterior, em modo não interativo
(sem iniciar o Assistente de Instalação),
40
em que:
EULA=1 significa que você aceita os termos do Contrato de Licença de Usuário Final. O
texto do Contrato de Licença de Usuário Final está incluído no kit de distribuição do
Kaspersky Endpoint Security (consulte a seção “Kit de distribuição“ na página 24). A
aceitação dos termos do Contrato de Licença de Usuário Final é necessária para instalar o
aplicativo ou para atualizar de uma versão anterior do aplicativo. Quando esse parâmetro
não é especificado durante a instalação em modo silencioso, o aplicativo não é instalado.
41
Só é possível reiniciar automaticamente o computador no modo de instalação não
interativo (com a chave /qn).
DISPOLICY. Definir uma senha para desativar a política do Kaspersky Security Center.
42
REMOVELIC. Definir uma senha para remover a chave.
setup.reg
Os arquivos setup.ini, install.cfg e setup.reg devem estar na mesma pasta que o pacote de
instalação do Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for
Windows.
43
Eula – aceitação ou rejeição dos termos do Contrato de Licença de Usuário Final. Valores
possíveis para o parâmetro Eula:
PasswordArea – especifica a área que é coberta pela senha para acessar os valores
possíveis das opções e configurações de administração do Kaspersky Endpoint Security
do parâmetro PasswordArea:
DISPOLICY. Definir uma senha para desativar a política do Kaspersky Security Center.
44
SelfProtection – se o mecanismo de proteção de instalação do aplicativo deve ou não
ser ativado. Valores possíveis para o parâmetro SelfProtection:
0. Aplicativos recomendados pela Kaspersky Lab não são adicionados para exclusões
de verificação.
NoKLIM5 – se deve ser ativada a instalação dos drivers de rede do Kaspersky Endpoint
Security durante a instalação do aplicativo. Por padrão, os drivers da rede do Kaspersky
Endpoint Security pertencentes ao grupo do driver NDIS são instalados. Os drivers são
responsáveis pela interceptação do tráfego de rede para os seguintes componentes do
aplicativo: Controle de Dispositivo, Controle da Web, Antivírus de e-mail, Antivírus da Web,
Firewall e Bloqueio de Ataque de Rede. Drivers podem causar conflitos com outros
aplicativos ou hardware instalados no computador do usuário. Para evitar possíveis
conflitos, você pode optar por não instalar os drives de rede em computadores que
45
funcionam com Microsoft Windows XP Professional x86 ou com Microsoft Windows Server
2003 x86. Valores possíveis para o parâmetro NoKLIM5:
46
NetworkAttackBlocker – instalação do Componente de Proteção da Rede.
[Tarefas] – seleção de tarefas a ser incluída na lista de tarefas do Kaspersky Endpoint Security.
Se nenhuma tarefa for especificada, todas as tarefas são incluídas na lista de tarefas do
Kaspersky Endpoint Security.
47
Como alternativa ao valor 1, há os valores sim, ligado, ativar e ativado. Em alternativa
ao valor 0, é possível usar os valores não, desligado, desativar e desativado.
48
Nesta seção:
Concluir a atualização para Kaspersky Endpoint Security 10 Service Pack 1 Maintenance
Release 3 for Windows ......................................................................................................... 49
Nesta etapa é solicitado que você reinicie o computador. Para concluir a atualização da versão
anterior do aplicativo e prosseguir para a instalação inicial do Kaspersky Endpoint Security 10
Service Pack 1 Maintenance Release 3 for Windows, clique no botão Concluir.
49
Ativar o aplicativo
O aplicativo deve ser ativado em um computador com a data e hora do sistema atuais. Se a
data e hora do sistema forem alteradas após a ativação do aplicativo, a chave fica
inoperacional. O aplicativo muda para um modo de operação sem atualizações, e a Kaspersky
Security Network não está disponível. A chave pode ser tornada novamente operacional
somente reinstalando o sistema operacional.
Nesta etapa, selecione uma das seguintes opções de ativação do Kaspersky Endpoint Security:
Ativar com um código de ativação. Para ativar o aplicativo com um código de ativação,
selecione esta opção e insira o código de ativação (consulte a seção "Sobre o código de
ativação" na página 77).
Ativar com arquivo de chave. Selecione esta opção para ativar o aplicativo com um
arquivo de chave.
Ativar a versão de avaliação. Selecione esta opção para ativar a versão de avaliação do
aplicativo. O usuário pode utilizar a versão totalmente funcional do aplicativo durante o
prazo limitado pela licença de versão de avaliação do aplicativo. Após expiração da
licença, o funcionamento do aplicativo é bloqueado e não é possível ativar novamente a
versão de avaliação.
Ativar mais tarde. Selecione esta opção para ignorar a etapa de ativação do Kaspersky
Endpoint Security. O usuário conseguirá usar somente os componentes Antivírus de
Arquivos e Firewall. O usuário conseguirá atualizar os bancos de dados de antivírus e
módulos do Kaspersky Endpoint Security uma única vez após a instalação. A opção
Ativação posterior só está disponível na primeira vez que o Assistente de configuração
inicial é usado, imediatamente após a instalação do aplicativo.
É necessário conexão à Internet para ativar a versão de avaliação do aplicativo, ou para ativar
o aplicativo com um código de ativação.
Para prosseguir com as etapas seguintes do Assistente de configuração inicial, selecione uma
opção de ativação e clique no botão Seguinte. Para parar o Assistente de configuração inicial,
clique no botão Cancelar.
50
Ativar on-line
Esta etapa só está disponível quando você ativa o aplicativo com um código de ativação. Esta
etapa é ignorada ao ativar a versão de avaliação do aplicativo ou ao ativar o aplicativo com
um arquivo de chave.
Durante esta etapa, o Kaspersky Endpoint Security envia dados para o servidor de ativação, para
verificar o código de ativação inserido:
Para regressar à etapa anterior do Assistente de configuração inicial, clique no botão Voltar. Para
parar o Assistente de configuração inicial, clique no botão Cancelar.
Nesta etapa, especifique o caminho para o arquivo de chave. Para isso, clique no botão Procurar
e selecione um arquivo de chave no formulário <ID do arquivo>.key.
Após selecionar o arquivo de chave, serão exibidas as seguintes informações na parte inferior da
janela:
Chave.
51
Data da ativação do aplicativo no computador.
Notificações sobre problemas com a chave, caso haja. Por exemplo, a Lista negra de
chaves corrompidas.
Para regressar à etapa anterior do Assistente de configuração inicial, clique no botão Voltar. Para
avançar com o Assistente de configuração inicial, clique no botão Avançar. Para parar o
Assistente de configuração inicial, clique no botão Cancelar.
Neste passo você pode selecionar a opção de proteção do computador que estará disponível na
ativação do aplicativo (consulte a seção "Organizar a proteção do computador" na página 25):
52
A proteção padrão está marcada por padrão.
Para regressar à etapa anterior do Assistente de configuração inicial, clique no botão Voltar. Para
avançar com o Assistente de configuração inicial, clique no botão Avançar. Para parar o
Assistente de configuração inicial, clique no botão Cancelar.
Consulte também:
Organizar a proteção do computador ..................................................................................... 25
Concluir a ativação
Durante esta etapa, o Assistente de configuração inicial lhe informa sobre a ativação
bem-sucedida do Kaspersky Endpoint Security. São fornecidas as seguintes informações sobre a
licença:
Para avançar com o Assistente de configuração inicial, clique no botão Avançar. Para parar o
Assistente de configuração inicial, clique no botão Cancelar.
Os restantes aplicativos são analisados após serem iniciados pela primeira vez após a instalação
do Kaspersky Endpoint Security.
53
Encerrar o Assistente de configuração inicial
A janela do Assistente de configuração inicial contém informações sobre a conclusão do processo
de instalação do Kaspersky Endpoint Security.
Se você pretender sair do Assistente de configuração inicial sem iniciar o Kaspersky Endpoint
Security, remova a seleção da caixa de seleção Iniciar o Kaspersky Endpoint Security 10 for
Windows e clique em Concluir.
Nesta seção:
Formas de instalar o módulo de criptografia ........................................................................... 54
54
O módulo de criptografia pode ser instalado localmente (diretamente no computador do usuário)
ou remotamente a partir da estação de trabalho do administrador.
A instalação local do módulo de criptografia pode ser realizada em um dos seguintes modos:
No modo não interativo, a partir da linha de comando. Após a instalação ter iniciado no
modo não interativo, o seu envolvimento no processo de instalação não é necessário.
55
► Para instalar o módulo de criptografia utilizando o Assistente de instalação do módulo
de criptografia:
O parâmetro EULA=1 significa que você aceita os termos do Contrato de Licença de Usuário
Final. O texto do Contrato de Licença de Usuário Final vem com o pacote de instalação do
módulo de criptografia. A aceitação dos termos do Contrato de Licença de Usuário Final é uma
condição prévia para a instalação do módulo de criptografia.
56
Sobre as formas de atualização de uma
versão antiga do aplicativo
Para atualizar uma versão anterior do aplicativo para o Kaspersky Endpoint Security 10
Service Pack 1 Maintenance Release 3 for Windows, descriptografe todos os discos rígidos
criptografados.
É possível atualizar os seguintes aplicativos para o Kaspersky Endpoint Security 10 Service Pack
1 Maintenance Release 3 for Windows:
Kaspersky Anti-Virus 6.0 for Windows Servers MP4 (compilação 6.0.4.1424) / MP4 CF2
(compilação 6.0.4.1611)
57
É possível atualizar a versão antiga do aplicativo da seguinte forma:
Ao atualizar uma versão anterior do aplicativo para o Kaspersky Endpoint Security 10 Service
Pack 1 Maintenance Release 3 for Windows, não é necessário remover a versão anterior do
aplicativo. É recomendável fechar todos os aplicativos ativos antes de iniciar a atualização do
aplicativo.
Remover o aplicativo
Esta seção descreve como remover o Kaspersky Endpoint Security do computador.
Nesta seção:
Sobre os meios de remoção do aplicativo .............................................................................. 59
58
Sobre os meios de remoção do aplicativo
A remoção do Kaspersky Endpoint Security deixará o computador e os dados do usuário sem
proteção contra ameaças.
59
Nesta seção:
Etapa 1. Salvar dados do aplicativo para uso futuro ............................................................... 60
A opção Desinstalação completa está marcada por padrão. Nesse caso, as configurações do
aplicativo, informações sobre a ativação do aplicativo e objetos de backup e a quarentena não
estarão mais disponíveis ao usuário.
2. Selecione as caixas de seleção perto dos tipos de dados que você pretende salvar:
60
Se deseja usar objetos de backup e a quarentena depois de remover o aplicativo, é
necessário restaurar estes objetos dos respectivos armazenamentos antes da
remoção. Contudo, os especialistas da Kaspersky Lab não recomendam restaurar
arquivos do backup e da quarentena, pois isso poderá danificar o computador.
Para avançar com o Assistente de instalação, clique no botão Avançar. Para parar o Assistente
de instalação, clique no botão Cancelar.
Para parar a remoção do aplicativo em qualquer momento, você pode cancelar esta operação
clicando no botão Cancelar.
Ao remover o aplicativo, poderá ser necessário reiniciar o sistema operacional. Se você decidir
não reiniciar de imediato, a conclusão do procedimento de remoção do aplicativo é adiada até que
o sistema operacional seja reiniciado ou até que o computador seja desligado e ligado novamente.
61
Remover o aplicativo a partir da linha de
comandos
Você pode iniciar o processo de remoção do aplicativo a partir da linha de comando. A remoção é
realizada em modo interativo ou não interativo (sem iniciar o Assistente de Instalação).
O processo de remoção do aplicativo no modo não interativo começa (sem iniciar o Assistente de
Instalação).
Se a operação de remoção do aplicativo for protegida por senha, o nome do usuário e a senha
correspondente devem ser inseridos na linha de comando.
62
► Para remover o aplicativo da linha de comando no modo não interativo quando o nome
e a senha de usuário para autenticação de remoção, modificação ou reparação do
Kaspersky Endpoint Security estiverem definidos,
63
O acesso do usuário ao módulo de criptografia pode ser restringido e protegido por senha. Neste
caso, o usuário tem que especificar o nome de usuário e a senha para confirmar o direito à
desinstalação do módulo de criptografia.
Os objetos e dados podem permanecer no disco rígido do sistema após a operação de teste do
agente de autenticação somente em casos excecionais. Por exemplo, isso pode acontecer se o
computador não tiver sido reiniciado após a aplicação de uma política do Kaspersky Security
Center com configurações de criptografia, ou se o aplicativo não for iniciado após a operação de
teste do agente de autenticação.
Você pode remover objetos e dados do disco rígido do sistema pós a operação de teste do agente
de autenticação através de duas formas:
64
► Para remover objetos e dados após a operação de teste do agente de autenticação
com a ajuda de uma política do Kaspersky Security Center:
1. Aplique uma política do Kaspersky Security Center com as configurações definidas para
descriptografar (consulte a seção "Descriptografia do disco rígido" na página 323) todos os
discos rígidos no computador.
Isso inicia o processo de remoção de objetos e dados após a operação de teste do agente de
autenticação
Após remover objetos e dados após a operação de teste do agente de autenticação, você poderá
precisar remover informações sobre a incompatibilidade do aplicativo com o agente de
autenticação.
O módulo de criptografia deve estar instalado para que o comando avp pbatestreset seja
executado.
65
Interface do aplicativo
Nesta seção:
Ícone do aplicativo na área de notificação da barra de tarefas ................................................ 66
Funcionar como um atalho para o menu de contexto e para a janela principal do aplicativo.
O ícone indica que eventos importantes, e que requerem ação, ocorreram na operação
do Kaspersky Endpoint Security. Por exemplo, o Antivírus de Arquivos está desativado ou
os bancos de dados estão desatualizados.
Sobre. Este item abre uma janela de informações que contém detalhes do aplicativo.
Sair. Este item encerra o Kaspersky Endpoint Security. Quando você clica neste menu de
contexto o aplicativo é retirado da RAM do computador.
Interface do aplicativo
67
Você pode abrir o menu de contexto do ícone do aplicativo ao posicionar o mouse no ícone do
aplicativo, na área de notificação da barra de tarefas do Microsoft Windows, e clicar com o botão
direito.
No canto superior da janela estão elementos da interface que permitem a exibição das
seguintes informações:
Detalhes do aplicativo
Estatística da KSN
Interface do aplicativo
68
A guia Proteção e Controle permite ajustar o funcionamento dos componentes e das
tarefas do aplicativo. A guia Proteção e Controle é exibida quando a janela principal do
aplicativo é aberta.
Ajuda. Ao clicar neste link você será direcionado ao sistema de ajuda do Kaspersky
Endpoint Security.
Suporte. Ao clicar neste link é aberta a janela Suporte, que contém as informações sobre
o sistema operacional, a versão do Kaspersky Endpoint Security, e que direciona você aos
recursos de informações da Kaspersky Lab.
Interface do aplicativo
69
Licença. Ao clicar neste link é aberta a janela Licença, com os detalhes da licença atual.
Status de acesso a arquivos e dispositivos. Ao clicar nesse link é aberta a janela Status
de acesso a arquivos e dispositivos, que contém informações sobre as solicitações
ativas de acesso a arquivos.
A janela principal do Kaspersky Endpoint Security pode ser aberta das seguintes formas:
Passe o mouse por cima do ícone do aplicativo na área de notificação da barra de tarefas
do Microsoft Windows e clique no mesmo.
Interface do aplicativo
70
A janela de configurações do aplicativo é constituída de duas partes (veja a figura seguinte):
Na parte direita da janela estão os controles que podem ser usados para configurar o item
selecionado à esquerda.
Da mesma forma que na janela principal, você pode usar os seguintes links:
Ajuda. Ao clicar neste link você será direcionado ao sistema de ajuda do Kaspersky
Endpoint Security.
Suporte. Ao clicar neste link é aberta a janela Suporte, que contém as informações sobre
o sistema operacional, a versão do Kaspersky Endpoint Security, e que direciona você aos
recursos de informações da Kaspersky Lab.
Interface do aplicativo
71
Licença. Ao clicar neste link é aberta a janela Licença, com os detalhes da licença atual.
Você pode abrir a janela de configurações do aplicativo de uma das seguintes formas:
Interface do aplicativo
72
Licenciamento do aplicativo
Esta seção fornece informações sobre os conceitos gerais relacionados à licença do aplicativo.
Nesta seção:
Sobre o Contrato de Licença do Usuário Final ....................................................................... 73
Licença................................................................................................................................. 81
Confirmar que concorda com o Contrato de Licença do Usuário Final ao instalar o aplicativo
significa que você aceita os termos do Contrato de Licença do Usuário Final. Se você não aceitar
os termos do Contrato de Licença do Usuário Final, será preciso cancelar a instalação.
Sobre a licença
Uma licença é um direito limitado no tempo para usar o aplicativo, concedido a você de acordo
com o Contrato de Licença de Usuário Final.
Suporte Técnico
O âmbito dos serviços e os termos de condições de uso do aplicativo dependem do tipo da licença
sob a qual o aplicativo foi ativado.
Uma licença de avaliação geralmente tem um termo curto. Quando a licença de avaliação
expira, todos os recursos do aplicativo do Kaspersky Endpoint Security são desativados.
Para continuar usando o aplicativo, é necessário comprar uma licença comercial.
Comercial – uma licença paga que é fornecida quando você compra o Kaspersky Endpoint
Security.
Licenciamento do aplicativo
74
A funcionalidade do aplicativo que está disponível com uma licença comercial depende do
tipo de licença comercial. O tipo de licença comercial é especificado no certificado da
licença:
Core / Kaspersky Workspace Security. As licenças deste tipo são concebidas para
proteger estações de trabalho. Elas não foram concebidas para proteger servidores de
arquivos e dispositivos móveis. Elas não permitem o uso de componentes de controle
que não o Controle de Privilégios de Aplicativos.
Avançado / Total / Kaspersky Total Space Security. Licenças destes tipos foram
concebidas para proteger servidores de arquivos, estações de trabalho e dispositivos
móveis, e suportam o uso de componentes de controle em estações de trabalho e
dispositivos móveis, bem como a funcionalidade de criptografia em estações de
trabalho.
Se uma chave para uma licença expirada tiver sido excluída, a funcionalidade do
aplicativo fica indisponível. Uma chave excluída não pode ser novamente adicionada.
Licenciamento do aplicativo
75
Sobre a assinatura
A Assinatura do Kaspersky Endpoint Security é uma compra do aplicativo com parâmetros
específicos (data de expiração da assinatura, número de dispositivos protegidos). Você pode
encomendar a assinatura para o Kaspersky Endpoint Security a partir do seu provedor de serviço
(como o seu ISP). A assinatura pode ser renovada manualmente ou automaticamente ou você
poderá cancelá-la. Você pode gerenciar sua assinatura no site do provedor de serviços (consulte
a seção "Visitar o site do provedor de serviços" na página 87).
A assinatura pode ser limitada (por um ano, por exemplo) ou ilimitada (sem uma data de
expiração). Para manter o Kaspersky Endpoint Security a funcionar após a expiração do termo da
assinatura limitada, você deve renovar sua assinatura. A assinatura ilimitada é automaticamente
renovada se os serviços do fornecedor forem pagos antecipadamente.
No caso de assinatura limitada, após sua expiração, você poderá ter um período de carência para
renovar a assinatura, durante o qual o aplicativo mantém sua funcionalidade completa. O provedor
do serviço decide se deve conceder um período de carência ou não e, caso ele seja concedido,
determina a duração do período de carência.
Para usar o Kaspersky Endpoint Security com assinatura, você deve aplicar o código de ativação
recebido do provedor do serviço. Após o código de ativação ser aplicado, a chave ativa é
instalada. A chave ativa define a licença para usar o aplicativo com uma assinatura. Uma chave
adicional pode ser instalada somente usando um código de ativação e não pode ser instalada
usando um arquivo de chave ou com uma assinatura.
Licenciamento do aplicativo
76
Os códigos de ativação comprados com a assinatura podem não ser usados para ativar
versões anteriores do Kaspersky Endpoint Security.
Para ativar o aplicativo utilizando o código de ativação, é necessário acesso à Internet para se
conectar aos servidores de ativação da Kaspersky Lab.
Quando o aplicativo é ativado usando um código de ativação, a chave ativa é instalada. Uma
chave adicional pode ser instalada somente usando um código de ativação e não pode ser
instalada usando um arquivo de chave ou com uma assinatura.
Se o código de ativação tiver sido perdido após a ativação do aplicativo, você pode restaurar o
código de ativação. Talvez você precise do código de ativação para registrar um Kaspersky
CompanyAccount, por exemplo. Para restaurar seu código de ativação, envie uma solicitação para
o Suporte Técnico da Kaspersky Lab (consulte a seção "Como entrar em contato com o Suporte
Técnico" na página 491).
Sobre a chave
Uma chave é uma sequência alfanumérica exclusiva. A chave torna possível usar o aplicativo nos
termos do Certificado de Licença (tipo de licença, termo de validade da licença, restrições da
licença).
Um certificado de licença não é fornecido para uma chave instalada com assinatura.
Uma chave pode ser adicionada ao aplicativo usando um código de ativação ou um arquivo de
chave.
Você pode adicionar, editar ou excluir chaves. A chave pode ser bloqueada pela Kaspersky Lab
se o Contrato de Licença do Usuário Final for violado. Se a chave for adicionada à lista negra,
você terá de adicionar uma chave diferente para continuar a usar o aplicativo.
Licenciamento do aplicativo
77
Chaves podem ser atuais ou adicionais.
Uma chave ativa é uma chave atualmente usada pelo aplicativo. Uma chave de licença de
avaliação ou comercial pode ser adicionada como a chave ativa. O aplicativo não pode ter mais de
uma chave ativa.
Uma chave adicional é uma chave que dá ao usuário direito para usar o aplicativo, mas que não
está atualmente em uso. Após a chave ativa expirar, uma chave adicional fica automaticamente
ativa. Uma chave adicional somente pode ser adicionada se a chave ativa estiver disponível.
Uma chave da licença de avaliação pode ser adicionada somente como uma chave ativa. Não
é possível adicioná-la como chave adicional. Uma licença de avaliação não pode substituir a
chave ativa para uma licença comercial.
Se uma chave for colocada na lista negra, a funcionalidade do aplicativo definida pela licença com
que o aplicativo foi ativado (consulte a seção "Sobre a licença" na página 74) permanece
disponível durante oito dias. A Kaspersky Security Network e o banco de dados e as atualizações
do módulo do aplicativo estão disponíveis sem restrições. O aplicativo notifica o usuário de que a
chave foi adicionada à lista negra. Após oito dias, a funcionalidade do aplicativo se torna limitada
ao nível de funcionalidade que estiver disponível após a expiração do termo da licença: o
aplicativo é executado sem atualizações e a Kaspersky Security Network não está disponível.
Não é necessário conectar-se aos servidores de ativação da Kaspersky Lab para ativar o
aplicativo com um arquivo de chave.
Você pode recuperar um arquivo de chave caso ele seja excluído acidentalmente. Talvez você
precise de um arquivo de chave para registrar um Kaspersky CompanyAccount, por exemplo.
Licenciamento do aplicativo
78
Para recuperar um arquivo de chave, realize uma das seguintes ações:
A Kaspersky Lab protege todas as informações recebidas desta maneira conforme prescrito pela
lei e regras aplicáveis da Kaspersky Lab.
A Kaspersky Lab utiliza toda informação recuperada de forma anônima e apenas como estatística
geral. As estatísticas gerais são geradas automaticamente utilizando informações originais
coletadas e não contêm nenhum dado pessoal ou outras informações confidenciais. As
informações originais recebidas são destruídas enquanto novas informações são acumuladas
(uma vez por ano). Estatísticas gerais são armazenadas indefinidamente.
Licenciamento do aplicativo
79
O aplicativo é ativado das seguintes formas:
Poderá demorar algum tempo até que o aplicativo seja ativado com um código de ativação
(durante a instalação remota ou não interativa) devido à distribuição de carga pelos servidores
de ativação da Kaspersky Lab. Se você precisar ativar o aplicativo de imediato, você poderá
interromper o processo de ativação em andamento e iniciar a ativação usando o Assistente de
Ativação.
Licenciamento do aplicativo
80
Licença
Esta seção descreve as opções de licença do aplicativo disponíveis.
Nesta seção:
Usar o Assistente de Ativação para ativar o aplicativo ............................................................ 81
1. Para isso, na parte inferior da janela principal do aplicativo, clique no link Licença para
abrir a janela Licença. Na janela Licença, clique no botão Ativar o aplicativo sob uma
nova licença.
Licenciamento do aplicativo
81
Comprar a licença
É possível comprar uma licença após a instalação do aplicativo. Quando compra uma licença,
você recebe o código de ativação ou o arquivo de chave com o qual você ativa o aplicativo
(consulte a seção "Sobre as formas de ativação do aplicativo" na página 79).
2. Na parte inferior da janela principal do aplicativo, clique no link Licença para abrir a janela
Licença.
Se nenhuma chave foi adicionada ou se uma chave para uma licença de avaliação foi
adicionada, clique no botão Comprar licença.
Será aberta uma janela com o site da loja on-line da Kaspersky Lab, onde você pode
comprar a licença.
Renovar a licença
Ao se aproximar a data de vencimento da licença, é possível renová-la. A renovação permite
manter o computador protegido depois da expiração da licença atual e até você ativar o aplicativo
sob uma nova licença.
2. Ativar uma chave adicional (consulte a seção "Sobre as formas de ativação do aplicativo"
na página 79) usando o código de ativação ou arquivo de chave que você recebeu.
Como resultado, uma chave adicional é acrescentada. Ela se torna ativa na expiração da
licença.
Poderá demorar algum tempo para que a chave seja atualizada de adicional para ativa,
devido à distribuição da carga pelos servidores de ativação da Kaspersky Lab.
Licenciamento do aplicativo
82
Renovar a assinatura
Quando você usa o aplicativo com uma assinatura, o Kaspersky Endpoint Security contata
automaticamente o servidor de ativação em intervalos específicos até que sua assinatura expire.
Se você usar o aplicativo com uma assinatura ilimitada, o Kaspersky Endpoint Security verifica
automaticamente o servidor de ativação para detectar chaves renovadas no modo de segundo
plano. Se uma chave estiver disponível no servidor de ativação, o aplicativo adiciona-a
substituindo a chave anterior. Dessa forma, a assinatura ilimitada do Kaspersky Endpoint Security
é renovada sem envolvimento do usuário.
Se você usar o aplicativo com uma assinatura ilimitada, no dia em que a assinatura (ou o período
de carência após a expiração durante o qual a renovação da assinatura está disponível) expira, o
Kaspersky Endpoint Security exibe uma notificação correspondente e deixa de tentar renovar a
assinatura automaticamente. Neste caso, o Kaspersky Endpoint Security comporta-se do mesmo
modo que ele faz no fim do termo de licença da licença comercial para o aplicativo (consulte a
seção “Sobre a licença“ na página 74): o aplicativo é executado sem atualizações e a Kaspersky
Security Network não estará disponível.
Você pode renovar sua assinatura no site do provedor de serviços (consulte a seção "Visitar o site
do provedor de serviços" na página 87).
Você pode atualizar o status da subscrição manualmente na janela Licença. Isso pode ser
necessário se a assinatura tiver sido renovada após a expiração do período de carência e o
aplicativo não tiver atualizado o status da assinatura automaticamente.
2. Na parte inferior da janela principal do aplicativo, clique no link Licença para abrir a janela
Licença.
A janela Licença abre. As informações da licença são exibidas na seção na parte superior da
janela Licença.
Licenciamento do aplicativo
83
Assistente de Ativação
A interface do Assistente de Ativação é constituída de uma sequência de páginas (etapas). Você
pode navegar nas janelas do Assistente de Ativação usando os botões Voltar e Avançar. Para
sair do Assistente de Ativação, clique no botão Concluir. Para interromper o Assistente de
Ativação em qualquer momento, clique no botão Cancelar.
Ativar o aplicativo
O aplicativo deve ser ativado em um computador com a data e hora do sistema atuais. Se a
data e hora do sistema forem alteradas após a ativação do aplicativo, a chave fica
inoperacional. O aplicativo muda para um modo de operação sem atualizações, e a Kaspersky
Security Network não está disponível. A chave pode ser tornada novamente operacional
somente reinstalando o sistema operacional.
Durante esta etapa, é possível selecionar uma das seguintes opções de ativação do Kaspersky
Endpoint Security:
Ativar com um código de ativação. Para ativar o aplicativo com um código de ativação,
selecione esta opção e insira o código de ativação (consulte a seção "Sobre o código de
ativação" na página 77).
Ativar com arquivo de chave. Selecione esta opção para ativar o aplicativo com um
arquivo de chave.
Ativar a versão de avaliação. Selecione esta opção para ativar a versão de avaliação do
aplicativo. O usuário pode utilizar a versão totalmente funcional do aplicativo durante o
prazo limitado pela licença de versão de avaliação do aplicativo. Após expiração da
licença, o funcionamento do aplicativo é bloqueado e não é possível ativar novamente a
versão de avaliação.
É necessário conexão à Internet para ativar a versão de avaliação do aplicativo, ou para ativar
o aplicativo com um código de ativação.
Licenciamento do aplicativo
84
Para continuar com o Assistente de Ativação, selecione uma opção de ativação do aplicativo e
clique em Avançar. Para parar o Assistente de Ativação, clique no botão Cancelar.
Ativação on-line
Esta etapa só está disponível quando você ativa o aplicativo com um código de ativação. Esta
etapa é ignorada quando você ativa o aplicativo com um arquivo de chave.
Durante esta etapa, o Kaspersky Endpoint Security envia dados para o servidor de ativação, para
verificar o código de ativação inserido:
Para regressar à etapa anterior do Assistente de Ativação, clique no botão Voltar. Para parar o
Assistente de Ativação, clique no botão Cancelar.
Nesta etapa, especifique o caminho para o arquivo de chave. Para isso, clique no botão Procurar
e selecione um arquivo de chave no formulário <ID do arquivo>.key.
Após selecionar o arquivo de chave, serão exibidas as seguintes informações na parte inferior da
janela:
Chave.
Licenciamento do aplicativo
85
Data da ativação do aplicativo no computador.
Notificações sobre problemas com a chave, caso haja. Por exemplo, a Lista negra de
chaves corrompidas.
Para regressar à etapa anterior do Assistente de Ativação, clique no botão Voltar. Para avançar
com o Assistente de Ativação, clique no botão Avançar. Para parar o Assistente de Ativação,
clique no botão Cancelar.
Neste passo você pode selecionar a opção de proteção do computador que estará disponível na
ativação do aplicativo (consulte a seção "Organizar a proteção do computador" na página 25):
Licenciamento do aplicativo
86
A proteção padrão está marcada por padrão.
Para regressar à etapa anterior do Assistente de Ativação, clique no botão Voltar. Para avançar
com o Assistente de Ativação, clique no botão Avançar. Para parar o Assistente de Ativação,
clique no botão Cancelar.
Concluir a ativação
Durante esta etapa, o Assistente de Ativação informa sobre a ativação bem-sucedida do
Kaspersky Endpoint Security. São fornecidas as seguintes informações sobre a licença:
2. Na parte inferior da janela principal do aplicativo, clique no link Licença para abrir a janela
Licença.
Licenciamento do aplicativo
87
Iniciar e interromper o aplicativo
Esta seção descreve como configurar a inicialização automática do aplicativo, iniciar ou encerrar o
aplicativo manualmente e pausar ou continuar a proteção e controle de componentes.
Nesta seção:
Ativar e desativar a inicialização automática do aplicativo ....................................................... 88
Após a instalação, o Kaspersky Endpoint Security é iniciado pela primeira vez automaticamente.
Daqui em diante, o aplicativo iniciará automaticamente após a inicialização do sistema
operacional.
O Kaspersky Endpoint Security terá de ser iniciado manualmente caso a inicialização automática
do aplicativo tenha sido desativada anteriormente (consulte a seção "Ativar e desativar a
inicialização automática do aplicativo" na página 88).
1. Clique com o botão direito do mouse para abrir o ícone do menu de contexto do aplicativo
que está na área de notificação da barra de tarefas.
89
Pausar e continuar a Proteção e
Controle do computador
Pausar a Proteção e Controle do computador significa desativar todos os componentes da
Proteção e Controle do Kaspersky Endpoint Security durante certo tempo.
90
► Para pausar ou continuar a Proteção e Controle do computador:
a. Clique com o botão direito do mouse para abrir o ícone do menu de contexto do
aplicativo que está na área de notificação da barra de tarefas.
a. Clique com o botão direito do mouse para abrir o ícone do menu de contexto do
aplicativo que está na área de notificação da barra de tarefas.
91
Proteger o sistema de arquivos do
computador. Antivírus de Arquivos
Esta seção contém informações sobre o Antivírus de Arquivos e as instruções para definir as
configurações do componente.
Nesta seção:
Sobre o Antivírus de Arquivos ............................................................................................... 92
2. Rotula o arquivo como provavelmente infectado caso a verificação não consiga determinar
se o arquivo está ou não infectado. O arquivo pode conter uma sequência de código que é
típica de vírus ou outro tipo de malware, ou o código modificado de um vírus conhecido.
3. Exibe uma notificação (consulte a página 418) sobre um objeto malicioso detectado nesse
arquivo (se as notificações estiverem configuradas) e realiza a ação (consulte a seção
"Alterar a ação do Antivírus de arquivos executada em arquivos infectados" na página 99)
definida nas configurações do Antivírus de arquivos no arquivo.
Ativar e desativar o Antivírus de
Arquivos
Por padrão, o Antivírus de Arquivos está ativo e é executado no modo recomendado pelos
especialistas da Kaspersky Lab. Se necessário, você pode desativar o Antivírus de Arquivos.
4. Clique com o botão direito do mouse para abrir o menu de contexto da linha com as
informações sobre o componente Antivírus de Arquivos.
93
► Para ativar ou desativar o Antivírus de Arquivos na janela de configurações do
aplicativo:
Pausar o Antivírus de Arquivos quando ele estiver em conflito com outros programas é uma
operação emergencial. No caso de quaisquer conflitos durante a operação de um
componente, recomendamos contatar o Suporte Técnico da Kaspersky Lab
(https://companyaccount.kaspersky.com). Os especialistas do Suporte Técnico o ajudarão a
configurar o Antivírus de Arquivos para que este seja executado simultaneamente com outros
programas no computador.
94
► Para configurar a pausa automática do Antivírus de Arquivos:
95
7. Na janela Antivírus de Arquivos, clique em OK.
Alterar a ação executada pelo Antivírus de Arquivos quando um arquivo infectado for
detectado.
Para aumentar a eficácia da proteção, você pode usar a análise heurística. Durante a
análise heurística, o Antivírus de Arquivos analisa a atividade de objetos no sistema
operacional. A análise heurística permite detectar objetos maliciosos para os quais
nenhum registro está disponível atualmente nos bancos de dados do antivírus do
aplicativo.
96
Selecione as tecnologias de verificação.
Você pode ativar as tecnologias iChecker e iSwift, que aumentam a velocidade das
verificações por meio da exclusão de arquivos que permaneceram inalterados após a
última verificação.
Otimizar a verificação.
Nesta seção:
Alterar o nível de segurança de arquivos ............................................................................... 98
97
Alterar o nível de segurança de arquivos
Para proteger o sistema de arquivos do computador, o Antivírus de Arquivos emprega vários
grupos de configurações. Estes grupo de configurações são chamados níveis de segurança de
arquivos. Existem três níveis de segurança de arquivos predefinidos: Alto, Recomendado, e
Baixo. O nível de segurança de arquivos Recomendado oferece o grupo de configurações ideal e
recomendado pela Kaspersky Lab.
98
Alterar a ação do Antivírus de Arquivos
executada em arquivos infectados
► Para alterar a ação do Antivírus de Arquivos executada em arquivos infectados:
Ainda que esta opção não esteja selecionada, o Kaspersky Endpoint Security
aplica a ação Remover aos arquivos que são parte do aplicativo Windows Store.
99
Por padrão, o Antivírus de Arquivos verifica somente arquivos que podem ser infectados que
estão armazenados em discos rígidos, unidades de rede ou mídia removível.
Para verificar os arquivos nos formatos com risco maior de infecção, selecione
Arquivos verificados por formato.
Para verificar os arquivos com as extensões com risco maior de infecção, selecione
Arquivos verificados por extensão.
100
5. Na lista Escopo de proteção, execute uma das seguintes operações:
101
Usar o Analisador heurístico com Antivírus
de Arquivos
► Para configurar a utilização do Analisador heurístico na operação do Antivírus de
Arquivos:
6. Clique em OK.
102
Usar tecnologias de verificação na
operação do Antivírus de Arquivos
► Para configurar a utilização de tecnologias de verificação na operação do Antivírus de
Arquivos:
Marque as caixas de seleção ao lado dos nomes das tecnologias que deseja usar na
operação do Antivírus de Arquivos.
Desmarque as caixas de seleção ao lado dos nomes das tecnologias que não deseja
usar na operação do Antivírus de Arquivos.
6. Clique em OK.
103
Na parte direita da janela, são exibidas as configurações do componente Antivírus de
Arquivos.
6. Clique em OK.
O Antivírus de Arquivos verifica arquivos nos seguintes formatos: RAR, ARJ, ZIP, CAB, LHA, JAR,
e ICE.
Se um arquivo composto não puder ser verificado por qualquer motivo, o arquivo composto
permanece no disco sem ser modificado. O Antivírus de Arquivos adiciona o nome deste
arquivo à lista de arquivos não processados.
104
► Para configurar a verificação de arquivos compostos:
105
8. Na seção de Verificação em segundo plano, execute uma das seguintes ações:
106
os arquivos, após analisar as operações com o arquivo executadas pelo usuário, por um aplicativo
no lugar do usuário (usando a conta atualmente ativa ou uma conta de usuário diferente) ou pelo
sistema operacional. Por exemplo, ao trabalhar com um documento do Microsoft Office Word, o
Kaspersky Endpoint Security verifica o arquivo quando ele é aberto pela primeira vez e fechado
pela última vez. O arquivo não é verificado durante as operações intermediárias de gravação.
Modo inteligente.
Ao acessar e modificar.
Ao acessar.
Ao executar.
6. Clique em OK.
107
Inspetor do Sistema
Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num
computador que seja executado com o Microsoft Windows para estações de trabalho. Este
componente não está disponível se o Kaspersky Endpoint Security estiver instalado num
computador que seja executado com o Microsoft Windows para servidores de arquivos
(consulte a seção "Requisitos de hardware e software" na página 30).
Esta seção contém as informações sobre o Inspetor do Sistema e as instruções para definir as
configurações do componente.
Nesta seção:
Sobre o Inspetor do Sistema ............................................................................................... 108
Com base nas informações coletadas pelo Inspetor do Sistema, o Kaspersky Endpoint Security
pode como reverter ações realizadas pelo malware no sistema operacional enquanto realiza a
desinfecção.
O procedimento de reversão de ações de malware pode ser iniciado pelo Antivírus de Arquivos
(consulte a página 92), e durante uma verificação de vírus (consulte a seção "Verificando o
computador" na página 371).
Inspetor do Sistema
109
► Para ativar ou desativar o Inspetor do Sistema na guia Proteção e Controle da janela
principal do aplicativo:
4. Clique com o botão direito do mouse para exibir o menu de contexto da linha com as
informações sobre o componente Inspetor do Sistema.
Inspetor do Sistema
110
3. Execute uma das seguintes ações:
Ignorar.
Inspetor do Sistema
111
Ativar e desativar a reversão de ações
de malware durante a desinfecção
► Para ativar ou desativar a reversão das ações de malware durante a desinfecção:
Inspetor do Sistema
112
Proteção de e-mail. Antivírus de
E-mail
Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num
computador que seja executado com o Microsoft Windows para estações de trabalho. Este
componente não está disponível se o Kaspersky Endpoint Security estiver instalado num
computador que seja executado com o Microsoft Windows para servidores de arquivos
(consulte a seção "Requisitos de hardware e software" na página 30).
Esta seção contém informações sobre o Antivírus de E-mail e as instruções para definir as
configurações do componente.
Nesta seção:
Sobre o Antivírus de E-mail ................................................................................................. 113
O Antivírus de E-mail intercepta toda mensagem de e-mail que for recebida ou enviada pelo
usuário. Se nenhuma ameaça for detectada na mensagem, ela ficará disponível para o usuário.
Ao detectar uma ameaça em uma mensagem de e-mail, o Antivírus de E-mail executa as
seguintes operações:
O aplicativo então bloqueia a mensagem de e-mail, exibe uma notificação (consulte a página 418)
(se estiver configurado para tal nas configurações de notificações) sobre a ameaça detectada e
realiza a ação que está especificada nas configurações do Antivírus de E-mail (consulte a seção
"Alterar a ação a realizar em mensagens de e-mail infectadas" na página 119).
Este componente interage com os aplicativos de e-mail instalados no comutador. Em relação aos
programas de e-mail Microsoft Office Outlook® e The Bat!, os módulos de extensão (plug-ins)
permitem o ajuste das configurações da verificação de email. O plug-in especial do Antivírus de
E-mail é incorporado aos programas de e-mail Microsoft Office Outlook e The Bat! na instalação
do Kaspersky Endpoint Security.
114
► Para ativar ou desativar o Antivírus de E-mail na guia Proteção e Controle da janela
principal do aplicativo:
4. Clique com o botão direito do mouse para abrir o menu de contexto da linha com as
informações sobre o componente Antivírus de E-mail.
115
3. Execute uma das seguintes ações:
A filtragem de anexos, em mensagens de e-mail, por tipo, permite que os arquivos do tipo
especificado sejam renomeados ou excluídos automaticamente.
116
Configure o Analisador heurístico.
Para aumentar a eficácia da proteção, você pode usar a análise heurística. Durante a
análise heurística, o Kaspersky Endpoint Security analisa a atividade de aplicativos no
sistema operacional. A análise heurística consegue detectar ameaças em mensagens de
e-mail que ainda não tenham registros nos bancos de dados do Kaspersky Endpoint
Security.
Um plug-in incorporável está disponível para o cliente de correio Microsoft Office Outlook,
que permite ajustar com comodidade as configurações de verificação de e-mail.
Um plug-in incorporável está disponível para cliente de correio the Bat!, que permite ajustar
com comodidade as configurações de verificação de e-mail.
117
Nesta seção:
Alterar o nível de segurança de e-mails ............................................................................... 118
118
3. Na seção de Nível de segurança, execute uma das seguintes operações:
119
Editar o escopo de proteção do Antivírus de
e-mail
O escopo de proteção refere-se aos objetos que o componente verifica quando está ativo. O
escopo de proteção de componentes diferentes tem propriedades diversas. As propriedades do
escopo de proteção do Antivírus de E-mail contêm as configurações da incorporação do Antivírus
de E-mail a clientes de e-mail, e o tipo de mensagens de e-mail e os protocolos de e-mail que têm
o tráfego verificado pelo Antivírus de E-mail. Por padrão, o Kaspersky Endpoint Security verifica as
mensagens e o tráfego de e-mail recebidos e enviados por meio dos protocolos POP3, SMTP,
NNTP e IMAP, e está incorporado aos clientes de e-mail Microsoft Office Outlook e The Bat!.
120
Se optar por verificar apenas as mensagens recebidas, é recomendável realizar
uma única verificação de todas as mensagens enviadas, pois há possibilidade de
existir worms de e-mail no computador, que podem se espalhar através de e-mail.
Esta ação é necessária para evitar eventos indesejados, resultantes da falta de
controle no envio de mensagens de e-mail em massa que estão infectadas.
Se não deseja verificar as mensagens de e-mail que são transmitidas através dos
protocolos POP3, SMTP, NNTP, IMAP e MAPI no Antivírus de E-mail antes de estas
chegarem ao computador, desmarque a caixa de seleção Tráfego
POP3 / SMTP / NNTP / IMAP. Nesse caso, as mensagens são verificadas pelos
plug-ins do Antivírus de E-mail incorporados ao Microsoft Office Outlook e ao The Bat!
após elas chegarem no computador.
Se você usa um cliente de e-mail que não seja o Microsoft Office Outlook ou The
Bat!, as mensagens de e-mail que são transmitidas através dos protocolos POP3,
SMTP, NNTP e IMAP e não são verificadas pelo Antivírus de E-mail quando a
caixa de seleção Tráfego POP3 / SMTP / NNTP /IMAP estiver desmarcada.
121
computador, por um plug-in incorporado ao Microsoft Office Outlook, marque a caixa de
seleção Adicional: plug-in do Microsoft Office Outlook.
6. Clique em OK.
122
3. Clique no botão Configurações.
Se deseja que o Antivírus de E-mail verifique anexos de e-mail que demoram mais de
N segundos para serem verificados, desmarque a caixa de seleção Não verificar
arquivos por mais de N s.
5. Clique em OK.
123
Na parte direita da janela, são exibidas as configurações do componente Antivírus de
E-mail.
Se você desejar que o Antivírus de E-mail renomeie anexos dos tipos especificados,
selecione a configuração Renomear tipos de anexos especificados.
A lista de tipos de arquivos pode ser alterada utilizando-se os botões Adicionar, Editar
e Remover.
7. Clique em OK.
124
Usar o analisador heurístico com o
Antivírus de E-mail
► Para configurar a análise heurística:
6. Clique em OK.
125
As configurações do Antivírus de E-mail podem ser definidas diretamente no Outlook se a
caixa de seleção Adicional: plug-in do Microsoft Office Outlook estiver marcada na
interface do Kaspersky Endpoint Security.
No Outlook, as mensagens de e-mail recebidas são verificadas primeiro pelo Antivírus de E-mail
(se a caixa de seleção tráfego de POP3 / SMTP / NNTP / IMAP estiver marcada na interface do
Kaspersky Endpoint Security) e em seguida pelo plug-in do Antivírus de E-mail para Outlook. Se o
Antivírus de E-mail detectar um objeto malicioso numa mensagem de e-mail, você é alertado
sobre este evento.
126
3. Selecione a seção Suplementos.
Consulte também:
Editar o escopo de proteção do Antivírus de E-mail .............................................................. 120
No The Bat!, as mensagens de e-mail recebidas são verificadas primeiramente pelo Antivírus de
E-mail (quando a caixa de seleção Tráfego POP3/SMTP/NNTP/IMAP está marcada na interface
do Kaspersky Endpoint Security) e então pelo plug-in do Antivírus de E-mail incorporado ao The
Bat!. Se o Antivírus de E-mail detectar um objeto malicioso numa mensagem de e-mail, você é
alertado sobre este evento.
127
A sua opção de ação na janela de notificação determina o componente que eliminará a ameaça
na mensagem de e-mail: o Antivírus de E-mail ou o plug-in do Antivírus de E-mail para o The Bat!.
Consulte também:
Editar o escopo de proteção do Antivírus de E-mail .............................................................. 120
128
Proteção do computador na
Internet. Antivírus da Web
Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num
computador que seja executado com o Microsoft Windows para estações de trabalho. Este
componente não está disponível se o Kaspersky Endpoint Security estiver instalado num
computador que seja executado com o Microsoft Windows para servidores de arquivos
(consulte a seção "Requisitos de hardware e software" na página 30).
Esta seção contém informações sobre o Antivírus da Web e as instruções para definir as
configurações do componente.
Nesta seção:
Sobre o Antivírus da Web.................................................................................................... 129
O Antivírus da Web protege os dados de entrada e de saída que são enviados para e do
computador através dos protocolos HTTP e FTP e verifica os endereços da Web contra a lista de
endereços da Web de phishing ou malicioso.
O Antivírus da Web intercepta e analisa toda página da Web ou arquivo, para detectar vírus ou
outras ameaças, acessados por usuário ou aplicativo através dos protocolos HTTP ou FTP. Em
seguida, o que acontece:
O usuário obtém acesso imediato à página ou ao arquivo quando estes não contêm código
malicioso.
Se a página da Web ou o arquivo que o usuário tenta acessar contém código malicioso, o
aplicativo executa a ação no objeto que está especificada nas configurações do Antivírus
da Web (consulte a seção "Alterar a ação a executar em objetos maliciosos no tráfego da
Web" na página 134).
4. Clique com o botão direito do mouse para abrir o menu de contexto da linha com as
informações sobre o componente Antivírus da Web.
130
5. Execute uma das seguintes ações:
131
Configurar o Antivírus da Web
As seguintes opções de configuração do Antivírus da Web estão disponíveis:
Você pode selecionar um dos níveis de segurança de tráfego da Web predefinidos que é
recebido e transmitido através dos protocolos HTTP e FTP, ou configurar um nível de
segurança de tráfego da Web personalizado.
Quando a análise de um objeto HTTP mostrar que ele contém um código malicioso, a ação
do componente Antivírus da Web dependerá do que você tiver especificado.
Para aumentar a eficácia da proteção, você pode usar a análise heurística. Durante a
análise heurística, o Kaspersky Endpoint Security analisa a atividade de aplicativos no
sistema operacional. A análise heurística consegue detectar ameaças que ainda não
tenham registros nos bancos de dados do Kaspersky Endpoint Security.
Configurar a análise heurística ao verificar páginas da Web para detectar links de phishing.
Você pode criar uma lista de endereços da Web em cujo conteúdo você confia. O Antivírus
da Web não analisa informações de endereços da Web confiáveis quanto a vírus ou outras
132
ameaças. Esta opção pode ser útil, por exemplo, quando o Antivírus da Web interferir no
download de um arquivo de um site conhecido.
Nesta seção:
Alterar o nível de segurança de tráfego da Web ................................................................... 133
133
3. Na seção de Nível de segurança, execute uma das seguintes operações:
Bloquear download.
Permitir download.
134
Verificar URLs em bancos de dados de
URLs maliciosos e de phishing no Antivírus
da Web
Ao verificar se links estão incluídos na lista de endereços de phishing da Internet, evita-se ataques
de phishing. O ataque de phishing se disfarça, por exemplo, como uma mensagem de e-mail que
é enviada pelo seu banco, e que contém um link para o site oficial da instituição. Ao clicar no link,
você é direcionado para uma cópia exata do site do banco e pode até ver o endereço real no
navegador, embora, na verdade, esteja em um site falso. Desse momento em diante, todas as
suas ações no site são rastreadas e podem ser usadas para roubá-lo.
Como os links para sites de phishing podem ser recebidos de outras fontes além dos e-mails,
como mensagens do ICQ, o Antivírus da Web monitora as tentativas de acessar um site de
phishing no nível do tráfego da Web e bloqueia o acesso a esses locais. As listas de endereços da
Web de phishing estão incluídas com o kit de distribuição do Kaspersky Endpoint Security.
► Para configurar que o Antivírus da Web verifique os URLs nos bancos de dados de
endereços maliciosos e de phishing:
5. Faça o seguinte:
Se deseja que o Antivírus da Web verifique se os URLs estão nos bancos de dados de
endereços maliciosos da Web, na seção Métodos de verificação, marque a caixa de
seleção Verificar se os links estão listados no banco de dados de URLs
maliciosos.
Se deseja que o Antivírus da Web verifique se os URLs estão nos bancos de dados de
endereços da Web de phishing, na seção Configurações Antiphishing, marque a
caixa de seleção Verificar se os links estão listados no banco de dados de URLs
de phishing.
135
Você também pode verificar se os URLs estão nos bancos de dados do Kaspersky
Security Network (consulte a seção "Participar no Kaspersky Security Network" na
página 486).
6. Clique em OK.
5. Faça o seguinte:
Se quiser que o Antivírus da Web utilize a análise heurística para verificar o tráfego da
web a fim de detectar vírus ou outros programas malwares, na seção Métodos de
verificação, marque a caixa de seleção Análise heurística para detecção de vírus e
use a barra deslizante para definir o nível da análise heurística: verificação
superficial, verificação média ou verificação profunda.
Se quiser que o Antivírus da web utilize a análise heurística para verificar páginas da
internet e detectar links de phishing, na seção Configurações do Antiphishing,
marque a caixa de seleção Análise heurística para detecção de links de phishing e
use a barra deslizante para definir o nível da análise heurística: verificação
superficial, verificação média ou verificação profunda.
136
6. Clique em OK.
Para solucionar esse problema, você pode limitar o tempo de armazenamento em cache de
fragmentos de objetos baixados na Internet. Quando o período especificado expirar, o usuário
receberá a parte do objeto baixada sem verificação e, quando o objeto for totalmente copiado,
será feita a sua verificação completa. Assim, é possível reduzir o tempo necessário para o retorno
do objeto ao usuário e eliminar o problema de desconexão. Nesse caso, o nível de segurança de
Internet não será reduzido.
Remover o limite de tempo para colocar no cache torna mais eficiente a verificação de vírus, mas
torna um pouco mais lento o acesso aos objetos.
137
5. Na seção Ações, execute uma das seguintes operações:
6. Clique em OK.
6. Crie uma lista de URLs/páginas em cujo conteúdo você confia. Para fazer isso:
138
c. Clique em OK.
7. Clique em OK.
139
Proteção do tráfego do cliente de
IM. Antivírus de IM
Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num
computador que seja executado com o Microsoft Windows para estações de trabalho. Este
componente não está disponível se o Kaspersky Endpoint Security estiver instalado num
computador que seja executado com o Microsoft Windows para servidores de arquivos
(consulte a seção "Requisitos de hardware e software" na página 30).
Nesta seção:
Sobre o Antivírus de IM ....................................................................................................... 140
Sobre o Antivírus de IM
O Antivírus de IM verifica o tráfego de clientes de mensagens instantâneas (conhecidos como
clientes de IM).
URLs que direcionam a programas maliciosos e sites que são utilizados pelos invasores
para ataques de phishing
Os ataques de phishing visam roubar dados pessoais do usuário, como números de cartão
do banco, dados do passaporte, senhas dos sistemas de pagamento bancário e outros
serviços on-line (como em sites de redes sociais ou contas de e-mail).
É possível aos programas de IM realizar a transmissão de arquivos. Quando você tenta salvar
tais arquivos, eles são verificados pelo componente Antivírus de arquivos (consulte a seção
"Sobre o Antivírus de arquivos" na página 92).
O Antivírus de IM intercepta todas as mensagens enviadas ou recebidas pelo usuário por meio de
um programa de IM e as verifica para detectar os URLs que ameacem a segurança do
computador:
Se nenhum URL perigoso for detectado na mensagem, ela ficará disponível para o
usuário.
141
3. Clique na seção de Proteção.
4. Clique com o botão direito do mouse na linha do Antivírus de IM para exibir o menu de
contexto das ações do componente.
Se deseja ativar o Antivírus de IM, marque a caixa de seleção Ativar Antivírus de IM.
142
Configurar o Antivírus de IM
Você pode executar as seguintes ações para configurar o Antivírus de IM:
Nesta seção:
Criar o escopo de proteção do Antivírus de IM ..................................................................... 143
143
3. Na seção de Escopo de proteção, execute uma das seguintes operações:
144
Usar o Analisador heurístico com Antivírus
de IM
► Para configurar o uso do Analisador Heurístico na execução do Antivírus de IM:
145
Proteção de rede
Nesta seção:
Firewall ............................................................................................................................... 146
Firewall
Esta seção contém informações sobre o Firewall e as instruções para definir as configurações do
componente.
Nesta seção:
Sobre o Firewall .................................................................................................................. 147
O componente do Firewall filtra toda a atividade de rede de acordo com as regras de rede
(consulte a seção "Sobre as regras de rede" na página 148). A configuração de regras de rede lhe
permite especificar o nível pretendido de proteção do computador, desde bloquear o acesso à
Internet de todos os aplicativos até permitir o acesso ilimitado.
Proteção de rede
147
4. Clique com o botão direito do mouse na linha Firewall para abrir o menu de contexto de
ações do Firewall.
O Firewall oferece proteção contra ataques à rede de diversos tipos e de dois níveis: nível de rede
e nível de programa. A proteção em nível de rede é empregada segundo as regras de pacote de
rede. A proteção em nível de programa é empregada segundo as regras que permite o acesso
dos aplicativos instalados aos recursos de rede.
Proteção de rede
148
Com base nos dois níveis de proteção do Firewall é possível criar o seguinte:
As regras de pacote de rede têm prioridade sobre as regras de rede para aplicativos. Quando
ambas as regras de pacote de rede e as regras de rede para aplicativo forem especificadas para o
mesmo tipo de atividade de rede, esta é executada de segundo as regras de pacote de rede.
É possível especificar uma prioridade de execução para cada regra de pacote de rede para
aplicativos.
Rede pública. Este status se aplica a redes que não são protegidas por nenhum aplicativo
antivírus, firewalls ou filtros (por exemplo, redes de cyber cafés). Quando o usuário utiliza
um computador que está conectado a uma rede desse tipo, o Firewall bloqueia o acesso a
arquivos e impressoras desse computador. Os usuários externos também não conseguem
acessar dados através de pastas compartilhadas e de acesso remoto à área de trabalho
desse computador. O Firewall filtra a atividade de rede de cada aplicativo, de acordo com
as regras de rede definidas para cada uma.
Por padrão, o Firewall atribui o status de Rede pública à Internet. Não é possível alterar o
status da Internet.
Proteção de rede
149
Rede local. Este status é atribuído às redes cujos usuários possuem confiança para
acessar arquivos e impressoras nesse computador (por exemplo, uma rede LAN ou
doméstica).
Rede confiável. Este status se destina a uma rede segura, em que o computador não está
exposto a ataques ou tentativas não autorizadas de acesso a dados. O Firewall permite
qualquer atividade de rede dentro de redes com este status.
4. Na guia Redes, selecione uma conexão de rede cujo status deseja editar.
5. Clique com o botão direito do mouse do mouse para exibir o menu de contexto da conexão
de rede.
Rede pública.
Rede local.
Rede confiável.
Proteção de rede
150
Gerenciar regras de pacote de rede
É possível efetuar as seguintes ações na gestão de regras de pacote de rede:
É possível criar uma nova regra de pacote de rede criando um conjunto de condições e
ações aplicadas a pacotes de rede e transmissões de dados.
Todas as regras de pacote de rede criadas pelo Firewall possuem o status Ativada por
padrão. Quando uma regra de pacote de rede é ativada, o Firewall aplica esta regra.
Após a criação de uma regra de pacote de rede, é sempre possível editar estas
configurações e alterá-las, conforme necessário.
Na lista de regras de pacote de rede, é possível editar a ação efetuada pelo Firewall após
detectar atividade de rede correspondente a uma regra de pacote de rede específica.
Proteção de rede
151
É possível excluir uma regra de pacote de rede para impedir que o Firewall a aplique ao
detectar atividade de rede e para impedir que esta regra seja exibida na lista de regras de
pacote de rede com o status Desativada.
Nesta seção:
Criar e editar uma regra de pacote de rede .......................................................................... 152
Alterar a ação do Firewall para uma regra de pacote de rede ............................................... 157
Esta guia exibe uma lista de regras de pacote de rede especificadas pelo Firewall.
Proteção de rede
152
4. Execute uma das seguintes ações:
Para criar uma nova regra de pacote de rede, clique no botão Adicionar.
Para editar uma regra de pacote de rede, selecione-a na lista de regras de rede e
clique no botão Editar.
6. Na lista suspensa Ação, selecione a ação do Firewall ao detectar este tipo de atividade de
rede:
Permitir.
Bloquear.
O Firewall controla as conexões de rede que usam os protocolos TCP, UDP, ICMP,
ICMPv6, IGMP e GRE.
Proteção de rede
153
Por padrão, a caixa de seleção Protocolo está desmarcada.
Entrada (pacote).
Entrada.
De entrada / de saída.
Saída (pacote).
Saída.
a. Marque a caixa de seleção tipo ICMP e selecione o tipo de pacote ICMP na lista
suspensa.
11. Ao selecionar os protocolos TCP ou UDP, especifique as portas dos computadores local e
remoto entre os quais ocorrerá o monitoramento da conexão:
b. Digite os valores para a porta local (do seu computador) no campo Portas locais.
Proteção de rede
154
13. No campo Tempo máximo de vida do pacote, especifique o intervalo de valores do
tempo de vida para os pacotes de rede de entrada e/ou saída. Uma regra de rede controla
a transmissão de pacotes de rede cujo tempo de vida está dentro da gama de 1 até o valor
especificado.
14. Especifique os endereços de rede de computadores remotos que podem enviar ou receber
pacotes de rede. Para fazer isso, selecione um dos seguintes valores na lista suspensa
Endereços remotos:
Endereços da lista. A regra de rede controla pacotes de rede enviados e/ou recebidos
por computadores remotos com endereços IP que podem ser especificados na lista
abaixo utilizando os botões Adicionar, Editar e Excluir.
Endereços da lista. A regra de rede controla pacotes de rede enviados e/ou recebidos
por computadores que possuem o Kaspersky Endpoint Security instalado e com
endereços IP que podem ser especificados na lista abaixo utilizando os botões
Adicionar, Editar e Excluir.
Algumas vezes o endereço local não pode ser obtido para aplicativos. Nesse caso, a
configuração dos Endereços locais é ignorada.
16. Se deseja que a ação da regra de rede tenha repercussão no relatório, marque a caixa de
seleção Registrar eventos (consulte a seção "Gerenciar relatórios" na página 409).
Proteção de rede
155
17. Na janela Regra de rede, clique em OK.
Ao criar uma nova regra de rede, a regra é exibida na guia Regras de pacotes de rede da
janela Firewall. Por padrão, a nova regra de rede é colocada no final da lista de regras de
pacote de rede.
Para ativar a rede, selecione a caixa de seleção ao lado do nome da regra de pacote
de rede.
Para desativar a rede, remova a seleção da caixa de seleção ao lado do nome da regra
de pacote de rede.
6. Clique em OK.
Proteção de rede
156
Alterar a ação do Firewall para uma regra de
pacote de rede
► Para alterar a ação do Firewall aplicada a uma regra de pacote de rede:
4. Na lista de regras de pacote de rede, selecione a regra do pacote de rede cuja ação você
deseja editar.
5. Na coluna Permissão, clique com o botão direito do mouse para exibir o menu de contexto
e selecione a ação que você pretende atribuir:
Permitir.
Bloquear.
Registrar eventos.
Proteção de rede
157
Alterar a prioridade de uma regra de pacote de
rede
A prioridade de uma regra de pacote de rede é determinada pela sua posição na lista de regras de
pacote de rede. A regra de rede no topo da lista de regras de rede tem prioridade em relação às
demais.
Todas as regras de pacote de rede criadas manualmente são adicionadas ao fim da lista de
regras de pacote de rede, sendo estas precedidas pelas demais.
O Firewall executa as regras na ordem em que aparecem na lista de regras de pacote de rede, ou
seja, de cima para baixo. De acordo com cada regra de rede processada que se aplique a uma
conexão de rede específica, o Firewall ou permite ou bloqueia o acesso da rede ao endereço e à
porta que estão indicados nas configurações desta conexão de rede.
4. Na lista de regras de pacote de rede, selecione a regra do pacote de rede cuja prioridade
você deseja editar.
5. Use os botões Mover para cima e Mover para baixo para mover a regra de rede de um
aplicativo para o local desejado na lista de regras de rede de aplicativos.
6. Clique em OK.
Proteção de rede
158
Gerenciar regras de rede para grupos de
aplicativos
Por padrão, o Kaspersky Endpoint Security reúne todos os aplicativos instalados no computador
do usuário pelo nome do fornecedor do aplicativo cujo arquivo ou atividade de rede é monitorado.
Os grupos de aplicativos são, por sua vez, categorizados em grupos confiáveis. Todos os
aplicativos e grupos de aplicativos herdam as propriedades do seu grupo pai: regras de controle
de aplicativos, regras de rede para aplicativos e prioridade de execução.
Confiáveis. Este grupo inclui aplicativos em que uma ou mais das seguintes condições
são preenchidas:
Baixa restrição. Este grupo inclui aplicativos em que as seguintes condições são
preenchidas:
Estes aplicativos estão sujeitos a restrições mínimas de acesso aos recursos do sistema.
Proteção de rede
159
Alta restrição. Este grupo inclui aplicativos em que as seguintes condições são
preenchidas:
Estes aplicativos estão sujeitos a altas restrições de acesso aos recursos do sistema.
Não confiável. Este grupo inclui aplicativos em que as seguintes condições são
preenchidas:
Estes aplicativos estão sujeitos a altas restrições de acesso aos recursos do sistema.
Por padrão, o componente Firewall aplica as regras de rede de grupo quando filtra a atividade de
rede de todos os aplicativos dentro do grupo, de forma similar ao componente Controle de
privilégios do aplicativo (consulte a página 213). As regras de rede de grupo de aplicativos
definem os direitos de aplicativos dentro do grupo para acessar diferentes conexões de rede.
Por padrão, o Firewall cria um conjunto de regras de rede para cada grupo de aplicativos
detectado pelo Kaspersky Endpoint Security no computador. É possível alterar a ação do
Firewall aplicada às regras de rede de grupo de aplicativos criadas por padrão. Não é possível
editar, remover, desativar, ou alterar a prioridade das regras de rede de grupo de aplicativos
criadas por padrão.
Proteção de rede
160
É possível efetuar as seguintes ações quando são gerenciadas as regras de rede de grupo de
aplicativos:
É possível criar uma nova regra de rede de grupo de aplicativos, segundo a qual o Firewall
regula a atividade de rede de aplicativos pertencentes a este grupo.
Todas as regras de rede de grupo de aplicativos são adicionadas à lista de regras de rede
para o grupo de aplicativo com o status Ativo. Quando uma regra de rede de grupo de
aplicativos é ativada, o Firewall aplica esta regra.
Após a criação de uma nova regra de rede de grupo de aplicativos, é sempre possível
editar estas configurações e alterá-las, conforme necessário.
Alterar a ação que o Firewall aplica a uma regra de rede de grupo de aplicativos.
Na lista de regras de rede de grupo de aplicativos, é possível editar a ação aplicada pelo
Firewall à regra de rede de grupo de aplicativos ao detectar atividade de rede neste grupo
de aplicativos.
É possível remover uma regra personalizada para um grupo de aplicativos para impedir
que o Firewall aplique esta regra ao grupo de aplicativos selecionado ao detectar atividade
de rede e para impedir que esta regra seja exibida na lista de regras de rede de grupo de
aplicativos.
Proteção de rede
161
Nesta seção:
Criar e editar uma regra de rede de um grupo de aplicativos ................................................ 162
Alterar a ação do Firewall para uma regra de rede de grupo de aplicativos ........................... 167
5. Clique com o botão direito do mouse para exibir o menu de contexto e selecione o item
Regras de grupos.
Proteção de rede
162
7. Execute uma das seguintes ações:
Para criar uma nova regra de rede em um grupo de aplicativos, clique no botão
Adicionar.
Para editar uma nova regra de rede em um grupo de aplicativos, selecione-o na lista de
regras de rede e clique no botão Editar.
9. Na lista suspensa Ação, selecione a ação do Firewall ao detectar este tipo de atividade de
rede:
Permitir.
Bloquear.
O Firewall controla as conexões de rede que usam os protocolos TCP, UDP, ICMP,
ICMPv6, IGMP e GRE.
Proteção de rede
163
Por padrão, a caixa de seleção Protocolo está desmarcada.
Entrada.
De entrada / de saída.
Saída.
a. Marque a caixa de seleção tipo ICMP e selecione o tipo de pacote ICMP na lista
suspensa.
b. Digite os valores para a porta local (do seu computador) no campo Portas locais.
Proteção de rede
164
16. Especifique os endereços de rede de computadores remotos que podem enviar ou receber
pacotes de rede. Para fazer isso, selecione um dos seguintes valores na lista suspensa
Endereços remotos:
Endereços da lista. A regra de rede controla pacotes de rede enviados e/ou recebidos
por computadores remotos com endereços IP que podem ser especificados na lista
abaixo utilizando os botões Adicionar, Editar e Excluir.
Endereços da lista. A regra de rede controla pacotes de rede enviados e/ou recebidos
por computadores que possuem o Kaspersky Endpoint Security instalado e com
endereços IP que podem ser especificados na lista abaixo utilizando os botões
Adicionar, Editar e Excluir.
Algumas vezes o endereço local não pode ser obtido para aplicativos. Nesse caso, a
configuração dos Endereços locais é ignorada.
18. Se deseja que a ação da regra de rede tenha repercussão no relatório, marque a caixa de
seleção Registrar eventos (consulte a seção "Gerenciar relatórios" na página 409).
Ao criar uma nova regra de rede para um grupo de aplicativos, a regra é exibida na guia
Regras de rede da janela Regras de Controle do grupo de aplicativos.
Proteção de rede
165
20. Na janela Regras de Controle do grupo de aplicativos, clique em OK.
5. Clique com o botão direito do mouse para exibir o menu de contexto e selecione o item
Regras de grupos.
Para ativar a regra, selecione a caixa de seleção perto do nome da regra de rede de
grupo de aplicativos.
Para desativar a regra, remova a seleção da caixa de seleção perto do nome da regra
de rede de grupo de aplicativos.
Proteção de rede
166
Não é possível desativar uma regra de rede de grupo de aplicativos criada pelo
Firewall por padrão.
4. Para alterar a ação do Firewall que é aplicada a todas as regras de rede que foram criadas
por padrão, na lista de aplicativos, selecione um grupo de aplicativos. As regras de rede
personalizadas para um grupo de aplicativos permanecem inalteradas.
5. Na coluna Rede, clique para exibir o menu de contexto e selecionar a ação que você
pretende atribuir:
Herdar.
Permitir.
Bloquear.
Proteção de rede
167
6. Clique em OK.
5. Clique com o botão direito do mouse para exibir o menu de contexto e selecione o item
Regras de grupos.
7. Na lista de regras de rede de grupo de aplicativos, selecione a regra de rede para a qual
você pretende alterar a ação do Firewall.
8. Na coluna Permissão, clique com o botão direito do mouse para exibir o menu de contexto
e selecione a ação que você pretende atribuir:
Permitir.
Bloquear.
Registrar eventos.
Proteção de rede
168
Alterar a prioridade de uma regra de rede de
grupo de aplicativos
A prioridade de uma regra de rede de grupo de aplicativos é determinada pela sua posição na lista
de regras de rede. O Firewall executa as regras na ordem em que aparecem na lista de regras de
rede, de cima para baixo. De acordo com cada regra de rede processada aplicada a uma conexão
de rede específica, o Firewall ou permite ou bloqueia o acesso ao endereço e à porta que estão
indicados nas configurações desta conexão de rede.
Não é possível alterar a prioridade das regras de rede de grupo de aplicativos criadas por
padrão.
5. Clique com o botão direito do mouse para exibir o menu de contexto e selecione o item
Regras de grupos.
Proteção de rede
169
8. Use os botões Subir e Descer para mover a regra de rede de um grupo de aplicativos
para o local pretendido na lista de regras de rede de grupos de aplicativos.
Por padrão, o Firewall cria um conjunto de regras de rede para cada grupo de aplicativos que
é detectado no computador pelo Kaspersky Endpoint Security. Os aplicativos que pertencem a
este grupo de aplicativos herdam estas regras de rede. É possível alterar a ação do Firewall
para regras herdadas de rede para aplicativos. Não é possível editar, remover ou desativar,
ou alterar a prioridade das regras de rede para aplicativos que são herdadas do grupo de
aplicativos pai.
É possível efetuar as seguintes ações quando são gerenciadas regras de rede de aplicativos:
É possível criar uma nova regra de rede para aplicativos que o Firewall usa para regular a
atividade de rede de determinado aplicativo.
Todas as regras de rede para aplicativos são adicionadas à lista de regras de rede para
aplicativos com status Ativada. Quando uma regra de rede de um aplicativo é ativada, o
Firewall aplica esta regra.
É possível desativar qualquer regra de rede personalizada para aplicativos. Quando uma
regra de rede de um aplicativo é desativada, o Firewall não aplica esta regra
temporariamente.
Proteção de rede
170
Editar as configurações de uma regra de rede de um aplicativo.
Após a criação de uma nova regra de rede do aplicativo, é sempre possível editar estas
configurações; alterando-as conforme necessário.
Na lista de regras de rede para aplicativos, é possível alterar a ação do Firewall aplicada à
detecção de atividade de rede de determinado aplicativo.
É possível remover uma regra de rede para aplicativos personalizada para impedir que o
Firewall aplique esta regra de rede ao aplicativo selecionado ao detectar atividade de rede
e para impedir que esta regra seja exibida na lista de regras de rede para aplicativos.
Nesta seção:
Criar e editar uma regra de rede de um aplicativo ................................................................ 171
Alterar a ação do Firewall para uma regra de rede de um aplicativo ...................................... 176
Proteção de rede
171
Na parte direita da janela, as configurações do componente Firewall são exibidas.
5. Clique com o botão direito do mouse para exibir o menu de contexto e selecione Regras
de aplicativos.
Para criar uma nova regra de rede de um aplicativo, clique no botão Adicionar.
Para editar uma regra de rede de um aplicativo, selecione-a na lista de regras de rede
e clique no botão Editar.
9. Na lista suspensa Ação, selecione a ação do Firewall ao detectar este tipo de atividade de
rede:
Permitir.
Bloquear.
Proteção de rede
172
Um serviço de rede é um conjunto de configurações que descreve a atividade de
rede para a qual você criou uma regra de rede.
O Firewall controla as conexões de rede que usam os protocolos TCP, UDP, ICMP,
ICMPv6, IGMP e GRE.
Entrada.
De entrada / de saída.
Saída.
a. Marque a caixa de seleção tipo ICMP e selecione o tipo de pacote ICMP na lista
suspensa.
Proteção de rede
173
14. Ao selecionar os protocolos TCP ou UDP, especifique as portas dos computadores local e
remoto entre os quais ocorrerá o monitoramento da conexão:
b. Digite os valores para a porta local (do seu computador) no campo Portas locais.
16. Especifique os endereços de rede de computadores remotos que podem enviar ou receber
pacotes de rede. Para fazer isso, selecione um dos seguintes valores na lista suspensa
Endereços remotos:
Endereços da lista. A regra de rede controla pacotes de rede enviados e/ou recebidos
por computadores remotos com endereços IP que podem ser especificados na lista
abaixo utilizando os botões Adicionar, Editar e Excluir.
Endereços da lista. A regra de rede controla pacotes de rede enviados e/ou recebidos
por computadores que possuem o Kaspersky Endpoint Security instalado e com
endereços IP que podem ser especificados na lista abaixo utilizando os botões
Adicionar, Editar e Excluir.
Proteção de rede
174
Algumas vezes o endereço local não pode ser obtido para aplicativos. Nesse caso, a
configuração dos Endereços locais é ignorada.
18. Se deseja que a ação da regra de rede tenha repercussão no relatório, marque a caixa de
seleção Registrar eventos (consulte a seção "Gerenciar relatórios" na página 409).
Ao criar uma nova regra de rede para o aplicativo, a regra é exibida na guia Regras de
rede da janela Regras de aplicativos.
5. Clique com o botão direito do mouse para exibir o menu de contexto e selecione Regras
de aplicativos.
Proteção de rede
175
7. Na lista de regras de rede de aplicativos, selecione a regra de rede de um aplicativo
pretendida.
Para ativar a regra, selecione a caixa de seleção perto do nome da regra de rede de
um aplicativo.
Para desativar a regra, remova a seleção da caixa de seleção perto do nome da regra
de rede de um aplicativo.
Não é possível desativar uma regra de rede de um aplicativo criada pelo Firewall
por padrão.
Proteção de rede
176
4. Para alterar a ação do Firewall para todas as regras de rede de aplicativos criadas por
padrão, na lista de aplicativos, selecione um aplicativo.
5. Na coluna Rede, clique para exibir o menu de contexto e selecionar a ação que você
pretende atribuir:
Herdar.
Permitir.
Bloquear.
► Para modificar a resposta do Firewall para uma regra de rede de grupo de aplicativos:
5. Clique com o botão direito do mouse para exibir o menu de contexto e selecione Regras
de aplicativos.
7. Na lista de regras de rede de aplicativos, selecione a regra de rede para a qual você
pretende alterar a ação do Firewall.
Proteção de rede
177
8. Na coluna Permissão, clique com o botão direito do mouse para exibir o menu de contexto
e selecione a ação que você pretende atribuir:
Permitir.
Bloquear.
Registrar eventos.
9. Clique em OK.
As regras de rede de aplicativos têm uma prioridade mais alta do que as regras de rede que são
herdadas do grupo pai de aplicativos.
Proteção de rede
178
Na parte direita da janela, as configurações do componente Firewall são exibidas.
5. Clique com o botão direito do mouse para exibir o menu de contexto e selecione Regras
de aplicativos.
7. Na lista de regras de rede de aplicativos, selecione a regra de rede cuja prioridade você
pretende editar.
8. Use os botões Subir e Descer para mover a regra de rede de um aplicativo para o local
pretendido na lista de regras de rede de aplicativos.
Proteção de rede
179
Nesta seção:
Sobre o Bloqueador de Ataques de Rede ............................................................................ 180
O tráfego de rede do computador de ataque é bloqueado por uma hora. Você pode editar as
configurações de bloqueio de um computador de ataque (consulte a seção "Editar as
configurações usadas no bloqueio de um computador atacante" na página 182).
As descrições dos tipos de ataques de rede atuais e formas de combatê-los estão disponibilizadas
nos bancos de dados do Kaspersky Endpoint Security. A lista de ataques de rede detectados pelo
componente Bloqueio de Ataque de Rede é atualizada durante as atualizações do banco de
dados e do módulo do aplicativo (consulte a seção "Sobre as atualizações do banco de dados e
do módulo do aplicativo" na página 356).
Proteção de rede
180
Existem duas maneiras de se ativar e desativar o componente:
4. Clique com o botão direito na linha do Bloqueador de Ataques de Rede para exibir o
menu de contexto das ações do Bloqueador de Ataques de Rede.
Proteção de rede
181
As configurações do Bloqueador de Ataques de Rede são exibidas na parte direita da
janela.
3. Faça o seguinte:
Se esta caixa de seleção está marcada, ao detectar uma tentativa de ataque de rede, o
Bloqueador de Ataques de Rede impede o tráfego de rede originado do computador de
ataque durante o período de tempo de bloqueio especificado. Esta ação protege o
computador automaticamente contra a ocorrência de ataques de rede futuros que se
originem do mesmo endereço.
Se esta caixa de seleção está desmarcada, ao detectar uma tentativa de ataque de rede, o
Bloqueador de Ataques de Rede não ativa a proteção automaticamente contra a
ocorrência de ataques de rede futuros que se originem do mesmo endereço.
Proteção de rede
182
4. Você pode alterar o período de tempo do bloqueio do computador de ataque no campo
próximo à caixa de seleção Adicionar o computador de ataque à lista de
computadores bloqueados por.
Nesta seção:
Sobre o monitoramento do tráfego de rede .......................................................................... 183
O Kaspersky Endpoint Security divide as portas TCP e UDP do sistema em vários grupos, de
acordo com a probabilidade de comprometimento. Algumas portas de rede são reservadas para
serviços que podem ser vulneráveis. É recomendável monitorar estas portas de forma exaustiva,
pois é maior a probabilidade de ataque a elas. Se você usar serviços não padrão que dependem
de portas de rede não padrão, estas portas de rede também poderão ser alvo de um computador
atacante. É possível especificar uma lista de portas de rede e uma lista de aplicativos que exigem
acesso de rede. Dessa forma, estas portas e estes aplicativos recebem atenção especial dos
Proteção de rede
183
componentes de Antivírus de E-mail, Antivírus da Web e Antivírus de IM à medida que monitoram
o tráfego de rede.
Criar uma lista de aplicativos cujas todas as portas de rede são monitoradas.
Nesta seção:
Ativar o monitoramento de todas as portas de rede .............................................................. 184
Criar uma lista de aplicativos cujas todas as portas de rede são monitoradas ....................... 186
Proteção de rede
184
Criar uma lista de portas de rede monitoradas
► Para criar uma lista de portas de rede monitoradas:
A janela Portas de rede é aberta. A janela Portas de rede exibe uma lista de portas de
rede que são geralmente usadas para a transmissão de e-mail e tráfego de rede. Esta lista
de portas de rede está incluída no pacote do Kaspersky Endpoint Security.
Marque as caixas de seleção ao lado das portas de rede que deseja incluir na lista de
portas de rede monitoradas.
Por padrão, são selecionadas as caixas de seleção ao lado de todas as portas de rede
que estão listadas na janela Portas de rede.
Desmarque as caixas de seleção ao lado das portas de rede que deseja excluir da lista
de portas de rede monitoradas.
6. Se a porta de rede não for exibida na lista de portas de rede, adicione-a da seguinte forma:
a. Na lista de portas de rede, clique no link Adicionar para abrir a janela Porta de
rede.
d. Clique em OK.
A janela Porta de rede fecha. A nova porta de rede adicionada é exibida no final da
lista de portas de rede.
Proteção de rede
185
7. Na janela Portas de rede, clique em OK.
Quando o protocolo FTP é executado em modo passivo, a conexão pode ser estabelecida
através de uma porta de rede aleatória que não é adicionada à lista de portas monitoradas.
Para proteger essas conexões, selecione a caixa Monitorar todas as portas de rede na
seção Portas monitoradas ou configure o monitoramento de todas as portas que
estabelecem conexão FTP (consulte a seção "Criar uma lista de aplicativos para os quais
todas as portas de rede são monitoradas" na página 186).
É recomendável incluir aplicativos que recebem ou transmitem dados via FTP na lista de
aplicativos para os quais todas as portas de rede são monitoradas.
► Para criar uma lista de aplicativos para os quais todas as portas de rede são
monitoradas:
Proteção de rede
186
6. Na lista de aplicativos na caixa de seleção Monitorar todas as portas dos aplicativos
selecionados, faça o seguinte:
Selecione as caixas de seleção ao lado dos nomes dos aplicativos para os quais você
pretende monitorar todas as portas de rede.
Por padrão, são selecionadas as caixas de seleção ao lado de todos os aplicativos que
estão listados na janela Portas de rede.
Remova a seleção das caixas de seleção ao lado dos nomes dos aplicativos para os
quais você não pretende monitorar todas as portas de rede.
e. Clique em OK.
A janela Aplicativo se fecha. O aplicativo que você adicionou aparece no final da lista
de aplicativos.
Proteção de rede
187
Monitor de Rede
Esta seção contém informações sobre o Monitor de Rede e as instruções para definir as
configurações do componente.
Nesta seção:
Sobre o Monitor de Rede .................................................................................................... 188
4. Clique com o botão direito na linha Firewall para abrir o menu de contexto de operações
do Firewall.
Proteção de rede
188
5. No menu de contexto, selecione Monitor de Rede.
A janela Monitor de Rede abre. Nesta janela, as informações sobre a atividade de rede
são exibidas em quatro guias:
A guia Atividade de rede exibe todas as conexões de rede atuais estabelecidas com o
computador. São exibidos o tráfego de entrada e de saída das conexões de rede.
Proteção de rede
189
Controle de Inicialização de
Aplicativo
Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num
computador que seja executado com o Microsoft Windows para estações de trabalho. Este
componente não está disponível se o Kaspersky Endpoint Security estiver instalado num
computador que seja executado com o Microsoft Windows para servidores de arquivos
(consulte a seção "Requisitos de hardware e software" na página 30).
Nesta seção:
Sobre o Controle de Inicialização de Aplicativos ................................................................... 190
4. Clique com o botão direito para abrir o menu de contexto da linha com as informações
sobre o componente Controle de Inicialização de Aplicativos.
191
5. Execute uma das seguintes ações:
192
acionamento e a ação realizada pelo Controle de Inicialização de Aplicativos quando a regra é
acionada (permitindo ou bloqueando a inicialização do aplicativo pelos usuários).
193
As regras usam as condições de inclusão e exclusão:
Condições de acionamento da regra são criadas usando critérios. Os critérios a seguir são usados
para criar regras no Kaspersky Endpoint Security:
Caminho para a pasta que contém o arquivo executável do aplicativo ou caminho para o
arquivo executável do aplicativo.
Inclusão do aplicativo na Categoria KL. A Categoria KL é uma lista de aplicativos que têm
atributos de tema compartilhados. Essa lista é mantida pelos especialistas da Kaspersky
Lab.
O valor do critério deve ser especificado para cada critério. Se os parâmetros do aplicativo a
serem iniciados corresponderem aos valores dos critérios especificados em condições de
inclusão, a regra será acionada. O Controle de Inicialização de Aplicativos realiza a ação
especificada na regra. Se os parâmetros do aplicativo corresponderem às condições de exclusão,
o Controle de Inicialização de Aplicativos não controla a inicialização do controle.
Quando uma regra é acionada, o Controle de Inicialização de Aplicativos permite que os usuários
(ou grupos de usuários) iniciem aplicativos ou bloqueia a inicialização de acordo com a regra.
Você pode selecionar um usuário ou um grupo de usuários que podem ou não iniciar aplicativos
que correspondem a uma regra.
194
Se uma regra que não especifica nenhum usuário que tem permissão para iniciar aplicativos que
correspondem à regra, ela é denominada regra de bloqueio.
A regra que não especifica nenhum usuário que não tem permissão para iniciar aplicativos que
correspondem à regra, ela é chamada de regra de permissão.
A prioridade da regra de bloqueio é mais alta do que a de permissão. Por exemplo, se a regra de
permissão do Controle de Inicialização de Aplicativos foi especificada para um grupo de usuários,
enquanto a regra de bloqueio do Controle de Inicialização de Aplicativos foi especificada para um
usuário neste grupo de usuários, este usuário será bloqueado de executar o aplicativo.
As Regras de Controle de Inicialização de Aplicativos podem ter um dos três tipos de status
seguintes:
Testar. Este status da regra significa que o Kaspersky Endpoint Security não restringe a
inicialização de aplicativos segundo as configurações de regra, mas apenas registra as
informações de inicialização do aplicativo nos relatórios (consulte a seção "Gerenciar
relatórios" na página 409).
O status Testar de uma regra é útil para testar a aplicação de uma Regra de Controle de
Inicialização de Aplicativos configurada. O usuário tem permissão para iniciar os
aplicativos que correspondem a uma regra com o status Testar. As configurações de
bloqueio ou permissão do aplicativo são definidas separadamente para regras para testar
e não testar.
Permitir tudo. Esta regra permite que todos usuários iniciem aplicativos. Essa regra rege
o funcionamento do Controle de Inicialização de Aplicativo no Modo lista negra (consulte a
seção "Sobre os modos de funcionamento do Controle de Inicialização de Aplicativo" na
página 205). A Autodefesa está ativada por padrão.
195
os quais nenhuma regra de bloqueio foi configurada. A categoria KL "Atualizadores
confiáveis" inclui atualizadores para os fornecedores de software mais conhecidos. Esta
regra é criada por padrão somente no plug-in de Administração do Kaspersky Endpoint
Security. A regra está desativada por padrão.
Golden Image. Esta regra permite que todos usuários iniciem aplicativos na categoria KL
"Golden Image". A Categoria KL "Golden Image" inclui aplicativos que são requeridos pelo
sistema para o regular início e o funcionamento. Permissão para executar aplicativos que
pertençam a esta categoria KL é necessária para o funcionamento do Controle de
Inicialização de Aplicativo no Modo lista branca" (consulte a seção "Modos de
funcionamento do Controle de Inicialização de Aplicativo" na página 205). Esta regra é
criada por padrão somente no plug-in de Administração do Kaspersky Endpoint Security. A
regra está desativada por padrão.
Editar regra.
Excluir regra.
196
Nesta seção:
Adicionar e editar uma regra de Controle de Inicialização de Aplicativos ............................... 197
Caso queira editar uma regra existente, selecione-a na lista de regras e clique no botão
Editar.
197
5. Especificar ou editar as configurações da regra:
f. Selecione a caixa Negar para outros usuários se você desejar que o aplicativo
bloqueie todos os usuários que não são exibidos no campo Usuários e/ou grupos
que tenham recebido permissão impedindo que eles iniciem aplicativos que
correspondam à regra.
g. Se a caixa de seleção Negar para outros usuários for marcada, compile ou edite
uma lista de usuários e/ou grupos que estão impedidos de iniciar aplicativos que
correspondem às condições de inclusão da regra. Para isso, clique no botão
198
Selecionar à direita do campo Usuários e/ou grupos com permissão negada. A
janela padrão Selecionar Usuários ou Grupos, no Microsoft Windows, abre. Esta
janela possibilita selecionar usuários e/ou grupos de usuários.
A regra não só controla o início de aplicativos por usuários ou grupos de usuários que
não são especificados nos campos de permissão ou bloqueio da inicialização do
aplicativo.
6. Clique em OK.
Para criar uma nova regra e acionar uma condição para ela, clique no botão Adicionar.
Para adicionar uma condição de acionamento para uma regra existente, selecione a
regra que você precisa na lista de regras e clique no botão Adicionar.
199
5. Nas tabelas de Condições de inclusão ou Condições de exclusão com condições de
acionamento das regras de Controle de Inicialização de Aplicativos, clique no botão
Adicionar.
O menu do botão Adicionar abre. Você pode utilizar o menu do botão Adicionar para
adicionar várias condições de acionamento à regra (veja as instruções abaixo).
► Para adicionar uma condição de acionamento de regra com base nas propriedades do
arquivo executável de um aplicativo:
4. Na janela Condição das propriedades do arquivo, selecione o critério a ser usado como
base para criar uma ou mais condições de acionamento de uma regra: Metadados,
Caminho para arquivo ou pasta ou Código hash do arquivo (MD5).
6. Clique em OK.
► Para adicionar uma condição de acionamento de regra com base nas propriedades
dos arquivos na pasta especificada:
2. Na janela Selecionar pasta, selecione uma pasta que contenha arquivos de aplicativos
executáveis cujas propriedades você deseja utilizar como base para uma ou várias
condições de acionamento de uma regra.
200
3. Clique em OK.
4. Se necessário, altere o caminho para a pasta com arquivos executáveis no campo Pasta
utilizando o botão Selecionar.
5. Na lista suspensa Adicionar por critério que é aberta, selecione o critério a usar como
base para criar uma ou várias condições de acionamento da regra: Metadados, Caminho
para a pasta, Código de hash do arquivo (MD5) ou Categoria KL à que o arquivo de
aplicativo executável pertence.
6. Se a seleção na lista suspensa Adicionar por critério for Metadados, selecione as caixas
de seleção ao lado das propriedades do arquivo executável que deseja usar na condição
de acionamento da regra: Nome do arquivo, Versão do arquivo, Nome do aplicativo,
Versão do aplicativo e Fornecedor.
► Para adicionar uma condição de acionamento de regra com base nas propriedades do
aplicativo em execução no computador:
2. Na janela Adicionar condição, abra a lista suspensa Adicionar por critério e selecione o
critério a usar como base para criar uma ou várias condições de acionamento da regra:
Metadados, Caminho para a pasta, Código de hash do arquivo (MD5) ou Categoria
KL a qual o arquivo de aplicativo executável pertence.
201
3. Se a seleção na lista suspensa Adicionar por critério for Metadados, selecione as caixas
de seleção opostas às propriedades do arquivo executável que deseja usar na condição de
acionamento da regra: Nome do arquivo, Nome do aplicativo, Versão do aplicativo,
Fornecedor.
► Para adicionar uma condição de acionamento de regra com base em uma categoria
KL:
3. Clique em OK.
3. Selecione o critério baseado nos quais deseja criar uma ou mais condições de
acionamento de uma regra: Metadados, Caminho para arquivo ou pasta ou Código
hash do arquivo (MD5).
5. Clique em OK.
202
► Para adicionar uma condição de acionamento de regra com base em informações
sobre a unidade que armazena o arquivo executável de um aplicativo:
2. Na janela Condição por unidade de arquivo, abra a lista suspensa Unidade para
selecionar o tipo de unidade de onde é controlada a inicialização de aplicativos por regra
de Controle de Inicialização de Aplicativos.
3. Clique em OK.
Se deseja que regra seja usada em modo de teste, selecione o valor Teste.
203
Editar os modelos de mensagem do
Controle de Inicialização de Aplicativos
Quando um usuário tenta iniciar um aplicativo que está bloqueado por uma regra de Controle de
Inicialização de Aplicativos, o Kaspersky Endpoint Security apresenta a mensagem de bloqueio de
inicialização do aplicativo. Caso o usuário considere que o aplicativo foi bloqueado por iniciar por
engano, o usuário pode utilizar o link no texto da mensagem para enviar uma mensagem ao
administrador da rede local.
Modelos especiais estão disponíveis para a mensagem que é exibida quando um aplicativo é
bloqueado e não pode iniciar e pela mensagem ao administrador. Você pode modificar os
modelos de mensagem.
Para editar o modelo da mensagem que é exibida quando um aplicativo tem o início
bloqueado, selecione a guia Bloqueio.
204
6. Modifique o modelo da mensagem que é exibida quando um aplicativo é bloqueado e não
pode iniciar ou a mensagem ao administrador. Para fazer isso, utilize os botões Por
padrão e Variáveis.
7. Clique em OK.
Lista negra. Neste modo, o Controle de Inicialização de Aplicativo permite que todos os
usuários iniciem todos os aplicativos, exceto aqueles que estão especificados em regras
de bloqueio do Controle de Inicialização de Aplicativo (consulte a seção "Sobre as regras
do Controle de Inicialização de Aplicativo" na página 192).
Este modo de Controle de Inicialização de Aplicativos está ativo por padrão. A permissão
para iniciar todos os aplicativos tem como base a regra padrão "Permitir todos" do Controle
de Inicialização de Aplicativos.
O Controle de Inicialização de Aplicativos pode ser configurado para ser executado nestes modos
ao usar a interface local do Kaspersky Endpoint Security e no lado do Kaspersky Security Center.
205
Contudo, o Kaspersky Security Center oferece ferramentas que não estão disponíveis na interface
local do Kaspersky Endpoint Security, como as ferramentas que são necessárias para:
Coletar informações sobre aplicativos que estão instalados em computadores da rede local
(consulte a seção "Etapa 1. Coletar informações de aplicativos que estão instalados em
computadores da rede local." na página 207).
206
Nesta seção:
Etapa 1. Coletar informações sobre aplicativos que estão instalados no computador de
usuários.............................................................................................................................. 207
Políticas empresariais no uso dos aplicativos. Estas podem ser políticas de segurança ou
políticas administrativas.
As informações sobre computadores que são usados na rede local estão disponíveis na pasta
Aplicativos do registro e na pasta Arquivos executáveis. A pasta Aplicativos do registro e a
pasta Arquivos executáveis estão na pasta Gerenciamento do aplicativo na árvore do console
do Kaspersky Security Center.
207
A pasta Aplicativos do registro contém a lista de aplicativos que foram detectados pelo Agente
de Rede instalado no computador cliente.
A pasta Arquivos executáveis contém uma lista de arquivos executáveis que já foram iniciados
nos computadores clientes ou que foram detectados durante a tarefa de inventário do Kaspersky
Endpoint Security (consulte a seção "Sobre as tarefas do Kaspersky Endpoint Security" na página
471).
208
Etapa 3. Criar regras de permissão do
Controle de Inicialização de Aplicativos
Esta etapa compreende a criação de regras de Controle de Inicialização de Aplicativos que
permitem que usuários da rede local iniciem aplicativos das categorias que foram criadas na etapa
anterior.
8. Na lista suspensa Categoria, selecione uma categoria do aplicativo que foi criada na etapa
anterior, e com base na qual deseja criar uma regra de permissão.
9. Especifique a lista de usuários e / ou grupos de usuários que têm permissão para iniciar os
aplicativos da categoria selecionada. Para fazer isso, insira os nomes dos usuários e/ou
grupos de usuários manualmente no campo Usuários e/ou grupos que tenham recebido
permissão ou clique no botão Selecionar. A janela padrão Selecionar Usuários ou
209
Grupos, no Microsoft Windows, abre. Esta janela possibilita selecionar usuários e/ou
grupos de usuários.
10. Deixe em branco a lista de usuários que estão bloqueados de iniciar os aplicativos que
pertencem à categoria selecionada.
11. Se deseja que o Kaspersky Endpoint Security inclua aplicativos da categoria que é
especificado na regra como atualizadores confiáveis, e permitir a eles iniciar outros
aplicativos para os quais nenhuma de regra de Controle de Inicialização de Aplicativos
está definida, marque a caixa de seleção Atualizadores confiáveis.
2. Marque a caixa de seleção Gerar veredito de teste para regra padrão se quiser que o
aplicativo crie eventos com a inicialização bloqueada de aplicativos que não correspondem
a uma única regra de teste do Controle de Inicialização de Aplicativo no modo de teste.
210
► Para ver os eventos do Controle de Inicialização de Aplicativos no armazenamento de
eventos do Kaspersky Security Center:
3. Para ver as informações do evento, abra as propriedades do evento das seguintes formas:
Ativar as regras de Controle de Inicialização de Aplicativos que foram criadas. Isso é feito
alterando-se o status da regra de Testar para Ligado.
Desative a regra padrão "Permitir todos". Isso é feito alterando-se o status da regra de
Ligado para Desligado.
Consulte também:
Sobre as Regras de Controle de Inicialização de Aplicativos ................................................ 192
211
Alterar o status da regra de Controle de
Inicialização de Aplicativos no lado do
Kaspersky Security Center
► Para editar o status de uma regra de Controle de Inicialização de Aplicativos:
Se deseja que regra seja usada em modo de teste, selecione o valor Teste.
212
Controle de Privilégios de
Aplicativo
Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num
computador que seja executado com o Microsoft Windows para estações de trabalho. Este
componente não está disponível se o Kaspersky Endpoint Security estiver instalado num
computador que seja executado com o Microsoft Windows para servidores de arquivos
(consulte a seção "Requisitos de hardware e software" na página 30).
Esta seção contém informações sobre Controle de Privilégios de Aplicativos e instruções sobre
como definir as configurações do componente.
Nesta seção:
Sobre o Controle de Privilégios de Aplicativos ...................................................................... 213
Como definir configurações da atribuição do aplicativo para grupos confiáveis ...................... 216
Este componente controla a atividade dos aplicativos, incluindo o acesso a recursos de proteção
(como arquivos e pastas, chaves de registro), através das regras de controle de aplicativos. As
regras de controle de aplicativos são um conjunto de restrições que se aplicam a várias ações de
aplicativos do sistema operacional e aos direitos de acesso aos recursos do sistema.
Na próxima vez em que o aplicativo for iniciado, o Controle de Privilégios de Aplicativos verifica a
integridade do aplicativo. Se o aplicativo não tiver sofrido alterações, o componente aplica as
regras de controle de aplicativos atuais. Caso tenham existido alterações no aplicativo, o Controle
de Privilégios de Aplicativos verifica-o novamente, como se estivesse sendo iniciado pela primeira
vez.
214
► Para ativar ou desativar o Controle de Privilégios de Aplicativos, na guia Proteção e
Controle da janela principal do aplicativo:
4. Clique com o botão direito para exibir o menu de contexto da linha com as informações
sobre o componente Controle de Privilégios de Aplicativos.
215
3. À direita da janela, execute uma das seguintes operações:
Confiáveis. Este grupo inclui aplicativos em que uma ou mais das seguintes condições
são preenchidas:
Baixa restrição. Este grupo inclui aplicativos em que as seguintes condições são
preenchidas:
216
o índice do nível de ameaça para aplicativos é inferior a 80,
Estes aplicativos estão sujeitos a restrições mínimas de acesso aos recursos do sistema.
Alta restrição. Este grupo inclui aplicativos em que as seguintes condições são
preenchidas:
Estes aplicativos estão sujeitos a altas restrições de acesso aos recursos do sistema.
Não confiável. Este grupo inclui aplicativos em que as seguintes condições são
preenchidas:
Estes aplicativos estão sujeitos a altas restrições de acesso aos recursos do sistema.
Por padrão, o Kaspersky Endpoint Security usa a análise heurística para atribuir aplicativos
desconhecidos a grupos de confiança. Durante a análise heurística, o Kaspersky Endpoint
Security identifica o nível de ameaça do aplicativo. O Kaspersky Endpoint Security atribui o
217
aplicativo a um grupo de confiança específico com base no nível de ameaça deste. Em vez de
usar a análise heurística, você pode especificar um grupo de confiança para o qual o Kaspersky
Endpoint Security atribui automaticamente todos os aplicativos desconhecidos.
Por padrão, o Kaspersky Endpoint Security verifica um aplicativo por 30 segundos. Se não for
possível determinar o nível de ameaça do aplicativo desta vez, o Kaspersky Endpoint Security
atribui o aplicativo ao grupo de Baixa restrição e continua tentando determiná-lo no modo em
segundo plano. Depois disso, o Kaspersky Endpoint Security atribui o aplicativo finalmente a outr o
grupo. Você pode modificar o tempo de análise do nível de ameaça de aplicativos que são
iniciados. Se tem certeza de que todos os aplicativos iniciados no computador do usuário não
representam ameaça à segurança, é possível reduzir o tempo de análise do nível de ameaça. Se
instalar aplicativos cuja segurança é questionável, recomenda-se aumentar o tempo de análise do
nível de ameaça.
Se um aplicativo têm nível de ameaça alto, o Kaspersky Endpoint Security o notificará e permitirá
que você selecione o grupo de confiança a que o aplicativo será atribuído. A notificação contém
estatísticas de uso do aplicativo pelos participantes do Kaspersky Security Network. De acordo
com estas estatísticas e considerando o histórico de aparição do aplicativo no computador, você
poderá tomar uma decisão ponderada em que grupo de confiança colocar o aplicativo.
218
5. No campo Tempo máximo para definir grupo, especifique o período de tempo atribuído
para a verificação de aplicativos iniciados.
Clique com o botão direito para exibir o menu de contexto do aplicativo. No menu de
contexto do aplicativo, selecione Mover para o grupo <nome do grupo>.
Para abrir o menu de contexto, clique no link Confiáveis / Baixa restrição / Alta
restrição / Não confiável. No menu de contexto, selecione o grupo confiável desejado.
219
6. Clique em OK.
220
Nesta seção:
Editar as regras do controle para grupos confiáveis e grupos de aplicativos .......................... 221
Excluir ações específicas do aplicativo das regras de controle de aplicativos ........................ 227
221
A guia Regras de controle de aplicativos na janela Aplicativos é aberta.
5. Clique com o botão direito para abrir o menu de contexto de grupo confiável ou grupo de
aplicativos.
8. Para o recurso desejado, na coluna da ação correspondente, clique com o botão direito
para abrir o menu de contexto.
Herdar.
Permitir.
Bloquear.
Registrar eventos.
222
Se estiver editando regras do controle de grupo de confiança, o item Herdar não
estará disponível.
Clique com o botão direito para exibir o menu de contexto do aplicativo. No menu de
contexto do aplicativo, selecione Regras de aplicativos.
223
6. Na janela Regras de controle de aplicativos execute uma das seguintes operações:
Para editar as regras do controle de aplicativos que regem os direitos do aplicativo para
acessar o registro do sistema operacional, arquivos do usuário e configurações do
aplicativo, selecione a guia Registro do sistema e arquivos.
Para editar as regras do controle de aplicativos que regem os direitos do aplicativo para
acessar os processos e objetos do sistema operacional, selecione a guia Direitos.
7. Para o recurso desejado, na coluna da ação correspondente, clique com o botão direito
para abrir o menu de contexto.
Herdar.
Permitir.
Bloquear.
Registrar eventos.
9. Clique em OK.
Se o aplicativo não estava no banco de dados do Kaspersky Security Network quando foi iniciado
pela primeira vez, mas as informações sobre este foram adicionadas ao banco de dados
posteriormente, por padrão o Kaspersky Endpoint Security atualiza automaticamente as regras de
controle para este aplicativo.
224
Você pode desativar download de regras do controle de aplicativos e atualizações automáticas de
regras do controle de aplicativos desconhecidos anteriormente do banco de dados do Kaspersky
Security Network.
225
Este mecanismo evita que um aplicativo não confiável ou com direitos restritos use um aplicativo
confiável para executar ações que exigem privilégios determinados.
Se a atividade de um aplicativo for bloqueada porque o processo pai tem direitos insuficientes,
você pode editar estes direitos (consulte a seção "Editar regras de controle de aplicativos" na
página 223) ou desativar a herança de restrições do processo pai.
9. Clique em OK.
226
Excluir ações específicas do aplicativo das
regras de controle de aplicativos
► Para excluir ações específicas do aplicativo das regras de controle de aplicativos:
5. Clique com o botão direito do mouse para exibir o menu de contexto do aplicativo e
selecione Regras de aplicativos.
7. Selecione as caixas de seleção ao lado das ações do aplicativo que não precisam ser
monitorados.
8. Clique em OK.
227
Definir configurações de armazenamento
das regras de controle que regulam
aplicativos não utilizados
Por padrão, as regras do controle de aplicativos que não foram executados em 60 dias são
excluídas automaticamente. Você pode modificar o tempo de armazenamento de regras do
controle de aplicativos não utilizados ou ativar a exclusão automática de regras.
Para que o Kaspersky Endpoint Security exclua regras do controle de aplicativos não
utilizados, selecione a caixa de seleção Excluir regras para aplicativos não
iniciados por mais de e especifique o número de dias desejado.
228
Os especialistas da Kaspersky Lab criaram categorias de recursos de proteção predefinidas. As
categorias de recursos de proteção predefinidas ou as categorias de recursos de proteção sob
estas categorias não podem ser editadas ou excluídas.
Nesta seção:
Adicionar uma categoria ou recursos de proteção ................................................................ 229
229
4. Na parte esquerda da guia Recursos de proteção, selecione uma seção ou categoria ou
recursos de proteção para a qual você pretende adicionar uma nova categoria ou recursos
de proteção.
7. Na janela Categoria ou recursos de proteção que se abriu, insira um nome para a nova
categoria ou recursos de proteção.
8. Clique em OK.
230
3. Clique no botão Recursos.
5. Na parte superior esquerda da guia Recursos de Proteção, clique para abrir o menu de
contexto do botão Adicionar.
Arquivo ou pasta.
Chave do Registro.
231
Desativar a proteção de recursos
► Para desativar a proteção de recursos:
232
f. Clique em OK.
233
Controle de Dispositivo
Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num
computador que seja executado com o Microsoft Windows para estações de trabalho. Este
componente não está disponível se o Kaspersky Endpoint Security estiver instalado num
computador que seja executado com o Microsoft Windows para servidores de arquivos
(consulte a seção "Requisitos de hardware e software" na página 30).
Esta seção contém as informações sobre o Controle de Dispositivos e as instruções para definir
as configurações do componente.
Nesta seção:
Sobre o Controle de Dispositivos ......................................................................................... 235
Controle de Dispositivo
235
3. Clique na seção de Controle de Endpoints.
4. Clique com o botão direito para abrir o menu de contexto da linha que contém informações
do componente Controle de Dispositivos.
Controle de Dispositivo
236
Sobre as regras de acesso a
dispositivos e barramentos de conexão
A regra de acesso de dispositivos é uma combinação de parâmetros que define as seguintes
funções do Controle de Dispositivos:
Por padrão, regras de acesso são criadas para todos os tipos de dispositivos na classificação do
componente de Controle de Dispositivos. Estas regras concedem a todos os usuários acesso total
a dispositivos a qualquer momento, se o acesso aos barramentos de conexão dos respectivos
tipos de dispositivos for permitido.
As regras que permitem o acesso aos barramentos são criadas por padrão para todos os
barramentos de conexão presentes na classificação do componente de Controle de Dispositivos.
Você não pode criar ou excluir regras de acesso de dispositivos ou regras de acesso de
barramento de conexão; é possível somente editá-las.
Alterar o usuário e/ou grupo de usuário com permissão de acesso ao dispositivo confiável.
Controle de Dispositivo
237
Ao adicionar o dispositivo à lista de dispositivos confiáveis e criar uma regra de acesso para
este tipo de dispositivo, que bloqueia ou restringe o acesso, o Kaspersky Endpoint Security
decide se concede acesso ao dispositivo estando este presente na lista de dispositivos
confiáveis. A presença na lista de dispositivos confiáveis tem prioridade sobre a regra de
acesso.
1 O dispositivo não se Não está incluído na Nenhuma regra Não exige Acesso
encontra na classificação lista de dispositivos de acesso. verificação. permitido.
de dispositivos do confiáveis.
componente Controle de
Dispositivos.
Controle de Dispositivo
238
Nú Condições iniciais As etapas intermediárias a serem seguidas antes Decisões
mer da decisão quanto ao acesso do dispositivo de acesso
o a
Verificar se o Testar o Testar o dispositiv
dispositivo está acesso de acesso de os
incluído na lista de dispositivo barramento
dispositivos segundo a segundo a
confiáveis regra de regra de
acesso acesso
Você pode editar a regra de acesso de dispositivos quando conectar o dispositivo. Se o dispositivo
está conectado, e tem permissão de acesso pela regra de acesso, isto não impede que você
decida editar a regra de acesso e bloquear este posteriormente. Dessa forma, o Kaspersky
Controle de Dispositivo
239
Endpoint Security bloqueará o acesso na próxima vez que alguma operação com arquivos for
solicitada pelo dispositivo, como visualizar a árvore de pastas, leitura, gravação. O dispositivo que
não está no sistema de arquivos é bloqueado somente na próxima vez que for conectado.
5. Clique no botão Editar. Este botão estará disponível somente para os tipos de dispositivos
com um sistema de arquivos.
Por padrão, uma regra de acesso de dispositivos concede a todos os usuários acesso total
a todos os tipos de dispositivos especificados a qualquer momento. Na lista Usuários e/ou
grupos de usuários, esta regra de acesso contém o grupo Todos. Na tabela Direitos do
grupo de usuários especificado por agendamento de acesso, esta regra de acesso
contém o intervalo de acesso a dispositivos A qualquer momento, com direitos para
executar todos os tipos de operações com os dispositivos.
Controle de Dispositivo
240
6. Editar as configurações da regra acesso de dispositivos:
g. Clique em OK.
Controle de Dispositivo
241
Editar uma regra de acesso de
barramento de conexão
► Para editar uma regra de acesso de barramento de conexão:
Nesta seção:
Adicionar um dispositivo à lista Confiável a partir da interface do aplicativo ........................... 243
Adicionar dispositivos à lista Confiável com base no modelo ou ID do dispositivo .................. 244
Controle de Dispositivo
242
Adicionar dispositivos à lista Confiável com base na máscara da ID do dispositivo ................ 246
5. Você pode marcar a caixa de seleção próxima ao nome do dispositivo que deseja
adicionar à lista de dispositivos confiáveis.
Controle de Dispositivo
243
7. Na janela Selecionar Usuários ou Grupos, no Microsoft Windows, especifique os usuários
e / ou grupos de usuários para os quais o Kaspersky Endpoint Security considera os
dispositivos selecionados como confiáveis.
9. Repita as etapas de número 4 a 7 para cada dispositivo que deseja adicionar à lista de
dispositivos confiáveis para os usuários e/ou grupos de usuários especificados.
Controle de Dispositivo
244
6. Selecione a seção Controle de Dispositivos.
Selecione o botão Dispositivos por ID se você desejar selecionar dispositivos com IDs
únicos conhecidas para adicionar à lista de dispositivos confiáveis.
10. Na janela exibida, na lista suspensa Tipo do dispositivo, selecione o tipo de dispositivos
a exibir na tabela embaixo.
A tabela exibe uma lista de dispositivos para os quais as IDs de dispositivo e/ou modelos
são conhecidos e pertencem ao tipo selecionado na lista suspensa Tipo do dispositivo.
12. Selecione as caixas junto dos nomes de dispositivos que você deseja adicionar à lista de
dispositivos confiáveis.
Controle de Dispositivo
245
15. Clique em OK.
As linhas aparecem com os parâmetros dos dispositivos confiáveis que foram adicionados
aparecem na tabela da guia Dispositivos confiáveis.
Os dispositivos podem ser adicionados à lista Confiável com base na máscara da sua ID
somente no lado do Kaspersky Security Center.
► Para adicionar dispositivos à lista Confiável com base na máscara da sua ID:
Clique com o botão direito para abrir o menu de contexto da política. Selecione
Propriedades.
Controle de Dispositivo
246
8. Clique no botão Adicionar.
10. Na janela Adicionar dispositivos confiáveis por máscara de ID, insira a máscara para
IDs de dispositivo no campo Máscara.
Controle de Dispositivo
247
► Para configurar o acesso do usuário a um dispositivo confiável:
4. Na lista de dispositivos confiáveis, selecione um dispositivo para o qual você deseja editar
regras de acesso.
8. Clique em OK.
9. Clique em OK.
Controle de Dispositivo
248
Remover um dispositivo da lista de
dispositivos confiáveis
► Para remover um dispositivo da lista de dispositivos confiáveis:
A decisão quanto ao acesso a dispositivo que foi removido da lista de dispositivos confiáveis é
feita pelo Kaspersky Endpoint Security segundo as regras de acesso de dispositivos e as de
acesso de barramento de conexão.
Controle de Dispositivo
249
Estão disponíveis modelos para mensagens sobre acesso bloqueado ou operações proibidas com
conteúdos do dispositivo, e para mensagem enviada ao administrador. Você pode modificar os
modelos de mensagem.
6. Clique em OK.
Controle de Dispositivo
250
O recurso do Kaspersky Endpoint Security que permite o acesso temporário ao dispositivo
está disponível somente quando o Kaspersky Endpoint Security é executado segundo a
política do Kaspersky Security Center e este recurso está ativo nas configurações da política.
11. Na janela Solicitar acesso ao dispositivo, clique no botão Ativar código de acesso.
Controle de Dispositivo
251
12. Na janela Abrir chave de acesso, no Microsoft Windows, selecione o arquivo com a
chave de acesso do dispositivo que foi enviado pelo administrador da rede e clique no
botão Abrir.
Controle de Dispositivo
252
O período de tempo de acesso permitido ao dispositivo pode ser diferente daquele que
solicita. O acesso ao dispositivo é concedido para o período de tempo especificado pelo
administrador da rede ao gerar o código de acesso do dispositivo.
Controle de Dispositivo
253
8. Na janela do Windows Selecionar chave de acesso, selecione o arquivo de chave de
acesso que você recebeu do usuário e clique no botão Abrir.
Esta configuração define a duração do acesso que você concede ao usuário para
acessar o dispositivo bloqueado. O valor padrão é igual àquele que é especificado
pelo usuário quando cria a chave de acesso.
Esta configuração define o período durante o qual o usuário pode ativar o acesso para o
dispositivo bloqueado com um código de ativação.
12. Selecione a pasta de destino em que deseja salvar o arquivo com o código de acesso do
dispositivo bloqueado.
Controle de Dispositivo
254
Controle da Web
Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num
computador que seja executado com o Microsoft Windows para estações de trabalho. Este
componente não está disponível se o Kaspersky Endpoint Security estiver instalado num
computador que seja executado com o Microsoft Windows para servidores de arquivos
(consulte a seção "Requisitos de hardware e software" na página 30).
Esta seção contém informações sobre o Controle da Web e as instruções para definir as
configurações do componente.
Nesta seção:
Sobre o Controle da Web .................................................................................................... 255
Migrar regras de acesso a recursos da Web de versões anteriores do aplicativo ................... 273
Economizar tráfego.
Todas as restrições e bloqueios de acesso de recursos da Web são implementadas como regras
de acesso de recurso da Web (consulte a seção "Sobre as regras de acesso de recurso da Web"
na página 258).
Controle da Web
256
► Para ativar ou desativar o Controle da Web na guia Proteção e Controle da janela
principal do aplicativo:
4. Clique com o botão direito para abrir o menu de contexto da linha que contém informações
do componente Controle da Web.
Controle da Web
257
Sobre as regras de acesso de recurso
da Web
A regra de acesso de recurso da Web é um conjunto de filtros e ações que o Kaspersky Endpoint
Security executa quando o usuário visita os recursos da Web descritos na regra durante o período
indicado no agendamento da regra. Os filtros permitem especificar de forma precisa um grupo de
recursos da Web cujo acesso é controlado pelo componente de Controle da Web.
Filtro por conteúdo. O Controle da Web categoria recursos da Web por conteúdo
(consulte a seção "Categorias de conteúdo de recurso da Web" na página 259) e tipo de
dados. Você pode controlar o acesso de usuários a recursos da Web com certas
categorias de conteúdo e tipos de dados. Quando usuários visitam recursos da Web que
pertencem à categoria de conteúdo selecionada e/ou de tipo de dados, o Kaspersky
Endpoint Security executa a ação especificada na regra.
Filtro por endereços de recurso da Web. Você pode controlar o acesso do usuário a
todos os endereços de recurso da Web ou a endereços de recurso da Web individuais e a
endereços de /ou grupos de endereços de recurso da Web.
Filtrar por nomes de usuários e grupo de usuários. Você pode especificar os nomes de
usuários e / ou grupos de usuários com acesso a recursos da Web controlados segundo a
regra.
Após o Kaspersky Endpoint Security ser instalado, a lista de regras do componente de Controle da
Controle da Web
258
Web não fica em branco. São predefinidas duas regras:
A regra das Tabelas Cenário e Estilo, que concede acesso a todos os usuários a qualquer
momento a recursos da Web cujos endereços contêm nomes de arquivos com as
extensões css, js, ou vbs. Por exemplo:http://www.example.com/style.css,
http://www.example.com/style.css?mode=normal.
A "regra Padrão", que concede a todos os usuários acesso a recursos da Web a qualquer
momento.
Recursos da Web que contêm qualquer foto ou vídeo exibindo os órgãos genitais de
humanos ou criaturas humanóides, atos de relação sexual ou autoestímulo realizados por
seres humanos ou criaturas humanóides.
Recursos da Web que contêm materiais de texto, incluindo materiais literários ou artísticos
que descrevam os órgãos genitais de humanos ou criaturas humanóides, atos de relação
sexual ou autoestímulo realizados por seres humanos ou criaturas humanóides.
Recursos da Web dedicados ao debate dos aspetos sexuais das relações entre seres
humanos.
Controle da Web
259
Sobrepõe-se com a categoria "Mídia em comunicações na Internet".
Recursos da Web que contêm materiais eróticos, trabalhos que forneçam um retrato
realista do comportamento sexual de humanos ou obras de arte concebidas para estimular
a excitação sexual.
Recursos da Web de mídia oficial e comunidades on-line com uma elevada audiência
estabelecida e que contenham uma seção especial e/ou artigos individuais dedicados aos
aspetos sexuais das relações entre seres humanos.
Recursos da Web que publicitam e vendem itens para utilização em atos sexuais e no
estímulo da excitação sexual, serviços sexuais e encontros íntimos, incluindo serviços
fornecidos por canais de bate-papo ou de vídeo erótico on-line, "sexo por telefone",
"mensagens de texto de cariz sexual" ("sexo virtual").
Essa categoria não inclui recursos da Web com conteúdo científico, médico e acadêmico.
Essa categoria inclui recursos da Web que oferecem uma oportunidade para baixar os arquivos
relevantes:
Controle da Web
260
Álcool, tabaco, drogas
Essa categoria inclui recursos da Web cujo conteúdo está direta ou indiretamente relacionado com
produtos alcoólicos ou que contêm álcool, produtos de tabaco e substâncias narcóticas,
psicotrópicas e/ou intoxicantes.
Recursos da Web que anunciam e vendem essas substâncias e equipamento para o seu
consumo.
Essa categoria inclui recursos da Web que referenciam tópicos científicos e médicos.
Violência
Essa categoria inclui recursos da Web que contêm fotografias, vídeos ou materiais de texto que
descrevem atos de violência física ou psicológica direcionados a seres humanos ou tratamento
cruel de animais.
Recursos da Web que descrevem ou exibem cenas de execuções, tortura ou abuso, bem
como as ferramentas designadas para essas práticas.
Recursos da Web com informações que incitam a atos que colocam em perigo a
integridade e/ou a vida, incluindo a automutilação ou o suicídio.
Controle da Web
261
Recursos da Web com retratos ou descrições particularmente realistas de vítimas e as
atrocidades da guerra, de conflitos armados e sublevações militares, acidentes,
catástrofes, desastres naturais, cataclismos industriais ou sociais ou sofrimento humano.
Essa categoria inclui os recursos da Web com informações sobre armas, explosivos e produtos
pirotécnicos:
O termo "armas" significa a ferramenta, os itens e as formas concebidas para causar danos à
integridade ou à vida de humanos e animais e/ou danificar equipamento e estruturas.
Obscenidades
Essa categoria inclui recursos da Web onde foi detectada linguagem obscena.
Controle da Web
262
Essa categoria inclui também recursos da Web com materiais linguísticos e filológicos que
contêm obscenidade como objeto de estudo.
Essa categoria inclui os recursos da Web que oferecem aos usuários a participação financeira em
jogos, mesmo que essa participação financeira não seja uma condição obrigatória para acessar o
site. Essa categoria inclui os recursos da Web que oferecem:
Essa categoria inclui jogos que oferecem participação gratuita como um modo separado, bem
com recursos da Web que publicitam ativamente outros recursos da Web que se enquadram
nessa categoria.
Essa categoria inclui recursos da Web que permitem que os usuários (registrados ou não) enviem
mensagens pessoais a outros usuários dos recursos da Web relevantes ou outros serviços on-line
e/ou que adicionem conteúdo (quer aberto ao público ou com acesso restrito) aos recursos da
Web relevantes de acordo com determinados termos. Essa categoria inclui os seguintes recursos
de mídia em comunicações na Internet:
Fóruns e blogs – recursos da Web concebidos para debate público de vários tópicos
através de aplicativos da Web, incluindo plataformas de blog (sites que oferecem criação
paga ou gratuita de blogs e serviços de manutenção).
Controle da Web
263
Quadros de avisos – recursos da Web concebidos para publicação e procura de anúncios
de compra e venda ou ofertas de bens e serviços disponíveis gratuitamente ou mediante
pagamento.
Redes sociais – sites concebidos para criar, exibir e gerenciar contatos entre pessoas,
organizações e governos, os quais requerem um registro de uma conta de usuário como a
condição para participação.
Serviços de encontros on-line – uma variedade de redes sociais que oferecem serviços
pagos ou gratuitos.
Comércio eletrônico
Essa categoria inclui os recursos da Web concebidos para quaisquer transações on-line em
fundos monetários não em numerário usando aplicativos da Web especiais. Esses recursos da
Web incluem:
Lojas on-line e leilões on-line que vendem bens, trabalho ou serviços a indivíduos e/ou
outras entidades, incluindo sites de lojas que conduzem vendas exclusivamente on-line e
perfis on-line de lojas físicas que aceitam pagamento on-line.
Controle da Web
264
Em termos técnicos, o pagamento pode ser efetuado usando cartões bancários de qualquer
tipo (plástico ou virtual, débito ou crédito, local ou internacional) e e-money. Recursos da Web
podem ser incluídos nessa categoria independentemente de terem aspetos técnicos como a
transmissão de dados através de protocolo SSL, o uso de autenticação 3D Secure, etc.
Pesquisa de emprego
Essa categoria inclui recursos da Web concebidos para unir empregadores e indivíduos que
procuram emprego:
Redes sociais profissionais que, entre outras coisas, tornam possível publicar ou encontrar
informações sobre especialistas que não estão ativamente à procura de um emprego.
Essa categoria inclui recursos da Web que atuam como intermediário no download de conteúdo
ou outros recursos da Web usando aplicativos da Web especiais para:
Essa categoria inclui os recursos da Web concebidos exclusivamente para os efeitos descritos
acima ("criadores de anonimato") e recursos da Web com funcionalidade técnica semelhante.
Controle da Web
265
Jogos de computador
Essa categoria inclui recursos da Web com materiais sobre movimentos públicos, associações e
organizações com uma ideologia religiosa e/ou culto em quaisquer manifestações.
Sites de associações religiosas não registradas e sociedades que surgiram através de uma
separação de uma associação ou comunidade religiosa dominante.
Recursos da Web com retratos detalhados ou descrições de devoção como parte de cultos
religiosos, incluindo ritos e rituais que envolvem a adoração de deuses, seres e/ou itens
que se acredita terem poderes sobrenaturais.
Controle da Web
266
Mídia de notícias
Essa categoria inclui recursos da Web com conteúdo de notícias público criado pelos mídia ou
publicações on-line que permitem que os usuários adicionem seus próprios relatórios de notícias:
Sites onde o conteúdo de notícias é criado pelos próprios usuários ("sites de notícias
sociais").
Banners
Essa categoria inclui os recursos da Web com banners. Anúncios em banners podem distrair você
e suas atividades, ao passo que downloads de banners aumentam a quantidade de tráfego de
entrada.
Editar regra.
A prioridade de uma regra é definida pela posição da linha que contém uma breve
descrição desta regra, na janela de configuração do componente de Controle da Web, na
tabela Acessar regras classificadas por prioridade. Isto significa que uma regra com
prioridade mais alta na tabela Acessar regras classificadas por prioridade tem
prioridade sobre aquela com prioridade menor.
Controle da Web
267
Se o recurso da Web que o usuário tenta acessar corresponde aos parâmetros de várias
regras, o Kaspersky Endpoint Security executa uma ação segundo a regra com a
prioridade mais alta.
Testar regra.
Você pode verificar a consistência das regras usando a função de diagnóstico de regras.
A regra de acesso de recurso da Web pode ser ativada (status de operação: Ativa) ou
desativada (status de operação: Desativada). Por padrão, após uma regra ser criada, ela
estará ativa (status de operação: Ativa). Você pode desativar regra.
Excluir regra.
Nesta seção:
Adicionar e editar a regra de acesso de recurso da Web ...................................................... 268
Controle da Web
268
3. Execute uma das seguintes ações:
Para editar uma regra de pacote de rede, selecione-a na tabela Acessar regras
classificadas por prioridade e clique no botão Editar.
Qualquer conteúdo.
Se for selecionada uma opção diferente de Qualquer conteúdo, é aberta uma seção
para selecionar as categorias de conteúdo e/ou de tipo de dados. Selecione as caixas
de seleção próximas aos nomes das categorias de conteúdo e/ou de tipo de dados.
Ao marcar as caixas de seleção próximas aos nomes das categorias de conteúdo e/ou
de tipo de dados, o Kaspersky Endpoint Security aplica a regra de acesso a recursos
da Web que pertencem às categorias de conteúdo e/ou de tipo de dados especificadas.
Se selecionar a opção Para endereços individuais, é aberta uma seção em que você
pode criar uma lista de recursos da Web. Você pode criar e editar a lista de recursos da
Web por meio dos botões Adicionar, Editar e Remover.
Controle da Web
269
A janela padrão Selecionar Usuários ou Grupos, no Microsoft Windows, abre.
e. Especificar ou editar a lista de usuários e/ou grupos de usuários cujo acesso aos
recursos da Web descritos pela regra será permitido ou bloqueado.
Avisar. Se este valor for selecionado, quando o usuário tenta acessar os recursos
da Web que correspondem aos parâmetros da regra, o Kaspersky Endpoint
Security exibe uma mensagem aconselhando-lhe contra a visita na fonte da Web.
Usando os links na mensagem, o usuário pode obter o acesso ao recurso da Web
solicitado.
Controle da Web
270
4. Se está criando um agendamento de regra com base no agendamento da regra
Sempre, que é criada por padrão, clique em OK ou em Salvar como. Se está
criando um agendamento de regra com base no agendamento de uma regra que
não foi criada por padrão, clique em Salvar como.
6. Clique em OK.
4. Use os botões Subir e Descer para mover a regra para o local pretendido na lista de
regras.
Controle da Web
271
Testar as regras de acesso de recurso da
Web
Para verificar a consistência de regras do Controle da Web, é possível testá-las. Para fazer isso, o
componente Controle da Web inclui uma função de diagnóstico de regras.
a. Se deseja testar as regras usadas pelo Kaspersky Endpoint Security para controlar
o acesso a um recurso da Web específico, marque a caixa de seleção Especificar
endereço Insira o endereço do recurso da Web no campo abaixo.
b. Se deseja testar as regras usadas pelo Kaspersky Endpoint Security para controlar
o acesso a recursos da Web por usuários e/ou grupos de usuários especificados,
especifique a lista de usuários e/ou grupos de usuários.
c. Se deseja testar as regras usadas pelo Kaspersky Endpoint Security para controlar
o acesso a recursos da Web de categorias de conteúdo e / ou tipos de dados
especificados, na lista suspensa Filtrar conteúdo , selecione a opção desejada
(Por categorias de conteúdo, Por tipos de dados ou Por categorias de
conteúdo e tipos de dados).
Controle da Web
272
A conclusão do teste é seguida de uma mensagem informando a ação realizada pelo
Kaspersky Endpoint Security, de acordo com a primeira regra acionada na tentativa de
acessar o recurso on-line especificado (permitir, bloquear ou advertir). A primeira regra
acionada é aquela que tem prioridade na lista de regras do Controle da Web que são
aplicadas segundo as condições de diagnóstico. A mensagem é exibida à direita do botão
Testar. A tabela a seguir lista as regras acionadas existentes, especificando a ação do
Kaspersky Endpoint Security. As regras são listadas em ordem decrescente de prioridade.
Controle da Web
273
Recursos da Web baseados em uma ou mais listas de categorias de conteúdo, desde
"Fóruns e bate-papo", "Correio na Web" e "Redes sociais" são migrados para a categoria
de conteúdo da Web "Mídia em comunicações na Internet".
Regras de acesso a recursos da Web baseadas em categorias de conteúdo que não são
descritas acima são migradas sem alterações.
3. Selecione a regra cuja lista de endereços de recurso da Web deseja exportar para um
arquivo.
Controle da Web
274
4. Clique no botão Editar.
5. Se não quiser exportar a lista inteira de endereços de recurso da Web, mas apenas parte
desta, selecione os endereços de recurso da Web desejados.
8. Na janela do Microsoft Windows Salvar como, selecione o arquivo para o qual deseja
exportar a lista de endereços de recurso da Web. Clique no botão Salvar.
► Para importar a lista de endereços de recurso da Web de um arquivo para uma regra:
Se quiser criar uma nova regra de acesso de recurso da Web, clique no botão
Adicionar
Selecione a regra de acesso de recurso da Web que deseja editar. A seguir, clique no
botão Editar.
Controle da Web
275
4. Execute uma das seguintes ações:
Ao criar uma nova regra de acesso de recurso da Web, selecione Para endereços
individuais da lista suspensa Aplicar aos endereços.
Ao criar uma nova regra, a janela padrão do Microsoft Windows Abrir arquivo abre.
Ao editar uma regra de acesso de recurso da Web, execute uma das seguintes
operações na janela de confirmação:
7. Na janela do Microsoft Windows Abrir arquivo, selecione o arquivo com a lista endereços
de recurso da Web para importar.
Controle da Web
276
Editar máscaras de endereços de
recurso da Web
Usar uma máscara de endereço de recurso da Web (também referida como "máscara de
endereço") pode ser útil se precisar inserir vários endereços de recurso da Web semelhantes ao
criar uma regra de acesso de recurso da Web. Se for algo bem planejado, uma máscara de
endereço pode substituir um grande número de endereços de recurso da Web.
1. O caractere * substitui qualquer sequência que contém caractere igual ou superior a zero.
Controle da Web
277
6. Se uma máscara de endereço terminar com o caractere /, o conteúdo da máscara de
endereço é equivalente ao mesmo conteúdo com o sufixo /*.
9. A máscara de endereço que está entre aspas duplas é tratada sem que sejam
consideradas qualquer substituições adicionais, exceto quanto ao caractere * se este tiver
sido incluído inicialmente na máscara de endereço. As regras 5 e 7 não se aplicam a
máscaras de endereço colocadas entre aspas duplas (consulte os exemplos 14 - 18 na
tabela abaixo).
Controle da Web
278
Tabela 3. Exemplos de como usar regras para criar máscaras de endereço
Controle da Web
279
Númer Máscara de endereço Endereço do recurso O Observação
o da Web a verificar endereço
é
abrangid
o pelo
endereço
da
máscara
de
endereço
Controle da Web
280
Editar modelos de mensagens de
Controle da Web
Dependendo do tipo de ação especificada nas propriedades das regras do Controle da Web, o
Kaspersky Endpoint Security exibe uma das seguintes mensagens quando os usuários tentam
acessar recursos da internet (o aplicativo substitui a página em HTML com a mensagem com a
resposta do servidor HTTP):
Mensagem de aviso. Esta mensagem avisa o usuário que visitar o recurso da Web não é
recomendado e/ou viola a política de segurança corporativa. O Kaspersky Endpoint
Security exibe uma mensagem de aviso se a opção Avisar for selecionada na lista
suspensa Ação nas propriedades da regra de descrição do recurso da Web.
Se o usuário considerar que o aviso é um engano, ele pode clicar no link da mensagem de
alerta para enviar uma mensagem prégerada ao administrador da rede local.
Se o usuário considerar que o recurso on-line foi bloqueado por engano, ele pode clicar no
link na mensagem de notificação de bloqueio de recurso on-line para enviar uma
mensagem prégerada ao administrador da rede local.
São fornecidos modelos especiais para uma mensagem de aviso, uma mensagem informando
que um recurso da Web está bloqueado e uma mensagem a ser enviada ao administrador de rede
local. É possível modificar o conteúdo.
Controle da Web
281
3. Na parte direita da janela, clique no botão Modelos.
Se você quiser editar o modelo da mensagem que avisa o usuário contra a visita a um
site, selecione a guia Aviso.
5. Editar o modelo de mensagem. Para fazer isso, utilize os botões Por padrão e Variáveis.
6. Clique em OK.
Controle da Web
282
Criptografia de dados
Esta seção abrange a criptografia de discos rígidos, unidades removíveis e arquivos nas unidades
do computador local e fornece instruções sobre como configurar e realizar a criptografia de dados
utilizando o Kaspersky Endpoint Security e o plug-in de administração do Kaspersky Endpoint
Security.
Nesta seção:
Ativar a exibição das configurações de criptografia na política do Kaspersky Security Center 284
Gerenciar arquivos criptografados com funcionalidade limitada de criptografia de arquivos ... 309
Restaurar o acesso a dados criptografados após falha no sistema operacional ..................... 349
4. Clique em OK.
Criptografia de dados
284
O Kaspersky Endpoint Security oferece os seguintes aspectos de proteção de dados:
A regra de criptografia padrão tem uma prioridade mais baixa do que as regras de
criptografia criadas para unidades removíveis individuais. As regras de criptografia criadas
para unidades removíveis com o modelo de dispositivo especificado têm uma prioridade
mais baixa do que as regras de criptografia criadas para unidades removíveis com o ID de
dispositivo especificado.
Criptografia de dados
285
Se o modelo e o ID do dispositivo forem conhecidos, o aplicativo usa a regra de
criptografia (se houver) criada para unidades removíveis com um ID de dispositivo
conhecido. Caso contrário, o aplicativo usa a regra de criptografia criada para
unidades removíveis com um modelo de dispositivo conhecido. Se nenhuma regra
de criptografia estiver configurada para unidades removíveis com um modelo de
dispositivo conhecido, o aplicativo usa a regra de criptografia padrão.
O aplicativo permite que você prepare uma unidade removível para utilizar dados
armazenados no modo portátil. Depois de ativar o modo portátil, você pode acessar os
arquivos criptografados em unidades removíveis conectadas a um computador sem a
funcionalidade de criptografia.
Se a sua licença tiver expirado, ou o Contrato de Licença de Usuário Final foi violado,
ou a chave ou o Kaspersky Endpoint Security foi removida, o status criptografado de
arquivos anteriormente criptografados não é garantido. Isso porque alguns aplicativos,
como o Microsoft Office Word, criam cópias temporárias de arquivos durante a edição.
Quando o arquivo original é salvo, a cópia temporária substitui o arquivo original.
Como resultado, o arquivo permanece permanecem desprotegidos em um computador
sem a funcionalidade de criptografia.
Criptografia de dados
286
Security criptografa discos rígidos setor por setor quando a política do Kaspersky Security
Center é aplicado. Consulte o Manual do Administrador Kaspersky Security Center para
detalhes sobre a aplicação da política do Kaspersky Security Center O aplicativo
criptografa todas as partições lógicas dos discos rígidos simultaneamente.
Após a criptografia dos discos rígidos, no próximo login do sistema o usuário deve passar
a autenticação pelo agente de autenticação antes que os discos rígidos possam ser
acessados e o sistema operacional seja carregado. Isso requer a inserção da senha para o
token ou cartão inteligente conectado ao computador ou o login ou senha da conta do
agente de autenticação criado pelo administrador da LAN através das tarefas de
gerenciamento do agente de autenticação iniciadas a partir do Kaspersky Security Center.
Estas contas são baseadas nas contas do Microsoft Windows com a qual os usuários
fazem login no sistema operacional. Você pode gerenciar as contas do agente de
autenticação e usar a tecnologia de login único (SSO), que permite fazer login no sistema
automaticamente usando o login e a senha do agente de autenticação.
Criptografia de dados
287
criptografia. Se o computador com arquivos criptografados se encontrar sob controle de outro
Servidor de Administração por qualquer motivo e os arquivos criptografados não tiverem sido
acessados vez alguma, o acesso pode ser obtido de uma das seguintes formas:
O aplicativo cria arquivos de serviço durante a criptografia. É necessário cerca de dois ou três
por cento de espaço livre não fragmentado no disco rígido para armazená-los. Se não houver
espaço livre não fragmentado suficiente no disco rígido, a criptografia não será iniciada até
que você libere espaço suficiente.
Consulte também:
Acessar arquivos criptografados sem conexão ao Kaspersky Security Center ....................... 310
Obter e ativar uma chave de acesso para unidades removíveis criptografadas...................... 342
Criptografia de dados
288
Alterar o algoritmo de criptografia
O algoritmo usado pelo Kaspersky Endpoint Security na criptografia de dados depende do módulo
de criptografia instalado.
Aspectos da funcionalidade de
criptografia de arquivos
Ao utilizar a funcionalidade de criptografia de arquivos, considere os seguintes pontos:
Criptografia de dados
289
usuário móvel, perfil de usuário obrigatório, perfil de usuário temporário e em pastas
redirecionadas. A lista de pastas padrão recomendada pela Kaspersky Lab para
criptografia inclui as seguintes pastas:
Meus Documentos.
Favoritos.
Cookies.
Área de Trabalho.
Arquivos temporários.
Arquivos do Outlook.
O Kaspersky Endpoint Security não criptografa arquivos e pastas quando isso pode
danificar o sistema operacional e os aplicativos instalados. Por exemplo, os arquivos e
pastas a seguir com todas as pastas aninhadas estão na lista de exclusões da criptografia:
%WINDIR%.
%PROGRAMFILES%, %PROGRAMFILES(X86)%.
A lista de exclusões da criptografia não pode ser visualizada nem editada. Enquanto
arquivos e pasta na lista de exclusões da criptografia puderem ser adicionados à lista de
criptografia, eles não serão criptografados durante uma tarefa de criptografia de arquivos e
pastas.
Criptografia de dados
290
Criptografia de arquivos em unidades
de computadores locais
A criptografia de arquivos em computadores locais está disponível se o Kaspersky Endpoint
Security estiver instalado num computador que seja executado com o Microsoft Windows para
estações de trabalho. A criptografia de arquivos em computadores locais não está disponível
se o Kaspersky Endpoint Security estiver instalado num computador que seja executado com
o Microsoft Windows para servidores de arquivos (consulte a seção "Requisitos de hardware e
software" na página 30).
Nesta seção:
Criptografia de arquivos em unidades de computadores locais ............................................. 291
Criptografia de dados
291
4. Na lista de políticas, selecione a política necessária.
Clique com o botão direito para abrir o menu de contexto da política. Selecione
Propriedades.
9. Na guia Criptografia, clique com o botão esquerdo para trazer o menu de contexto do
botão Adicionar:
A janela Selecionar pastas predefinidas abre. Esta janela contém uma lista de pastas
de perfil do usuário local que a Kaspersky Lab aconselha serem criptografados:
b. Para suplementar a lista de criptografia com uma pasta com caminho inserido
manualmente, no menu de contexto do botão Adicionar, selecione Pasta
personalizada.
Criptografia de dados
292
A janela Adicionar pasta personalizada abre.
10. Para salvar suas alterações, na janela Propriedades: <Nome da política>, clique em OK.
Consulte o Manual do Administrador Kaspersky Security Center para detalhes sobre a aplicação
da política do Kaspersky Security Center
Assim que a política for aplicada, o Kaspersky Endpoint Security criptografa arquivos que incluídos
na lista de criptografia e não incluídos na lista de descriptografia (consulte a seção "Formação de
lista de descriptografia" na página 295).
O Kaspersky Endpoint Security adia a criptografia de arquivos abertos até que eles sejam
fechados.
Criptografia de dados
293
Quando o usuário cria um novo arquivo com parâmetros que correspondem aos dos objetos
adicionados à lista de criptografia, o Kaspersky Endpoint Security criptografa o arquivo assim que
este for aberto.
Se você mover um arquivo criptografado para outra pasta na unidade local, o arquivo permanece
criptografado independente da pasta estar ou não na lista de criptografia.
Clique com o botão direito para abrir o menu de contexto da política. Selecione
Propriedades.
8. Remova da lista de criptografia os arquivos e pastas que você deseja descriptografar. Para
isso, selecione os arquivos e o item Excluir regra e descriptografar arquivos no menu
de contexto do botão Remover.
Você pode excluir vários itens da lista de criptografia de uma só vez. Para isso, enquanto
segura a tecla CTRL, selecione os arquivos de que precisa clicando neles com o botão
Criptografia de dados
294
esquerdo do mouse e selecione o item Excluir regra e descriptografar arquivos no
menu de contexto do botão Remover.
10. Para salvar suas alterações, na janela Propriedades: <Nome da política>, clique em OK.
Consulte o Manual do Administrador Kaspersky Security Center para detalhes sobre a aplicação
da política do Kaspersky Security Center
O Kaspersky Endpoint Security adia a descriptografia de arquivos abertos até que eles sejam
fechados.
Criptografia de dados
295
5. Execute uma das seguintes ações:
Clique com o botão direito para abrir o menu de contexto da política. Selecione
Propriedades.
9. Na guia Descriptografia, clique com o botão esquerdo para trazer o menu de contexto do
botão Adicionar:
b. Para suplementar a lista de descriptografia com uma pasta cujo caminho foi
inserido manualmente, no menu de contexto do botão Adicionar selecione
Pasta personalizada.
10. Para salvar suas alterações, na janela Propriedades: <Nome da política>, clique em OK.
Criptografia de dados
296
Se o mesmo arquivo foi adicionado à lista de criptografia e descriptografia, o Kaspersky
Endpoint Security não o criptografa se estiver descriptografado e não o descriptografa se
estiver criptografado.
Essa seção contém informações sobre a criptografia de discos rígidos e instruções sobre como
configurar e realizar a criptografia de discos rígidos utilizando o Kaspersky Endpoint Security e o
plug-in de administração do Kaspersky Endpoint Security.
Nesta seção:
Criptografia de unidades removíveis .................................................................................... 297
Editar uma regra de criptografia para uma unidade removível ............................................... 303
Ativar o modo portátil para acessar arquivos criptografados em unidades removíveis ............ 305
Criptografia de dados
297
3. No espaço de trabalho, selecione a guia Políticas.
Clique com o botão direito para abrir o menu de contexto da política. Selecione
Propriedades.
7. Na lista suspensa Regra padrão, selecione a ação padrão a ser executada pelo
Kaspersky Endpoint Security em todas as unidades removíveis que são conectadas aos
computadores no grupo de administração selecionado:
Criptografia de dados
298
Criptografar apenas novos arquivos. Se esta opção for selecionada ao aplicar a
política do Kaspersky Security Center com as configurações de criptografia
especificadas para unidades removíveis, o Kaspersky Endpoint Security criptografa
somente aqueles arquivos que foram adicionados a unidades removíveis ou
armazenados em unidades removíveis e modificados depois que a política do
Kaspersky Security Center foi aplicada.
9. Aplique a política.
Consulte o Manual do Administrador Kaspersky Security Center para detalhes sobre a aplicação
da política do Kaspersky Security Center
Assim que a política for aplicada, quando o usuário conectar uma unidade removível ou se uma
unidade removível já estiver conectada, o Kaspersky Endpoint Security notifica o usuário de que a
unidade removível está sujeita à regra de criptografia em que os dados armazenados serão
criptografados.
Criptografia de dados
299
Se a regra Manter inalterado for especificada para a criptografia de dados em um disco
removível, o aplicativo não exibe notificações ao usuário.
O aplicativo avisa o usuário que o processo de criptografia pode demorar algum tempo.
Se o usuário iniciar a remoção com segurança de uma unidade removível durante a criptografia de
dados, o Kaspersky Endpoint Security interrompe a criptografia de dados e permite a remoção da
unidade removível antes que o processo de criptografia seja concluído.
Criptografia de dados
300
3. No espaço de trabalho, selecione a guia Políticas.
Clique com o botão direito para abrir o menu de contexto da política. Selecione
Propriedades.
7. Faça o seguinte:
Faça o seguinte:
e. Clique em OK.
Criptografia de dados
301
Entradas com os parâmetros das regras de criptografia criadas aparecem na tabela
Regras personalizadas.
Clique com o botão esquerdo para trazer o menu de contexto do botão Adicionar e
selecione o item Da lista de dispositivos do Kaspersky Security Center para
adicionar as regras de criptografia para unidades removíveis incluídas na lista do
Kaspersky Security Center.
Faça o seguinte:
Criptografia de dados
302
Editar uma regra de criptografia para uma
unidade removível
► Para editar uma regra de criptografia para uma unidade removível:
Clique com o botão direito para abrir o menu de contexto da política. Selecione
Propriedades.
8. Clique no botão Definir uma regra para editar a regra de criptografia para a unidade
removível selecionada.
9. No menu de contexto do botão Definir uma regra, selecione a ação a ser executada pelo
Kaspersky Endpoint Security em arquivos armazenados na unidade removível
selecionada.
Criptografia de dados
303
Descriptografar unidades removíveis
► Para descriptografar unidades removíveis:
Clique com o botão direito para abrir o menu de contexto da política. Selecione
Propriedades.
b. Clique no botão Definir uma regra para editar a regra de criptografia para a
unidade removível selecionada.
Criptografia de dados
304
9. Clique em OK para salvar as alterações.
Consulte o Manual do Administrador Kaspersky Security Center para detalhes sobre a aplicação
da política do Kaspersky Security Center
Após a aplicação da política, quando o usuário conectar uma unidade removível ou se uma
unidade removível já estiver conectada, o Kaspersky Endpoint Security notifica o usuário de que a
unidade removível está sujeita à regra de criptografia em que os arquivos criptografados
armazenados nesta unidade, bem como seu arquivo de sistema (caso esteja criptografada), serão
descriptografados. O aplicativo avisa o usuário que o processo de descriptografia pode demorar
algum tempo.
Criptografia de dados
305
4. Na lista de políticas, selecione a política necessária.
Clique com o botão direito para abrir o menu de contexto da política. Selecione
Propriedades.
8. Clique em OK.
9. Aplique a política.
Consulte o Manual do Administrador Kaspersky Security Center para detalhes sobre a aplicação
da política do Kaspersky Security Center
Depois de ativar o modo portátil, você pode acessar os arquivos criptografados em unidades
removíveis conectadas a um computador sem a funcionalidade de criptografia.
Criptografia de dados
306
3. No espaço de trabalho, selecione a guia Políticas.
Clique com o botão direito para abrir o menu de contexto da política. Selecione
Propriedades.
Faça o seguinte:
Criptografia de dados
307
e. Na lista suspensa Ações para aplicativos que foram selecionados
anteriormente, selecione a ação a ser executada pelo Kaspersky Endpoint
Security para as regras de acesso a arquivos criptografados formados
anteriormente para os já mencionados aplicativos.
f. Clique em OK.
Faça o seguinte:
d. Clique em OK.
Criptografia de dados
308
Gerenciar arquivos criptografados com
funcionalidade limitada de criptografia
de arquivos
A funcionalidade de criptografia pode ser limitada nos seguintes casos:
Criptografia de dados
309
Nesta seção:
Acessar arquivos criptografados sem conexão ao Kaspersky Security Center ....................... 310
Criar uma chave de acesso para arquivos criptografados e transmiti-la ao usuário ................ 312
Se não houver conexão com o Kaspersky Security Center quando você tentar acessar um
arquivo armazenado em uma unidade local do computador, o Kaspersky Endpoint Security
gera um arquivo com uma solicitação de acesso a todos os arquivos criptografados
armazenados nas unidades do computador local. Se você tentar acessar um arquivo
armazenado em uma unidade removível, o Kaspersky Endpoint Security gera um arquivo
que solicita acesso a todos os arquivos criptografados armazenados na unidade removível.
A janela Acesso ao arquivo bloqueado abre.
Criptografia de dados
310
2. Envie o arquivo que contém, a solicitação de acesso a arquivos criptografados para o
administrador de rede da área local. Para isso, execute uma das seguintes operações:
Para enviar por e-mail mandar o arquivo que solicita o acesso aos arquivos
criptografados pelo administrador da rede local, clique no botão Enviar por e-mail.
3. Obtenha a chave de arquivo que tenha sido criada e fornecida a você pelo administrador
de rede local para acessar arquivos criptografados (consulte a seção "Criar uma chave de
acesso para arquivos criptografados e transmitindo-a para o usuário" na página 312).
Faça o seguinte:
Criptografia de dados
311
Se um arquivo com uma solicitação de acesso a arquivos criptografados é gerado durante
uma tentativa de acesso a um arquivo armazenado em uma unidade local do computador, o
Kaspersky Endpoint Security gera um arquivo com uma solicitação de acesso a todos os
arquivos criptografados armazenados nas unidades do computador local. Se um arquivo com
uma solicitação de acesso a arquivos criptografados é gerado durante uma tentativa de
acesso a um arquivo armazenado em uma unidade local do computador, o Kaspersky
Endpoint Security concede acesso a todos os arquivos criptografados armazenados na
unidade removível. Para acessar arquivos criptografados armazenados em outras unidades
removíveis, obtenha um arquivo de chave de acesso em separado para cada unidade
removível.
Criptografia de dados
312
7. Na guia Criptografia, clique no botão Procurar.
O Kaspersky Security Center gera um arquivo de chave para acesso aos arquivos
criptografados. Os detalhes da solicitação do usuário são exibidos na guia Criptografia.
Para enviar por e-mail o arquivo de chave gerado para o usuário, clique no botão
Enviar por e-mail.
Para salvar o arquivo de chave de acesso e enviá-lo ao usuário por outros meios que
não o e-mail, clique no botão Salvar.
Criptografia de dados
313
3. Na caixa de diálogo padrão do Microsoft Windows Escolha o caminho para salvar o
pacote criptografado, selecione um destino para salvar o pacote criptografado no disco
removível. Clique no botão Salvar.
Criptografia de dados
314
4. Na caixa de diálogo Procurar padrão do Microsoft Windows, selecione a pasta de destino
para extrair o pacote criptografado e clique em OK.
Criptografia de dados
315
5. Execute uma das seguintes ações:
Clique com o botão direito para abrir o menu de contexto da política. Selecione
Propriedades.
8. Faça o seguinte:
9. Editar os modelos de mensagem. Para fazer isso, utilize os botões Por padrão e
Variáveis.
11. Para salvar suas alterações, na janela Propriedades: <Nome da política>, clique em OK.
Criptografia de dados
316
Criptografia de discos rígidos
A criptografia de discos rígidos está disponível se o Kaspersky Endpoint Security estiver
instalado em um computador que seja executado com o Microsoft Windows para estações de
trabalho. A criptografia de discos rígidos não está disponível se o Kaspersky Endpoint Security
estiver instalado num computador que seja executado com o Microsoft Windows para
servidores de arquivos (consulte a seção "Requisitos de hardware e software" na página 30).
Esta seção contém informações sobre a criptografia de discos rígidos e instruções sobre a
configuração e execução da criptografia de discos rígidos com o Kaspersky Endpoint Security e o
plug-in Administração do Kaspersky Endpoint Security.
Nesta seção:
Sobre a criptografia de discos rígidos .................................................................................. 317
Criptografia de dados
317
criptografia é iniciada após o carregamento do sistema operacional e o início da criptografia de
discos rígidos. Se o disco rígido do sistema for considerado como incompatível com o agente de
autenticação, é necessário reinicializar o computador, pressionando o botão de reinício do
hardware. O Kaspersky Endpoint Security registra informações sobre a incompatibilidade. Com
base nessa informação, o aplicativo não inicia a criptografia de discos rígidos ao iniciar o sistema
operacional. As informações sobre este evento são registradas em relatórios do Kaspersky
Security Center.
Depois que a criptografia do disco rígido tiver começado, o Kaspersky Endpoint Security
criptografa todos os dados gravados em discos rígidos.
Criptografia de dados
318
A autenticação do usuário no agente de autenticação pode ser realizada de duas formas:
Italiano
Alemão (Suíça)
Francês (França)
Francês (Suíça)
Um layout de teclado fica disponível no agente de autenticação se esse layout tiver sido
adicionado às configurações de idioma e regionais do sistema operacional e tiver ficado
disponível na tela de boas-vindas do Microsoft Windows.
Criptografia de dados
319
Se o nome da conta do agente de autenticação contiver símbolos que não podem ser
inseridos usando esquemas de teclado disponíveis no agente de autenticação, as unidades
criptografadas podem ser acessadas somente após elas serem restauradas usando o Utilitário
de restauração (consulte a seção "Restaurar o acesso a um disco rígido criptografado ou
unidade removível usando o Utilitário de restauração" na página 345) ou após restaurar o
nome de login e a senha da conta do agente de autenticação (consulte a seção "Restaurar o
nome de login e a senha da conta do agente de autenticação" na página 340).
Criptografia de dados
320
Criptografia de discos rígidos
Antes de criptografar discos rígidos em um computador, recomendamos que tenha a certeza
de que o computador não está infectado. Para isso, inicie a tarefa de Verificação Completa ou
Verificação de Áreas Críticas (consulte a seção "Verificação do computador" na página 371).
Criptografar o disco rígido de um computador infectado por um rootkit pode acarretar em sua
não operabilidade.
Clique com o botão direito para abrir o menu de contexto da política. Selecione
Propriedades.
Se você precisar excluir alguns discos rígidos da criptografia, crie uma lista desses
discos rígidos (consulte a seção "Criar uma lista de discos rígidos excluídos da
criptografia" na página 322).
9. Aplique a política.
Consulte o Manual do Administrador Kaspersky Security Center para detalhes sobre a aplicação
da política do Kaspersky Security Center
Criptografia de dados
321
Criar uma lista de discos rígidos excluídos
da criptografia
► Para formar uma lista de discos rígidos excluídos da criptografia:
Clique com o botão direito para abrir o menu de contexto da política. Selecione
Propriedades.
Criptografia de dados
322
d. Na coluna Tipo do dispositivo, selecione as caixas de seleção ao lado dos nomes
dos discos rígidos que você deseja adicionar à lista de discos rígidos excluídos da
criptografia.
e. Clique em OK.
Clique com o botão direito para abrir o menu de contexto da política. Selecione
Propriedades.
Criptografia de dados
323
6. Selecione a seção Criptografia de discos rígidos.
9. Aplique a política.
Consulte o Manual do Administrador Kaspersky Security Center para detalhes sobre a aplicação
da política do Kaspersky Security Center
Criptografia de dados
324
2. Na pasta Computadores gerenciados na árvore de console, abra a pasta com o nome do
grupo de administração para o qual deseja editar os textos de ajuda do agente de
autenticação.
Clique com o botão direito para abrir o menu de contexto da política. Selecione
Propriedades.
8. Faça o seguinte:
Selecione a guia Baixar para editar o texto de ajuda exibido na janela do Agente de
Autenticação quando o nome de login e a senha para a conta do agente de
autenticação são inseridos.
Selecione a guia Alterar senha para editar o texto de ajuda exibido na janela do
Agente de Autenticação quando a senha para a conta do agente de autenticação é
editada.
Selecione a guia Recuperar senha para editar o texto de ajuda exibido na janela do
Agente de Autenticação quando a senha para a conta do agente de autenticação estive
sendo recuperada.
9. Editar mensagens de ajuda. Clique no botão Restaurar texto padrão se for necessário.
11. Para salvar suas alterações, na janela Propriedades: <Nome da política>, clique em OK.
Criptografia de dados
325
Gerenciar contas do agente de
autenticação
As ferramentas do Kaspersky Security Center a seguir estão disponíveis para o gerenciamento de
contas do agente de autenticação:
Tarefa local de criptografia (gerenciamento de contas). Esta tarefa permite que você
gerencia contas do agente de autenticação para computadores clientes individuais.
Nesta seção:
Gerenciar contas do agente de autenticação usando tarefas de grupo .................................. 326
Adicionar um comando para editar uma conta do agente de autenticação em uma tarefa de
grupo.................................................................................................................................. 333
Adicionar um comando para excluir uma conta do agente de autenticação em uma tarefa
de grupo ............................................................................................................................. 335
Criptografia de dados
326
3. Adicionar comando para criar contas do agente de autenticação (consulte a seção
"Adicionar um comando para criar uma conta do agente de autenticação" na página 329).
9. Iniciar a tarefa de grupo (consulte a seção "Iniciar, encerrar, suspender e continuar uma
tarefa" na página 475).
Criptografia de dados
327
Gerenciar contas do agente de autenticação
usando a tarefa local de criptografia
(gerenciamento de contas)
► Para gerenciar contas do agente de autenticação usando a tarefa local de criptografia
(gerenciamento de contas):
1. Abra (consulte a seção "Configurações da tarefa de edição" na página 477) a seção
Propriedades da janela Propriedades: Criptografia (gerenciamento de conta).
Um novo comando para editar uma conta do agente de autenticação aparece na tabela.
Um novo comando para excluir uma conta do agente de autenticação aparece na tabela.
5. Se necessário, você pode editar comandos para criar contas do agente de autenticação.
Para fazer isso:
Criptografia de dados
328
c. Na janela Adicionar conta de usuário, clique em OK.
6. Se necessário, exclua comandos para criar contas do agente de autenticação. Para isso,
selecione um comando de adição do agente de autenticação e clique no botão Remover.
Criptografia de dados
329
será criada. Para isso, digite o nome da conta manualmente ou clique no botão
Selecionar.
Se você escolher não determinar o SID clicando no botão Permitir, o SID será
determinado no momento em que a tarefa for executada no computador.
4. Marque a caixa de seleção Substituir conta existente para ter uma conta com um nome
idêntico à criada anteriormente para o agente de autenticação, que será substituída pela
nova conta.
Este passo está disponível quando você adicionar o comando de criação de conta do
agente de autenticação nas propriedades de uma tarefa de grupo para gerenciar
contas do agente de autenticação. Este passo não está disponível quando você
adicionar o comando de criação de conta do agente de autenticação nas propriedades
de uma tarefa local de Criptografia (gerenciamento de contas).
5. No campo Nome de usuário, digite o nome da conta do agente de autenticação que tem
que ser inserido durante o processo de autenticação para acessar discos rígidos
criptografados.
Criptografia de dados
330
7. No campo Senha, digite a senha do agente de autenticação que tem que ser inserida
durante o processo de autenticação para acessar discos rígidos criptografados.
Marque a opção Não solicitar alteração de senha se não desejar que o aplicativo
exiba uma solicitação de alteração de senha ao usuário que passar pela autenticação
com a conta especificada no comando pela primeira vez.
10. Selecione a caixa Permitir autenticação baseada em certificado caso você deseje que o
aplicativo solicite que o usuário insira a senha para o token ou cartão inteligente conectado
ao computador durante o processo de autenticação, para poder acessar discos rígidos
criptografados.
Criptografia de dados
331
Antes de adicionar o arquivo de um token ou cartão inteligente do certificado eletrônico ao
comando para criar uma conta de agente de autenticação, o plug-in verifica que tipo de módulo de
criptografia está instalado no computador com o Kaspersky Endpoint Security. Se o módulo de
criptografia usar um algoritmo de criptografia fraco, o plug-in se recusa a adicionar o certificado ao
comando.
O certificado deve ser compatível com a norma X.509 e o arquivo do certificado deve ter a
codificação DER.
O certificado contém uma chave RSA cujo comprimento é igual ou superior a 1024 bits.
Criptografia de dados
332
Adicionar um comando para editar uma conta
do agente de autenticação em uma tarefa de
grupo
► Para adicionar um comando para editar uma conta do agente de autenticação em uma
tarefa de grupo:
Se você escolher não determinar o SID clicando no botão Permitir, o SID será
determinado no momento em que a tarefa for executada no computador.
5. Marque a caixa de seleção Alterar nome do usuário e insira um novo nome para a conta
de usuário do agente de autenticação se desejar que o Kaspersky Endpoint Security altere
o nome de usuário de todas as contas do agente de autenticação criadas com base nas
contas do Microsoft Windows com o nome indicado no campo Conta do Windows digitado
no campo abaixo.
Criptografia de dados
333
6. Selecione a caixa Modificar configurações de autenticação baseadas em senha para
tornar as configurações de autenticação baseada em senha editáveis.
13. Selecione a caixa Permitir autenticação baseada em certificado caso você deseje que o
aplicativo solicite que o usuário insira a senha para o token ou cartão inteligente conectado
ao computador durante o processo de autenticação, para poder acessar discos rígidos
criptografados.
14. Clique no botão Procurar para especificar o arquivo do certificado eletrônico de um token
ou cartão inteligente.
Criptografia de dados
334
para autenticação no agente de autenticação para o valor especificado embaixo para todas
as contas do agente de autenticação criadas com base na conta do Microsoft Windows
com o nome indicado no campo Conta do Windows.
Se você escolher não determinar o SID clicando no botão Permitir, o SID será
determinado no momento em que a tarefa for executada no computador.
Criptografia de dados
335
Ativar a tecnologia de login único (SSO)
► Para ativar a tecnologia de login único (SSO):
Clique com o botão direito para abrir o menu de contexto da política. Selecione
Propriedades.
9. Clique em OK.
10. Para salvar suas alterações, na janela Propriedades: <Nome da política>, clique em OK.
Consulte o Manual do Administrador Kaspersky Security Center para detalhes sobre a aplicação
da política do Kaspersky Security Center
Criptografia de dados
336
Selecionar o nível de rastreio do agente de
autenticação
O aplicativo registra informações de serviço sobre a operação do agente de autenticação e
informações sobre as operações do usuário com o agente de autenticação no arquivo de rastreio.
O arquivo de rastreio do agente de autenticação pode ser muito útil se você precisar de restaurar
o acesso a discos rígidos criptografados.
O nível de detalhe das entradas nessa opção é mais elevado comparado com o nível
da opção Ativar o registro de arranque no modo de lançamento. Um nível elevado
de detalhe das entradas pode abrandar o carregamento do agente de autenticação e
do sistema operacional.
O arquivo de rastreio do agente de autenticação não é enviado para o servidor da Kaspersky Lab
ao contrário dos outros arquivos de rastreio do aplicativo. Se necessário, o administrador do
sistema pode enviar manualmente o arquivo de rastreio do agente de autenticação para a
Kaspersky Lab, para análise.
Criptografia de dados
337
Acessar discos rígidos e unidades
removíveis criptografados
Os discos rígidos e as unidades removíveis criptografados podem ser acessados de uma das
seguintes formas:
O usuário pode não conseguir passar pela autenticação em alguns casos. Por exemplo, a
autenticação é impossível quando o usuário esqueceu o login e/ou a senha da conta do
agente de autenticação ou a senha para o token ou cartão inteligente, ou quando o token
ou cartão inteligente foram perdidos. Nesse caso, o usuário pode restaurar o login e a
senha da conta do agente de autenticação ou da senha do token ou cartão inteligente. A
recuperação requer a geração de uma solicitação e a inserção de uma resposta a essa
solicitação.
O usuário pode solicitar uma chave para acessar unidades removíveis criptografadas do
administrador da rede local corporativa. Esse método é utilizado quando uma ou várias das
seguintes condições são atendidas:
Criptografia de dados
338
O computador é gerenciado por um Servidor de Administração que é diferente do
Servidor de Administração que o gerenciou durante a criptografia.
Criptografia de dados
339
Nesta seção:
Restaurar o nome de login e a senha do agente de autenticação.......................................... 340
Obter e ativar uma chave de acesso para unidades removíveis criptografadas...................... 342
3. Declare o conteúdo dos bloqueios de solicitação para o administrador de rede local da sua
empresa junto com o nome do computador.
Criptografia de dados
340
4. Insira as seções da resposta à solicitação de restauração do nome de login e senha da
conta do agente de autenticação assim que estes blocos forem criados e enviados para
você pelo administrador da rede local (consulte a seção "Formar seções da resposta à
solicitação de recuperação do nome de login e senha do agente de autenticação e
transmitindo-as ao usuário" na página 341).
Depois de inserir e confirma a nova senha da conta do agente de autenticação, a senha será
salva e você terá acesso aos discos rígidos criptografados.
Criptografia de dados
341
6. Na janela Conceder acesso a dispositivos e dados em modo off-line, selecione a guia
Agente de autenticação.
Criptografia de dados
342
3. Receba a chave de arquivo para acessar a unidade removível criptografada depois de sua
criação e envio pelo administrador de LAN da sua empresa (consulte a seção "Criar uma
chave para acessar unidades removíveis e transmitindo-a para o usuário" na página 344).
Faça o seguinte:
Criptografia de dados
343
Criar um arquivo de chave para acessar
unidades removíveis e transmitindo-a para
o usuário
► Para criar uma chave de acesso para a unidade removível criptografada e
fornecendo-a para o usuário:
Criptografia de dados
344
8. Na janela Selecione o arquivo de solicitação, especifique o caminho para o arquivo de
solicitação enviado pelo usuário e clique em Abrir.
O Kaspersky Security Center gera um arquivo de chave para acesso à unidade removível
criptografada. Os detalhes da solicitação do usuário são exibidos na guia Criptografia.
Para enviar por e-mail o arquivo de chave de acesso à unidade removível criptografada
ao usuário, clique no botão Enviar por e-mail.
Utilize quaisquer meios disponíveis para criar imagens da unidade e restaurar o acesso a
elas em vez de diretamente às unidades criptografadas. Isso protege as unidades contra
possíveis corrupções enquanto o acesso estiver sendo restaurado. As unidades podem ser
corrompidas por falhas no computador enquanto a restauração está em andamento ou por
erros do administrador da rede local que fornece chaves de acesso para a descriptografia
de unidades.
Criptografia de dados
345
► Para restaurar o acesso a um disco rígido criptografado ou unidade removível usando
o Utilitário de restauração:
3. Clique no botão Verificar para permitir que o utilitário defina quais ações devem ser
executadas no dispositivo: se deve ser desbloqueado ou descriptografado.
4. Clique no botão Corrigir MBR caso o diagnóstico do dispositivo criptografado exiba uma
mensagem de problemas envolvendo o registro de reinício mestre (MBR) do dispositivo.
Criptografia de dados
346
Criar uma chave de acesso para disco
rígido
ou unidade removível criptografados e
transmitindo-a para o usuário
► Para criar e enviar ao usuário um arquivo de chave para acessar um disco rígido ou
uma unidade removível criptografados:
3. No espaço de trabalho selecione um dispositivo criptografado para o qual você deseja criar
um arquivo de chave de acesso.
4. Clique com o botão direito do mouse para exibir o menu de contexto e selecione Conceder
acesso ao dispositivo.
Para enviar por e-mail o arquivo de chave gerado para o usuário, clique no botão
Enviar por e-mail.
Para salvar o arquivo de chave de acesso e enviá-lo ao usuário por outros meios que
não o e-mail, clique no botão Salvar.
Criptografia de dados
347
Criar o arquivo executável do Utilitário de
restauração
► Para criar o arquivo executável do Utilitário de restauração:
2. No canto inferior esquerdo da janela principal do aplicativo, clique no link Suporte para
abrir a janela Suporte.
5. Na janela Salvar em, digite manualmente o caminho para a pasta para salvar o arquivo
executável do Utilitário de Restauração, ou clique no botão Procurar.
Você pode carregar uma imagem do sistema operacional do Windows usando o disco de
recuperação e restaurar o acesso ao disco rígido criptografado usando o Utilitário de restauração
incluído na imagem de sistema operacional.
Criptografia de dados
348
► Para criar um disco de recuperação do sistema operacional:
Consulte os arquivos de ajuda da Microsoft para obter instruções sobre a criação de uma
imagem personalizada do ambiente préinicialização do Windows (por exemplo, no recurso
Microsoft TechNet).
O acesso aos dados criptografados será concedido com as mesmas condições aplicadas
antes da falha no sistema operacional.
Criptografia de dados
349
Visualizar detalhes da criptografia de
dados
Esta seção descreve como visualizar os detalhes da criptografia de dados.
Nesta seção:
Sobre o status de criptografia .............................................................................................. 350
Visualizar o status de criptografia nos painéis de detalhes do Kaspersky Security Center ...... 352
Visualizar a lista de erros da criptografia de arquivos em unidades do computador local ........ 353
Política indefinida. Uma política do Kaspersky Security Center que não foi definida para o
computador.
Reinício necessário. O sistema operacional tem que ser reiniciado para iniciar ou terminar
a criptografia ou descriptografia de dados do computador.
Criptografia de dados
350
Conforme a política. A criptografia e/ou descriptografia no computador foi concluída
usando as configurações de criptografia especificadas na política do Kaspersky Security
Center aplicada ao computador.
Criptografia de dados
351
Visualizar o status de criptografia nos
painéis de detalhes do Kaspersky Security
Center
► Para visualizar o status de criptografia nos painéis de detalhes do Kaspersky Security
Center:
g. Clique em OK.
Criptografia de dados
352
h. Se necessário, edite as configurações do painel de detalhes. Para isso, use as
seções Exibir e Computadores da janela Propriedades: Criptografia do
computador.
i. Clique em OK.
O nome da página com painéis de detalhes criados nos passos anteriores aparecem na
lista Páginas da janela Propriedades: Estatísticas.
4. Na guia Estatísticas, abra a página criada nos passos anteriores das instruções.
Criptografia de dados
353
4. Na guia Computadores, selecione o nome do computador na lista e clique com o botão
direito par abrir o menu de contexto.
Esta janela exibe detalhes dos erros de criptografia dos arquivos nas unidades do
computador local. Quando um erro é corrigido, o Kaspersky Security Center remove os
detalhes dos erros da janela Erros de criptografia de dados.
3. Clique com o botão direito para exibir o menu de contexto da pasta Relatórios e
Notificações e selecione Criar Modelo de relatório.
Criptografia de dados
354
4. Siga as instruções do Assistente de modelo de relatório. Na janela Selecionar tipo do
modelo do relatório na seção Outros, selecione um dos seguintes itens:
Criptografia de dados
355
Atualizar bancos de dados e
módulos do software aplicativo
Esta seção contém informações sobre as atualizações dos bancos de dados e do módulo do
aplicativo (também chamadas "atualizações") e as instruções para definir as configurações de
atualização.
Nesta seção:
Sobre as atualizações do banco de dados e do módulo do aplicativo .................................... 356
Atualizações frequentes exigem uma licença em vigor. Se não houver uma licença atual, será
possível executar a atualização apenas uma vez.
A fonte de atualização principal do Kaspersky Endpoint Security é os servidores de atualização da
Kaspersky Lab.
O seu computador deve estar conectado à Internet para baixar com sucesso o pacote de
atualização dos servidores de atualização da Kaspersky Lab. Por padrão, as configurações de
conexão com a Internet são definidas automaticamente. Se você usar um servidor proxy, é
necessário ajustar as configurações de conexão.
Além dos bancos de dados do Kaspersky Endpoint Security, também são atualizadas as
unidades de rede que ativam os componentes do aplicativo de interceptação de tráfego de
rede.
Módulos do aplicativo. Além dos bancos de dados do Kaspersky Endpoint Security, faça
também a atualização dos módulos do programa. A atualização dos módulos do aplicativo
soluciona os problemas relativos a vulnerabilidades neste; adiciona novas funções ou
aprimora as existentes.
Todos os arquivos de ajuda do aplicativo podem ser atualizados junto com os módulos do
aplicativo.
Se os bancos de dados estão obsoletos, o pacote de atualização será grande, o que poderá
causar tráfego de Internet (uma grande quantidade de Megabytes).
357
As informações sobre o status atual dos bancos de dados do Kaspersky Endpoint Security são
exibidas em Atualização na seção Tarefas no separador Proteção e controle da janela principal
do aplicativo (consulte a seção "Janela principal do aplicativo" na página 68).
Se você não tiver acesso aos servidores de atualização da Kaspersky Lab (por exemplo, o acesso
à Internet é limitado), poderá contatar a sede da Kaspersky Lab
(http://brazil.kaspersky.com/sobre-a-kaspersky/informacoes-de-contato) para solicitar as
informações de contato parceiros da Kaspersky Lab. Os parceiros da Kaspersky Lab fornecerão
as atualizações em um disco removível.
Consulte também:
Adicionar uma fonte de atualização ..................................................................................... 360
358
Configurar atualização
Você pode executar as seguintes ações de configuração das configurações de atualização:
Se você usar servidores de atualização da Kaspersky Lab como uma fonte de atualização,
poderá selecionar a localização do servidor de atualização da Kaspersky Lab que é usado
para baixar do pacote de atualização. Os servidores de atualização da Kaspersky Lab
estão localizados em diversos países. A utilização dos servidores de atualização da
Kaspersky Lab mais próximos ajuda a reduzir o tempo que é gasto em recuperar um
pacote de atualização.
Por padrão, o aplicativo usa informações sobre a região atual do registro do sistema
operacional.
359
partir de então, outros computadores na rede local poderão receber o pacote de
atualização desta pasta compartilhada.
Se não for possível executar a tarefa de atualização por qualquer motivo (por exemplo, o
computador não está ligado no momento), você pode configurar a tarefa ignorada para
iniciar automaticamente assim que for possível.
Você pode adiar a execução da tarefa de atualização após o aplicativo iniciar se selecionar
o modo de execução da tarefa de atualização Por agendamento, e se a hora de início do
Kaspersky Endpoint Security corresponde à de início da tarefa de atualização programada.
A tarefa de atualização somente pode ser executada após decorrido o intervalo de tempo
especificado depois do início do Kaspersky Endpoint Security.
Configure a tarefa de atualização para ser executada usando os direitos de uma conta de
usuário diferente.
Nesta seção:
Adicionar uma fonte de atualização ..................................................................................... 360
Executar a tarefa de atualização usando os direitos de uma conta de usuário diferente ......... 366
360
3. Na seção de Modo de execução e fonte de atualização, clique no botão Fonte de
atualização.
6. Clique em OK.
Consulte também:
Selecionar a região do servidor de atualização..................................................................... 361
361
4. Na guia Fonte, na seção de Configurações regionais, selecione Selecionar da lista.
6. Clique em OK.
Consulte também:
Adicionar uma fonte de atualização ..................................................................................... 360
362
4. Especifique o caminho para a pasta compartilhada em que o pacote de atualização será
colocado. Isso pode ser feito das seguintes formas:
6. Clique em OK.
7. Na guia Fonte, desmarque as caixas de seleção próximas aos nomes das fontes de
atualização especificadas como pasta compartilhada.
8. Clique em OK.
363
Consulte também:
Adicionar uma fonte de atualização ..................................................................................... 360
364
5. Execute uma das seguintes ações:
b. Especifique o valor que deseja usar nas configurações para definir a hora de
início da tarefa de atualização, de acordo com o item selecionado na lista
suspensa Frequência.
6. Clique em OK.
365
Consulte também:
Início e interrupção de tarefa de atualização ........................................................................ 368
5. No campo Nome, insira a conta do usuário que tem os direitos necessários para acessar a
fonte de atualização.
6. No campo Senha, insira a senha do usuário que tem os direitos necessários para acessar
a fonte de atualização.
366
7. Clique em OK.
367
Início e interrupção de tarefa de
atualização
Seja qual for o modo de execução da tarefa de atualização, você pode iniciar ou parar a tarefa de
atualização do Kaspersky Endpoint Security a qualquer momento.
Para baixar um pacote de atualização dos servidores de atualização da Kaspersky Lab, uma
conexão à Internet é necessária.
4. Clique com o botão direito para abrir a linha do menu de contexto com o nome da tarefa de
atualização.
368
Reverter a última atualização
Após a primeira atualização dos bancos de dados e dos módulos do aplicativo, é disponibilizada a
função de reversão destes às respectivas versões anteriores.
A cada processo de atualização, o Kaspersky Endpoint Security cria uma cópia de backup dos
bancos de dados e módulos do programa atuais. Dessa forma, é possível reverter os bancos de
dados e os módulos do aplicativo às respectivas versões anteriores se for necessário. Reverter a
última atualização é importante, por exemplo, quando a nova versão do banco de dados contém
uma assinatura considerada inválida, ocasionando o bloqueio pelo Kaspersky Endpoint Security
de um aplicativo seguro.
4. Clique com o botão direito para abrir o menu de contexto da tarefa de Atualização.
369
3. Na seção de Servidor proxy, clique no botão Configurações.
6. Clique em OK.
Você também pode definir as configurações do servidor proxy na janela principal do aplicativo,
na guia Configurações, na seção de Configurações Avançadas.
370
Verificação do computador
Nesta seção:
Sobre as tarefas de verificação............................................................................................ 371
Memória do sistema
Memória do sistema
Após o início da tarefa de verificação (consulte a seção “Iniciar ou interromper uma tarefa de
verificação" na página 373), o processo de verificação é exibido no campo aposto ao nome da
tarefa iniciada na seção Tarefas na guia Proteção e controle da janela principal do Kaspersky
Endpoint Security.
Verificação do computador
372
Iniciar ou interromper uma tarefa de
verificação
Independentemente do modo de execução da tarefa de verificação selecionado, é possível iniciar
ou interromper uma tarefa de verificação em qualquer momento.
4. Clique com o botão direito do mouse para ser exibido o menu de contexto da linha com o
nome da tarefa de verificação.
O status do processo da tarefa que é exibido à direita do botão com o nome desta
tarefa de execução muda para Em execução.
O status do processo da tarefa que é exibido à direita do botão com o nome desta
tarefa de execução muda para Interrompido.
Verificação do computador
373
Definir as configurações da tarefa de
verificação
Para definir as configurações da tarefa de verificação, faça o seguinte:
Otimizar a verificação.
Verificação do computador
374
Para aumentar a eficácia da proteção, você pode usar a análise heurística. Durante a
análise heurística, o Kaspersky Endpoint Security analisa a atividade de objetos no sistema
operacional. A análise heurística consegue detectar objetos maliciosos ainda não
registrados no banco de dados do Kaspersky Endpoint Security.
Você pode ativar o uso das tecnologias iChecker e iSwift. Estas tecnologias aumentam a
velocidade das verificações por meio da exclusão de arquivos que permaneceram
inalterados desde a última verificação.
Se não for possível executar a tarefa de verificação por qualquer motivo (por exemplo, o
computador não está ligado no momento), você pode configurar a tarefa ignorada para
iniciar automaticamente assim que for possível.
Você pode adiar a execução da tarefa de verificação após o aplicativo iniciar se selecionou
o modo de execução da tarefa de atualização Por agendamento e se a hora de execução
do Kaspersky Endpoint Security corresponde à da tarefa de verificação programada. A
tarefa de verificação somente pode ser executada após decorrido o intervalo de tempo
especificado depois do início do Kaspersky Endpoint Security.
Configure a tarefa de verificação para ser executada usando os direitos de uma conta de
usuário diferente.
Verificação do computador
375
Nesta seção:
Como alterar o nível de segurança ...................................................................................... 376
Iniciar uma tarefa de verificação com uma conta de um usuário diferente ............................. 385
Verificação do computador
376
3. Na seção de Nível de segurança, execute uma das seguintes operações:
Ainda que esta opção não esteja selecionada, o Kaspersky Endpoint Security
aplica a ação Remover aos arquivos que são parte do aplicativo Windows Store.
Verificação do computador
377
Editar o escopo da verificação
O escopo da verificação está relacionado ao local e ao tipo de arquivos (por exemplo, todos os
discos rígidos, objetos de inicialização e bancos de dados de e-mail) que o Kaspersky Endpoint
Security verifica ao executar a tarefa de verificação.
Verificação do computador
378
Não é possível remover ou editar objetos incluídos na lista de objetos a serem
verificados por padrão.
7. Para excluir um objeto da lista de objetos a ser verificada, desmarque a caixa de seleção
próxima ao objeto na janela Escopo da verificação. O objeto permanece na lista de
objetos a serem verificados, mas não é verificado quando a tarefa de verificação é
executada.
8. Clique em OK.
Verificação do computador
379
4. Na janela com o nome da tarefa de verificação desejada, selecione a guia Escopo.
Para verificar os arquivos nos formatos com risco maior de infecção, selecione
Arquivos verificados por formato.
Para verificar os arquivos com as extensões com risco maior de infecção, selecione
Arquivos verificados por extensão.
Verificação do computador
380
3. Na seção de Nível de segurança, clique no botão Configurações.
Marque a caixa de seleção Ignorar arquivos que são verificados por mais do que e
especifique a duração da verificação de um arquivo simples (em segundos).
6. Clique em OK.
Verificação do computador
381
5. Na seção de Verificação de arquivos compostos, especifique os arquivos compostos a
verificar: arquivos comprimidos, pacotes de instalação ou objetos OLE incorporados,
formatos de arquivos de mensagem ou arquivos comprimidos protegidos por senha.
9. Clique em OK.
Verificação do computador
382
Usar métodos de verificação
► Usar métodos de verificação:
6. Clique em OK.
Verificação do computador
383
4. Na janela que é aberta, selecione a guia Adicional.
6. Clique em OK.
Verificação do computador
384
c. Se deseja que o Kaspersky Endpoint Security execute as tarefas de verificação
ignoradas assim que possível, marque a caixa de seleção Executar tarefas
ignoradas.
6. Clique em OK.
► Para configurar a execução de uma tarefa de verificação usando uma conta de usuário
diferente:
1. Abra a janela de configurações do aplicativo (consulte a página 70).
Verificação do computador
385
4. Na guia Modo de execução, na seção de Usuário, selecione a caixa de seleção Executar
tarefa como.
5. No campo Nome, insira a conta do usuário que tem os direitos necessários para executar
a tarefa de verificação.
6. No campo Senha, insira a senha do usuário que tem os direitos necessários para executar
a tarefa de verificação.
7. Clique em OK.
Não verificar.
Verificação Completa.
Verificação Rápida.
Verificação do computador
386
Administrar arquivos não processados
Esta seção contém instruções sobre como administrar arquivos infectados e provavelmente
infectados que não foram processados pelo Kaspersky Endpoint Security durante a verificação do
computador para detectar vírus e outras ameaças.
Nesta seção:
Sobre os arquivos não processados .................................................................................... 387
O arquivo infectado é considerado processado se o Kaspersky Endpoint Security executa uma das
seguintes ações neste arquivo de acordo com as configurações do aplicativo durante a verificação
do computador para detectar vírus e outras ameaças:
Desinfectar.
Remover.
O arquivo infectado é considerado não processado se o Kaspersky Endpoint Security tiver falhado
ao executar uma ação neste arquivo de acordo com as configurações especificadas do aplicativo
durante a verificação do computador para detectar vírus e outras ameaças.
Verificação do computador
387
Esta situação ocorre nos seguintes casos:
O arquivo verificado não está disponível (por exemplo, está localizado em uma unidade de
rede ou em uma unidade removível sem ter direito de gravação).
A ação que está selecionada na seção de Ação ao detectar ameaça para tarefas de
verificação é Informar, e o usuário selecione a ação Ignorar quando é exibida uma
notificação sobre o arquivo infectado.
É possível executar uma tarefa de verificação personalizada na lista de arquivos não processados
após atualizar os bancos de dados e os módulos do aplicativo. O status do arquivo poderá mudar
após a verificação. Você tem a opção de executar as ações necessárias nos arquivos,
dependendo do status destes.
Remover arquivos com o status infetado (consulte a seção "Excluir arquivos da lista de
arquivos não processados" na página 390).
Você pode executar as seguintes operações no arquivo de acordo com a lista de gerenciamento
de arquivos não processados:
Verificar arquivos não processados usando a versão atual dos bancos de dados e módulos
do Kaspersky Endpoint Security.
Verificação do computador
388
Restaurar arquivos da lista de arquivos não processados para a pasta de origem ou para
uma pasta diferente de sua escolha (quando não for possível gravar na pasta de origem).
Filtrar os eventos de arquivos não processados por valores da coluna ou por condições de
filtragem personalizadas.
Alterar a ordem e a configuração das colunas que são exibidas na lista de eventos de
arquivos não processados.
É possível copiar os eventos de arquivos não processados desejados para área de transferência,
se necessário.
Nesta seção:
Executar uma tarefa de verificação personalizada para arquivos não processados ............... 389
Verificação do computador
389
► Para executar uma tarefa de verificação personalizada para arquivos não
processados:
2. Na parte superior da janela principal do aplicativo, clique no link Quarentena para abrir a
janela Armazenamentos.
Clique com o botão direito do mouse para exibir o menu de contexto. Selecione
Verificar novamente.
2. Na parte superior da janela principal do aplicativo, clique no link Quarentena para abrir a
janela Armazenamentos.
Clique com o botão direito do mouse para exibir o menu de contexto. Selecione
Remover.
Verificação do computador
390
Verificação de vulnerabilidades
Nesta seção:
Sobre o Monitoramento de vulnerabilidades ......................................................................... 392
Verificação de vulnerabilidades
392
3. Clique na seção de Controle de Endpoints.
4. Clique com o botão direito para exibir o menu de contexto da linha com as informações
sobre o componente Monitoramento de vulnerabilidades.
Verificação de vulnerabilidades
393
Visualizar as informações sobre as
vulnerabilidades de aplicativos em
execução
O componente Monitoramento de vulnerabilidades fornece informações sobre
vulnerabilidades de aplicativos em execução. Estas informações estão disponíveis quando o
Kaspersky Endpoint Security está instalado em um computador com o sistema Microsoft
Windows para workstations. Esta informação não está disponível se o Kaspersky Endpoint
Security estiver instalado num computador que seja executado com o Microsoft Windows para
servidores de arquivos (consulte a seção "Requisitos de hardware e software" na página 30).
Verificação de vulnerabilidades
394
aplicativo analisa o sistema operacional e pesquisa anomalias e configurações danificadas de
aplicativos do Microsoft e de outros fornecedores.
4. Clique com o botão direito do mouse para exibir o menu de contexto da linha com o nome
da tarefa de verificação de vulnerabilidades.
Verificação de vulnerabilidades
395
5. Execute uma das seguintes ações:
O status de andamento da tarefa que é exibido à direita do botão com o nome da tarefa
de verificação de vulnerabilidades muda para Em execução.
O status de andamento da tarefa que é exibido à direita do botão com o nome da tarefa
de verificação de vulnerabilidades muda para Interrompido.
Verificação de vulnerabilidades
396
c. Na janela Áreas de verificação de vulnerabilidades adicionais, clique em
Configurações.
Verificação de vulnerabilidades
397
5. Execute uma das seguintes ações:
6. Clique em OK.
Verificação de vulnerabilidades
398
► Para configurar o início da tarefa de verificação de vulnerabilidades com uma conta de
usuário diferente:
5. No campo Nome, insira o nome da conta do usuário que tem os direitos necessários para
executar a Tarefa de verificação de vulnerabilidades.
6. No campo Senha, insira a senha do usuário que tem os direitos necessários para executar
a Tarefa de verificação de vulnerabilidades.
7. Clique em OK.
Verificação de vulnerabilidades
399
Administrar as vulnerabilidades
detectadas
Esta seção contém instruções sobre o gerenciamento da lista de vulnerabilidades que o
Kaspersky Endpoint Security detecta durante a tarefa de verificação de vulnerabilidades.
Nesta seção:
Sobre as vulnerabilidades ................................................................................................... 400
Sobre as vulnerabilidades
O Kaspersky Endpoint Security registra os resultados da tarefa de verificação de vulnerabilidades
(consulte a seção "Sobre a tarefa de verificação de vulnerabilidades" na página 394) na lista de
vulnerabilidades. Esses dados incluem as informações sobre a origem da vulnerabilidade, seu
nível de severidade e as recomendações sobre como corrigi-la.
Depois que você examinar as vulnerabilidades selecionadas e executar as ações que são
recomendadas para corrigi-las, o Kaspersky Endpoint Security altera o status das vulnerabilidades
para Corrigido.
Verificação de vulnerabilidades
400
A lista de vulnerabilidades aparece em uma tabela. Cada linha da tabela contém as seguintes
informações:
Ícone . Crítico. Este nível de gravidade aplica-se às vulnerabilidades com grau alto
de risco que deverão ser corrigidas imediatamente. Intrusos exploram ativamente as
vulnerabilidades desse nível para infectar o sistema operacional do computador ou
acessar os dados pessoais do usuário. A Kaspersky Lab recomenda que você realize
imediatamente todos os passos necessários para corrigir as vulnerabilidades do nível
de severidade "Crítico".
Ícone Aviso. Este nível de gravidade aplica-se às vulnerabilidades que podem ser
corrigidas posteriormente. Intrusos atualmente não exploram ativamente as
vulnerabilidades do nível de severidade "Aviso". No entanto, tais vulnerabilidades
podem ameaçar a segurança do computador no futuro.
Verificação de vulnerabilidades
401
Gerenciar a lista de vulnerabilidades
Com relação ao gerenciamento da lista de vulnerabilidades, é possível executar as seguintes
ações:
Corrigir a vulnerabilidade.
Verificação de vulnerabilidades
402
Nesta seção:
Iniciar a tarefa de verificação de vulnerabilidades novamente ............................................... 403
Filtrar a lista de vulnerabilidades por valores de status Corrigido e Oculto ............................. 407
2. Na parte superior da janela principal do aplicativo, clique no link Quarentena para abrir a
janela Armazenamentos.
A guia Vulnerabilidades contém uma lista de vulnerabilidades que foram detectadas pelo
Kaspersky Endpoint Security durante a tarefa de verificação de vulnerabilidades.
Verificação de vulnerabilidades
403
O Kaspersky Endpoint Security atualiza informações detalhadas sobre vulnerabilidades na lista
de vulnerabilidades.
O status da vulnerabilidade que foi corrigida após a instalação de um patch recomendado não
altera após ser feita outra verificação de vulnerabilidades.
2. Na parte superior da janela principal do aplicativo, clique no link Quarentena para abrir a
janela Armazenamentos.
A guia Vulnerabilidades contém uma lista de vulnerabilidades que foram detectadas pelo
Kaspersky Endpoint Security durante a tarefa de verificação de vulnerabilidades.
Verificação de vulnerabilidades
404
Nível de severidade de uma vulnerabilidade.
ID da vulnerabilidade.
Recomendações para corrigir a vulnerabilidade (por exemplo, o link para um site para
encontrar a atualização do sistema ou o patch de aplicativo).
Verificação de vulnerabilidades
405
Ocultar entradas na lista de vulnerabilidades
É possível ocultar uma entrada de vulnerabilidade selecionada. O Kaspersky Endpoint Security
atribui o status Oculto às entradas selecionadas na lista de vulnerabilidades e assinaladas como
ocultas. É possível filtrar a lista de vulnerabilidades pelo valor de status Oculto (consulte a seção
"Filtrar a lista de vulnerabilidades por valores de status Corrigido e Oculto" na página 407).
2. Na parte superior da janela principal do aplicativo, clique no link Quarentena para abrir a
janela Armazenamentos.
A guia Vulnerabilidades contém uma lista de vulnerabilidades que foram detectadas pelo
Kaspersky Endpoint Security durante a tarefa de verificação de vulnerabilidades.
Uma seção com informações sobre essa vulnerabilidade e recomendações sobre como
consertá-la abre na parte de baixo da lista de vulnerabilidades.
2. Na parte superior da janela principal do aplicativo, clique no link Quarentena para abrir a
janela Armazenamentos.
Verificação de vulnerabilidades
406
3. Na janela Armazenamentos, selecione a guia Vulnerabilidades.
A guia Vulnerabilidades contém uma lista de vulnerabilidades que foram detectadas pelo
Kaspersky Endpoint Security durante a tarefa de verificação de vulnerabilidades. Três
ícones do nível de severidade da vulnerabilidade (Aviso, Importante, Crítico) aparecem na
parte superior da lista de vulnerabilidades na linha Mostrar severidade. Ao clicar nesses
ícones, você poderá filtrar a lista de vulnerabilidades por nível de severidade.
2. Na parte superior da janela principal do aplicativo, clique no link Quarentena para abrir a
janela Armazenamentos.
A guia Vulnerabilidades contém uma lista de vulnerabilidades que foram detectadas pelo
Kaspersky Endpoint Security durante a tarefa de verificação de vulnerabilidades.
Verificação de vulnerabilidades
407
4. As caixas de seleção que indicam o status das vulnerabilidades são exibidas ao lado da
configuração Exibir vulnerabilidades. Para filtrar a lista de vulnerabilidades por status
Corrigido, faça o seguinte:
Verificação de vulnerabilidades
408
Gerenciar relatórios
Nesta seção:
Generalidades do gerenciamento de relatórios..................................................................... 409
Generalidades do gerenciamento de
relatórios
As informações sobre a operação de cada componente do Kaspersky Endpoint Security, o
desempenho de cada tarefa de verificação, a tarefa de atualização e a tarefa de verificação de
vulnerabilidades e o funcionamento do aplicativo de forma geral são registrados nos relatórios.
Os dados do relatório são apresentados em uma tabela que contém uma lista de eventos. Cada
linha da tabela contém informações sobre um evento diferente. Os atributos do evento estão
dispostos nas colunas da tabela. Algumas colunas são compostas, contendo colunas aninhadas
que incluem atributos adicionais. Os eventos registrados na execução dos diversos componentes
e tarefas têm conjuntos de atributos diferentes.
Os seguintes relatórios estão disponíveis:
Antivírus de Arquivos
Antivírus de e-mail.
Antivírus da Web
Antivírus de IM
Inspetor do Sistema
Firewall
Ícone Eventos informativos. Eventos para fins de informação que geralmente não são
de importância crítica.
Gerenciar relatórios
410
Para trazer praticidade ao processamento de relatórios, é possível modificar a apresentação dos
dados na tela da seguinte forma:
Você também pode excluir as informações do relatório sobre componentes e tarefas do Kaspersky
Endpoint Security que estão arranjadas em grupos. O Kaspersky Endpoint Security exclui todas as
entradas dos relatórios selecionados da entrada mais antiga até a data da exclusão.
Você pode especificar o tamanho máximo do arquivo que contém o relatório. Por padrão, o
tamanho máximo do arquivo de relatório é 1024 MB. Para evitar ultrapassar o tamanho
máximo de arquivo de relatório, o Kaspersky Endpoint Security exclui as entradas mais
antigas do arquivo de relatório automaticamente quando for ultrapassado o tamanho
máximo. Você pode cancelar a restrição ao tamanho do arquivo de relatório ou definir um
valor diferente.
Gerenciar relatórios
411
Nesta seção:
Configurar o período máximo de armazenamento de relatórios............................................. 412
Gerenciar relatórios
412
Configurar o tamanho máximo do arquivo
de relatório
► Para configurar o tamanho máximo do arquivo de relatório:
Exibir relatórios
► Para visualizar relatórios:
2. Na parte superior da janela principal do aplicativo, clique no link Relatórios para abrir a
janela Relatórios.
Gerenciar relatórios
413
3. Para gerar o relatório Todos os componentes de proteção, na parte esquerda da janela
Relatórios, selecione o item Todos os componentes de proteção na lista de
componentes e tarefas.
Na parte direita da janela é exibido um relatório que contém uma lista de eventos do
processamento do componente ou tarefa especificados do Kaspersky Endpoint Security.
2. Na parte superior da janela principal do aplicativo, clique no link Relatórios para abrir a
janela Relatórios.
Eventos incluídos no escopo do relatório são exibidos na tabela na parte direita da janela.
Para encontrar eventos específicos no relatório, utilize as funções de filtro, pesquisa e
ordenação.
Gerenciar relatórios
414
Salvar um relatório em arquivo
Você pode salvar o relatório gerado em um arquivo em formato de texto (TXT) ou em um arquivo
CSV.
O Kaspersky Endpoint Security registra os eventos no relatório, na forma em que são exibidos
na tela, ou seja, com as mesmas combinações e sequências dos atributos do evento.
2. Na parte superior da janela principal do aplicativo, clique no link Relatórios para abrir a
janela Relatórios.
Na parte direita da janela é exibido um relatório que contém uma lista de eventos do
processamento do componente ou tarefa especificado.
Filtragem de eventos
Reordenação de colunas
Classificação de eventos
Gerenciar relatórios
415
É aberto um menu de contexto.
Limpar relatórios
► Para excluir informações dos relatórios:
4. Marque as caixas de seleção ao lado dos relatórios que contêm as informações que deseja
excluir:
Todos os relatórios.
Antivírus de Arquivos
Antivírus de e-mail.
Antivírus da Web
Gerenciar relatórios
416
Antivírus de IM
Firewall
Verificação completa
Verificação Personalizada
Monitoramento de vulnerabilidades
Controle de Dispositivo
Controle da Web
5. Clique em OK.
Gerenciar relatórios
417
Serviço de notificações
Esta seção fornece informações sobre o serviço de notificação que alerta o usuário sobre os
eventos na operação do Kaspersky Endpoint Security, e também contém instruções sobre a
configuração da entrega de notificações.
Nesta seção:
Sobre as notificações do Kaspersky Endpoint Security ......................................................... 418
Serviço de notificações
418
Configurar o serviço de notificações
Você pode executar as seguintes ações para configurar o serviço de notificação:
Usando a tabela de eventos para configurar o serviço de notificação, você pode executar as
seguintes ações:
Altere a ordem e a configuração das colunas que são exibidas na lista de eventos do
serviço de notificações.
Nesta seção:
Definir as configurações do registro de eventos ................................................................... 419
Serviço de notificações
419
4. A janela Notificações é aberta.
6. Marque as caixas de seleção ao lado dos eventos relevantes nas colunas Salvar no
registro local e Salvar no Registro de Evento do Windows.
7. Clique em OK.
Serviço de notificações
420
6. Na coluna Notificar na tela, marque as caixas de seleção ao lado dos eventos desejados.
Informações sobre os eventos selecionados são exibidas na tela como notificações pop-up
na área de notificação da barra de tarefas do Microsoft Windows.
7. Na coluna Notificar por e-mail, marque as caixas de seleção ao lado dos eventos
desejados.
Serviço de notificações
421
Gerenciar Quarentena e Backup
Nesta seção:
Sobre Quarentena e Backup ............................................................................................... 422
Você também pode mover para a quarentena um arquivo suspeito de conter vírus ou outro tipo de
malware.
O backup é uma lista de cópias de backup de arquivos que foram excluídos ou modificados
durante o processo de desinfecção. A cópia de backup é uma cópia do arquivo criada na primeira
tentativa de desinfecção ou exclusão deste arquivo. As cópias de backup de arquivos são
armazenadas em um formato especial e não representam uma ameaça.
Em alguns casos não é possível manter a integridade de arquivos durante a desinfecção. Se após
a desinfecção você perder o acesso parcial ou totalmente as informações importantes do arquivo
desinfectado, é possível fazer uma tentativa de restaurar a cópia desinfectada do arquivo para a
pasta de origem.
É possível que, após ser realizada uma nova atualização do banco de dados e dos módulos do
software aplicativo, o Kaspersky Endpoint Security possa definitivamente identificar as ameaças e
as neutralizar. Portanto, é recomendável verificar os arquivos em quarentena após cada
atualização do banco de dados e dos módulos do software aplicativo.
423
Definir as configurações de Quarentena
e Backup
O armazenamento de dados é composto de Quarentena e Backup. Você pode definir as
configurações de Quarentena e Backup da seguinte forma:
Nesta seção:
Configurar o período máximo de armazenamento de arquivos na Quarentena e de cópias
de arquivos no Backup ........................................................................................................ 425
424
Configurar o período máximo de
armazenamento de arquivos na Quarentena
e de cópias de arquivos no Backup
► Para configurar o período máximo de armazenamento de arquivos na Quarentena e de
cópias de arquivos no Backup:
425
3. Execute uma das seguintes ações:
Gerenciar Quarentena
As seguintes operações nos arquivos estão disponíveis no gerenciamento da Quarentena:
Mover manualmente para a Quarentena arquivos que você suspeita estarem infectados
com vírus ou outros malware.
Verificar arquivos provavelmente infectados usando a versão atual dos bancos de dados e
módulos do Kaspersky Endpoint Security.
426
Também é possível efetuar as seguintes ações ao gerenciar dados na tabela:
Nesta seção:
Mover um arquivo para a Quarentena .................................................................................. 427
Enviar os arquivos provavelmente infectados à Kaspersky Lab para análise ......................... 432
Você pode mover um arquivo de que suspeita estar infectado por vírus e outras ameaças para a
quarentena de forma manual.
427
Você pode mover arquivos para a quarentena de duas formas:
2. Na parte superior da janela principal do aplicativo, clique no link Quarentena para abrir a
janela Armazenamentos.
A guia Quarentena contém uma lista de arquivos provavelmente infectados que foram
detectados pelo Kaspersky Endpoint Security durante a verificação do computador.
O arquivo selecionado aparece na tabela da guia Quarentena. O acesso a este arquivo está
bloqueado. O arquivo é movido da pasta de origem para a Quarentena. O arquivo é salvo na
Quarentena em forma criptografada, assim evitando que ele infecte o sistema.
428
Ativar e desativar a verificação de arquivos
em Quarentena após atualização
Quando o Kaspersky Endpoint Security detecta sinais de infecção ao verificar um arquivo, mas
não consegue identificar que programas maliciosos a causaram, o Kaspersky Endpoint Security
move este arquivo para a Quarentena. É possível que o Kaspersky Endpoint Security identifique
as ameaças definitivamente e as neutralize quando realizar a atualização dos bancos de dados e
dos módulos do aplicativo. Você pode configurar o início automático da verificação de arquivos em
quarentena após realizar a atualização dos bancos de dados e dos módulos do aplicativo.
429
Executar uma tarefa de verificação
personalizada para arquivos em quarentena
Após uma atualização dos bancos de dados e dos módulos de software do aplicativo, o Kaspersky
Endpoint Security pode identificar definitivamente as ameaças de arquivos em Quarentena e
neutralizá-los. Se o aplicativo não está configurado para verificar os arquivos em quarentena
automaticamente após cada atualização dos bancos de dados e dos módulos do software
aplicativo, é possível executar a tarefa de verificação personalizada para arquivos em quarentena
manualmente.
2. Na parte superior da janela principal do aplicativo, clique no link Quarentena para abrir a
janela Armazenamentos.
Clique com o botão direito do mouse para exibir o menu de contexto. Selecione
Verificar novamente.
Quando a verificação for concluída, aparece uma notificação que exibe a quantidade de
arquivos verificados e de ameaças detectadas.
2. Na parte superior da janela principal do aplicativo, clique no link Quarentena para abrir a
janela Armazenamentos.
430
3. Para restaurar todos os arquivos em quarentena:
Clique com o botão direito do mouse para exibir o menu de contexto. Selecionar
Restaurar.
2. Na parte superior da janela principal do aplicativo, clique no link Quarentena para abrir a
janela Armazenamentos.
Clique com o botão direito do mouse para exibir o menu de contexto. Selecione
Remover.
431
Enviar os arquivos provavelmente
infectados à Kaspersky Lab para análise
Não há nenhuma garantia que uma mensagem enviada a newvirus@kaspersky.com receberá
uma resposta. Se você quiser receber uma resposta dos funcionários da Kaspersky Lab,
envie o arquivo provavelmente infectado para os especialistas de Suporte Técnico através do
portal de Conta de Kaspersky Company (consulte a seção “Suporte Técnico através da
Kaspersky CompanyAccount“ na página 498).
2. Na parte superior da janela principal do aplicativo, clique no link Quarentena para abrir a
janela Armazenamentos.
4. Clique com o botão direito do mouse para exibir o menu de contexto dos eventos
selecionados.
Uma janela de mensagem de e-mail é aberta no cliente de correio que estiver instalado no seu
computador. A mensagem de e-mail contém um arquivo com os arquivos que você está
enviando, o endereço do destinatário newvirus@kaspersky.com, e a linha de assunto “Objeto
colocado na Quarentena".
432
Gerenciar Backup
Se um código malicioso for detectado no arquivo, o Kaspersky Endpoint Security bloqueia o
arquivo, remove-o da pasta de origem, coloca a sua cópia em Backup e tenta desinfectá-lo. Se a
desinfecção for bem-sucedida, o status da cópia de backup do arquivo muda para Desinfectado. É
possível restaurar o arquivo da cópia de backup desinfectada para a respectiva pasta de origem.
433
Criar um grupo de eventos de Backup.
Alterar a ordem e a configuração das colunas que são exibidas na lista de eventos de
Backup.
Nesta seção:
Restaurar arquivos do Backup ............................................................................................. 434
2. Na parte superior da janela principal do aplicativo, clique no link Quarentena para abrir a
janela Armazenamentos.
a. Clique com o botão direito do mouse em qualquer parte da tabela na guia Backup
para exibir o menu de contexto.
O Kaspersky Endpoint Security restaura todos os arquivos das cópias de backup para as
respectivas pastas de origem.
434
5. Para restaurar um ou mais arquivo do Backup:
O Kaspersky Endpoint Security restaura os arquivos das cópias de backup selecionadas para
as respectivas pastas de origem.
2. Na parte superior da janela principal do aplicativo, clique no link Quarentena para abrir a
janela Armazenamentos.
435
Configurações avançadas do
aplicativo
Nesta seção:
Zona confiável .................................................................................................................... 436
Desempenho do Kaspersky Endpoint Security e compatibilidade com outros aplicativos ....... 450
Zona confiável
Esta seção contém informações sobre a zona confiável e as instruções para configurar a exclusão
de verificação e criar um lista de aplicativos confiáveis.
Nesta seção:
Sobre a zona confiável ........................................................................................................ 437
Arquivos selecionados
Pastas
Processos de aplicativos
Exclusões de verificação
As exclusões de verificação tornam possível usar em segurança software legítimo que pode ser
explorado por criminosos para danificar o computador ou os dados do usuário. Embora não
tenham nenhuma atividade maliciosa, estes aplicativos podem ser usados como um componente
auxiliar de malware. Exemplos de aplicativos incluem ferramentas de administração remota,
clientes IRC, servidores FTP, vários utilitários que interrompem ou ocultam processos, keyloggers,
violadores de senha e discadores automáticos. Tais aplicativos não são categorizados como vírus.
Os detalhes sobre software legal que pode ser usado por criminosos para danificar o computador
ou dados pessoais estão disponíveis no site da Enciclopédia de Vírus da Kaspersky Lab
em https://securelist.com/threats/detected-objects.
Estes aplicativos poderão ser bloqueados pelo Kaspersky Endpoint Security. Para impedir que
eles sejam bloqueados, você pode configurar exclusões de verificação para os aplicativos em uso.
437
Para fazer isso, adicione o nome ou o nome da máscara que está listada na Enciclopédia de vírus
da Kaspersky Lab à zona confiável. Por exemplo, talvez você use com frequência o programa
Administração remota. Este é um aplicativo de acesso remoto que permite o controle sobre um
computador remoto. O Kaspersky Endpoint Security considera esta atividade como suspeita e
poderá bloqueá-la. Para evitar que o aplicativo seja bloqueado, crie uma exclusão de verificação
com o nome ou nome da máscara listado na Enciclopédia de vírus da Kaspersky Lab.
Exclusões de verificação são usadas pelos seguintes componentes e tarefas do aplicativo que são
configurados pelo administrador do sistema:
Antivírus de Arquivos
Antivírus de e-mail.
Antivírus da Web
Tarefas de verificação
Inspetor do Sistema
A lista de aplicativos confiáveis é uma lista de aplicativos cuja atividade de arquivo e rede
(inclusive atividade maliciosa) e acesso ao registro do sistema não é monitorada pelo Kaspersky
Endpoint Security. Por padrão, o Kaspersky Endpoint Security verifica todos os objetos que são
abertos, executados ou salvos por qualquer processo do programa e controla a atividade de todos
os aplicativos e tráfego de rede criada por eles. O Kaspersky Endpoint Security exclui os
aplicativos na lista de aplicativos confiáveis da verificação (consulte a seção "Editar a lista de
aplicativos confiáveis" na página 444).
Por exemplo, se considerar que os objetos usados pelo Bloco de Notas do Microsoft Windows são
seguros, e que não precisam ser verificados, ou seja, se você confia nesse aplicativo, adicione o
Bloco de Notas do Microsoft Windows à lista de aplicativos confiáveis. Dessa forma, a verificação
ignorará os objetos usados por este aplicativo.
Além disso, algumas ações classificadas como suspeitas pelo Kaspersky Endpoint Security
podem ser consideradas seguras por vários aplicativos. Por exemplo, a interceptação de dados
digitados no teclado é um processo de rotina dos programas que alternam automaticamente o
layout do teclado (como o Punto Switcher). Para considerar as especificidades desses aplicativos
438
e desativar o monitoramento de suas atividades, é recomendável adicioná-los à lista de aplicativos
confiáveis.
Ao mesmo tempo, o arquivo executável e o processo do aplicativo confiável são verificados para
detectar vírus e outro tipo de malware. O aplicativo pode ser excluído completamente da
verificação do Kaspersky Endpoint Security por meio das exclusões de verificação.
Você pode criar uma nova exclusão da verificação pela qual o Kaspersky Endpoint
Security ignora os arquivos ou pastas especificados ou não os verifica em relação a
objetos com o nome especificado.
Você pode temporariamente pausar uma exclusão de verificação sem removê-la da lista
de exclusões de verificação.
Após a criação de uma nova exclusão de verificação, é sempre possível editar estas
configurações; alterando-as conforme necessário.
É possível excluir uma exclusão de verificação para que não seja mais utilizada pelo
Kaspersky Endpoint Security durante a verificação do computador.
439
Criar uma lista de aplicativos confiáveis.
É possível criar uma lista de aplicativos em que o Kaspersky Endpoint Security não
monitora a atividade de rede e arquivo do aplicativo (incluindo atividades maliciosas) e o
acesso ao registro do sistema.
Nesta seção:
Criar uma exclusão de verificação ....................................................................................... 440
440
3. Na seção de Verificar exclusões e aplicativos confiáveis, clique no botão
Configurações.
b. Clique no link inserir nome do objeto na seção Descrição da exclusão para abrir
a janela Nome do objeto. Nesta janela, insira o nome ou máscara do objeto de
acordo com a classificação da Enciclopédia de vírus da Kaspersky Lab.
7. No campo Comentário, insira uma breve observação sobre a exclusão de verificação que
está sendo criada.
441
8. Especifique os componentes do Kaspersky Endpoint Security que devem usar a exclusão
da verificação:
442
4. Selecione a exclusão de verificação que você deseja modificar na lista.
443
Ativar ou desativar uma exclusão de verificação
► Para ativar ou desativar uma exclusão de verificação:
Para ativar uma exclusão de verificação, selecione a caixa de seleção junto do nome
dessa exclusão de verificação.
6. Clique em OK.
444
4. Na janela Zona confiável, selecione a guia Aplicativos confiáveis.
445
Se nenhum tipo de atividade for selecionada na janela Exclusões do aplicativo, o
aplicativo confiável é incluído na verificação (consulte a seção "Incluir ou excluir um
aplicativo confiável a partir da verificação" na página 446). Nesse caso, o aplicativo
confiável não é removido da lista de aplicativos confiáveis, mas a caixa de seleção
correspondente é desmarcada.
446
6. Execute uma das seguintes ações:
7. Clique em OK.
Nesta seção:
Sobre a Autodefesa do Kaspersky Endpoint Security ........................................................... 447
447
A Autodefesa, e os mecanismos de proteção contra o controle externo, do Kaspersky Endpoint
Security, permitem a estabilidade do sistema de segurança no computador.
O mecanismo de Autodefesa impede que haja alteração, ou exclusão, de arquivos no disco rígido,
processos na memória e entradas no registro do sistema.
Em computadores que funcionam com sistemas operacionais de 64 bits e que usam Microsoft
Windows Vista, somente a Autodefesa do Kaspersky Endpoint Security está disponível para
impedir a alteração e a exclusão de arquivos do aplicativo em entradas de disco rígido e
registro de sistema.
448
Ativar ou desativar a Proteção contra o
controle externo
O mecanismo de proteção contra o controle externo está ativo por padrão. Se necessário, você
pode desativar o mecanismo de proteção contra o controle externo.
449
4. Na janela Zona confiável, selecione a guia Aplicativos confiáveis.
450
Nesta seção:
Sobre o Desempenho do Kaspersky Endpoint Security e a compatibilidade com outros
aplicativos .......................................................................................................................... 451
Ativar ou desativar a tecnologia de desinfecção avançada para estações de trabalho ........... 455
Ativar ou desativar a tecnologia de desinfecção avançada para servidores de arquivo .......... 455
451
detectados por meio do controle de softwares legais que podem ser usados por criminosos para
danificar o computador ou os dados pessoais.
No que diz respeito a laptops, o consumo de energia devido ao uso de aplicativos precisa ser
levado em consideração. As tarefas agendadas do Kaspersky Endpoint Security geralmente
utilizam uma grande quantidade de recursos. Quando o computador está ligado usando a bateria,
você pode usar o modo de economia de energia para poupar esta.
Quer o modo de economia de energia esteja ou não ativo, o Kaspersky Endpoint Security pausa
as tarefas de criptografia quando um computador portátil alterna para a energia da bateria. O
aplicativo continua as tarefas de criptografia quando o computador portátil alterna da energia da
bateria para energia elétrica.
452
Contudo, há um número grande de aplicativos que são iniciados assim que os recursos da CPU
estão disponíveis, sendo executados em segundo plano. Para evitar que a verificação dependa do
desempenho de outros aplicativos, é melhor não conceder a estes recursos do sistema.
Se uma infecção ativa for detectada em um servidor de arquivo, ela é retransmitida ao Kaspersky
Security Center com a informação de que é necessária a desinfecção ativa. Para desinfectar uma
infecção ativa do servidor de arquivos, ative a tecnologia de desinfecção ativa para servidores de
453
arquivos e inicie um tarefa de grupo de Verificação de vírus em um horário conveniente para os
usuários do servidor de arquivos.
4. Selecione as caixas de seleção ao lado das ameaças que deseja detectar com o
Kaspersky Endpoint Security:
Ferramentas maliciosas
Adware
Discadores automáticos
Outros
Arquivos multicompactados
5. Clique em OK.
454
Ativar ou desativar a tecnologia de
desinfecção avançada para estações de
trabalho
► Para ativar ou desativar a Tecnologia de desinfecção avançada:
1. Abra a janela de configurações do aplicativo.
455
Nas propriedades da tarefa de grupo Verificação de vírus do Kaspersky Security Center,
marque a caixa de seleção Executar a Desinfecção Avançada imediatamente.
Para ativar o modo de economia de energia, marque a caixa de seleção Não executar
tarefas agendadas quando em modo de bateria.
Quando o modo de economia de energia está ativado, as seguintes tarefas não são
executadas, ainda que agendadas:
Tarefa de atualização
456
Tarefa de verificação de áreas críticas
Para ativar o modo em que os recursos são concedidos a outros aplicativos, marque a
caixa de seleção Conceder recursos a outros aplicativos.
Tarefa de atualização
457
caso, o Kaspersky Endpoint Security executa as tarefas agendadas seja qual for o
modo de operação de outros aplicativos.
Por padrão, o aplicativo está configurado para não conceder recursos a outros aplicativos.
3. Selecione a caixa Ativar a escrita de despejo se você desejar que o Kaspersky Endpoint
Security grave despejos do aplicativo.
458
Proteção por senha
Esta seção contém informações sobre a restrição de acesso por senha ao Kaspersky Endpoint
Security.
Nesta seção:
Sobre a restrição de acesso ao Kaspersky Endpoint Security ............................................... 459
Quando uma versão anterior do aplicativo é atualizada para o Kaspersky Endpoint Security 10
Service Pack 1 Maintenance Release 3 for Windows, a senha é preservada (se tiver sido
definida). Para editar as configurações de proteção por senha pela primeira vez, utilize o
nome de usuário padrão KLAdmin.
459
3. Para restringir o acesso ao Kaspersky Internet Security usando uma senha:
c. No campo Nome de usuário, insira o nome que será exibido nas entradas sobre
eventos envolvendo operações realizadas com o Kaspersky Endpoint Security.
Sair do aplicativo.
Remover a chave.
Exibir relatórios.
460
É recomendável ter os cuidados necessários ao usar uma senha para restringir o
acesso ao aplicativo. Se esquecer a senha, entre em contato com o Suporte Técnico
da Kaspersky Lab para obter instruções sobre como remover a proteção da senha
(https://companyaccount.kaspersky.com).
f. Clique em OK.
461
Modificar a senha de acesso do Kaspersky
Endpoint Security
► Para alterar a senha de acesso do Kaspersky Endpoint Security:
3. Se a proteção por senha estiver desativada, marque a caixa de seleção Ativar a proteção
por senha.
8. Clique em OK.
462
Prevenção do ataque de BadUSB
Essa seção contém informações sobre o componente de prevenção do ataque de BadUSB.
Nesta seção:
Sobre a prevenção do ataque de BadUSB ........................................................................... 463
Ativando e desativando a solicitação para autorização do teclado por USB ........................... 464
A prevenção do ataque de BadUSB é executada em modo de segundo plano assim que esse
componente é instalado. Se o aplicativo não estiver sujeito à uma política Kaspersky Security
Center, você pode ativar ou desativar a prevenção do ataque de BadUSB pausando
temporariamente e retomando proteção e controle do computador (consulte a seção "Pausar e
continuar proteção e controle do computador" na página 90).
463
Instalando o componente de prevenção do
ataque de BadUSB
Caso tenha selecionado a instalação básica ou padrão durante a instalação do Kaspersky
Endpoint Security (consulte a seção"Etapa 5. Selecionando o tipo de instalação" na página 36), o
componente Prevenção de ataque de BadUSB está indisponível. Você deve alterar o conjunto de
componentes do aplicativo para instalá-lo.
464
3. Execute uma das seguintes ações:
465
Autorização do teclado
Dispositivos USB identificados pelo sistema operacional como teclados e conectados ao
computador antes da instalação do componente de prevenção do ataque de BadUSB são
considerados autorizados após instalação do componente.
O aplicativo requer autorização do dispositivo USB conectado que foi identificado pelo sistema
operacional como um teclado apenas se a solicitação para autorização do teclado por USB estiver
ativa. O usuário não pode utilizar um teclado não autorizado até que ele esteja autorizado.
Se a solicitação para autorização do teclado por USB estiver desativada, o usuário pode utilizar
todos os teclados conectados. Imediatamente após a solicitação para autorização do teclado por
USB estar ativada, o aplicativo exibe uma solicitação para autorização de cada teclado não
autorizado.
1. Com a autorização do teclado USB ativada, conecte o teclado à uma porta USB.
3. Clique em OK.
Se o código numérico tiver sido inserido de forma incorreta, o aplicativo gera um novo
código. Estão disponíveis três tentativas para inserir o código numérico. Se o código
numérico for inserido de forma incorreta três vezes seguidas ou se a janela de
autorização do teclado <nome do teclado> for fechada, o aplicativo bloqueia a entrada
desse teclado. Quando o teclado é reconectado ou quando o sistema operacional é
reiniciado, o aplicativo solicita o usuário para realizar a autorização do teclado novamente.
466
Administração remota do aplicativo
através do Kaspersky Security
Center
Nesta seção:
Sobre gerenciar o aplicativo através do Kaspersky Security Center ...................................... 467
O aplicativo pode ser gerenciado através do Kaspersky Security Center usando o plug-in
Kaspersky Endpoint Security Administration.
O aplicativo pode ser gerenciado através do Kaspersky Security Center utilizando apenas o
plug-in de administração para o Kaspersky Endpoint Security 10 Service Pack 1 Maintenance
Release 2 for Windows. Não é possível gerenciar o aplicativo através do Kaspersky Security
Center utilizando plug-ins de administração das versões anteriores do Kaspersky Endpoint
Security.
468
8. Faça o seguinte:
469
5. Execute uma das seguintes ações:
Clique com o botão direito para exibir o menu de contexto do computador cliente.
Selecione Propriedades.
Clique com o botão direito para abrir o menu de contexto do Kaspersky Endpoint
Security 10 for Windows. Selecione Propriedades.
Quando um aplicativo está sujeito a uma política que não permite as alterações de
determinadas configurações, você não poderá editá-las durante a definição de
configurações do aplicativo.
470
Gerenciar tarefas
Esta seção descreve como gerenciar as tarefas do Kaspersky Endpoint Security. Exiba o Guia de
Administrador do Kaspersky Security Center para obter detalhes do conceito de gerenciamento de
tarefa através do Kaspersky Security Center.
Nesta seção:
Sobre as tarefas do Kaspersky Endpoint Security ................................................................ 471
Você pode criar os seguintes tipos de tarefas na administração do Kaspersky Endpoint Security
por meio do Kaspersky Security Center:
Tarefas de grupo configuradas para computadores clientes que pertencem aos grupos de
administração
Tarefas para conjuntos de computadores que não pertencem aos grupos de administração
471
As tarefas para conjuntos de computadores que não pertencem aos grupos de
administração aplicam-se somente aos computadores clientes especificados nas
configurações da tarefa. Se novos computadores clientes forem adicionados a um
conjunto de computadores para os quais uma tarefa é configurada, esta tarefa não se
aplica a estes novos computadores. Para aplicar a tarefa a estes novos computadores,
crie uma nova tarefa ou edite as configurações da tarefa existente.
Adicionar chave. Enquanto executa esta tarefa, o Kaspersky Endpoint Security adiciona
uma chave para ativação do aplicativo, incluindo uma chave adicional.
472
Criar uma tarefa local
► Para criar uma tarefa local:
1. Abra o Console de Administração do Kaspersky Security Center.
4. Na lista de computadores clientes, selecione o computador para o qual deseja criar uma
tarefa local.
473
3. Execute uma das seguintes ações:
Clique com o botão direito do mouse para exibir o menu de contexto. Selecione
Criar Tarefa.
Clique com o botão direito do mouse para exibir o menu de contexto. Selecione
Criar Tarefa.
474
Iniciar, encerrar, suspender e continuar
uma tarefa
Se o Kaspersky Endpoint Security estiver em execução (consulte a seção "Iniciar e encerrar o
Kaspersky Endpoint Security em um computador cliente" na página 468) em um computador
cliente, você pode iniciar, interromper, suspender e continuar uma tarefa neste computador
cliente através do Kaspersky Security Center. Quando o Kaspersky Endpoint Security está
suspenso, as tarefas em execução são suspensas e não será possível iniciar, encerrar,
suspender ou continuar uma tarefa pelo Kaspersky Security Center.
475
8. Execute uma das seguintes ações:
Clique com o botão direito para exibir o menu de contexto da tarefa local. Selecione
Iniciar / Interromper / Pausar / Continuar.
4. Na lista de tarefas de grupo, selecione aquela que deseja iniciar, encerrar, pausar ou
continuar uma tarefa local.
476
► Para iniciar, encerrar, pausar ou continuar uma tarefa para um conjunto de
computadores:
Clique com o botão direito para exibir o menu de contexto da tarefa para um conjunto de
computadores. Selecione Iniciar / Interromper / Pausar / Continuar.
Para iniciar ou encerrar uma tarefa para um conjunto de computadores, clique no botão
477
6. Selecione a seção de Tarefas.
Clique com o botão direito para exibir o menu de contexto da tarefa. Selecione
Propriedades.
11. Para salvar as alterações, na janela Propriedades: <Nome da tarefa local>, clique em
OK.
Clique com o botão direito para exibir o menu de contexto da tarefa. Selecione
Propriedades.
478
6. Na janela Propriedades: <nome do grupo de tarefas>, selecione a seção Propriedades.
8. Para salvar suas alterações, na janela Propriedades: <Nome da tarefa de grupo>, clique
em OK.
Clique com o botão direito para exibir o menu de contexto da tarefa para um conjunto
de computadores. Selecione Propriedades.
Exceto a seção Propriedades, todas as seções na janela de propriedades de tarefa são idênticas
àqueles que são usados no Kaspersky Security Center. Consulte o Guia do Administrador do
Kaspersky Security Center para obter sua descrição detalhada. A seção Propriedades contém
configurações que são específicas para o Kaspersky Endpoint Security 10 for Windows. O
conteúdo da seção varia de acordo com o tipo de tarefa que for selecionada.
479
Gerenciamento de políticas
Esta seção trata da criação e configuração de políticas para o Kaspersky Endpoint Security. Veja
o Manual do Administrador do Kaspersky Security Center para obter detalhes sobre o conceito de
gerenciamento do Kaspersky Endpoint Security através do Kaspersky Security Center.
Nesta seção:
Sobre as políticas ............................................................................................................... 480
Sobre as políticas
Estabelecer políticas permite que você aplique configurações de aplicativo universais para todos
os computadores clientes em um grupo de administração.
Você pode alterar remotamente os valores das configurações especificadas por uma política para
computadores individuais em um grupo de administração utilizando o Kaspersky Endpoint
Security. Você pode alterar localmente apenas a modificação dessas configurações que não é
proibida pela política.
Quando uma configuração está "bloqueada" ( ), você não pode editá-la localmente. O
valor da configuração especificado pela política é utilizado para todos os computadores
dos clientes no grupo de administração.
480
Após a política ser aplicada pela primeira vez, as configurações locais do aplicativo mudam de
acordo com as configurações da política.
Os direitos de acesso às configurações da política (ler, gravar, executar) são especificados para
cada usuário com acesso ao Servidor de Administração do Kaspersky Security Center e
separadamente para cada escopo funcional do Kaspersky Endpoint Security. Para configurar os
direitos de acesso a configurações da política, acesse a seção Segurança da janela de
propriedades do Servidor de Administração do Kaspersky Security Center.
Funcionalidade básica. Esse escopo funcional inclui configurações gerais do aplicativo que
não são especificadas para outros escopos funcionais, incluindo: licenças, configurações
do KSN, tarefas de inventário, banco de dados do aplicativo e tarefas de atualização dos
módulos, Autodefesa, configurações avançadas do aplicativo, relatórios e
armazenamentos, configurações da proteção por senha e configurações da interface do
aplicativo.
481
Você pode executar as seguintes operações com a política:
Criar política.
Se a conta do usuário com a qual você acessou o Servidor de Administração não tiver
direitos para editar configurações de alguns escopos funcionais, as configurações
desses escopos funcionais não estão disponíveis para edição.
Excluir política.
Consulte o Manual do Administrador do Kaspersky Security Center para obter detalhes sobre
como usar outras políticas não relacionadas à interação com o Kaspersky Endpoint Security.
Clique com o botão direito do mouse para exibir o menu de contexto. Selecione
Criar Política.
482
Editar as configurações da política
► Para editar as configurações da política:
Clique com o botão direito para abrir o menu de contexto da política. Selecione
Propriedades.
7. Para salvar suas alterações, na janela Propriedades: <Nome da política>, clique em OK.
483
Ativar a exibição do componente de
controle e as configurações de criptografia
na política do Kaspersky Security Center
► Para ativar a exibição do componente de controle e as configurações de criptografia
na política do Kaspersky Security Center:
Selecione a caixa Exibir proteção de dados e criptografia para ativar a exibição das
configurações da criptografia de dados na janela do Assistente de Política do
Kaspersky Security Center e nas propriedades da política.
4. Clique em OK.
484
Um usuário pode enviar mensagens ao administrador de duas formas:
Clique com o botão direito para exibir o menu de contexto do evento. No menu de
contexto do evento, selecione Propriedades.
485
Participar no Kaspersky Security
Network
Nesta seção:
Sobre a participação no Kaspersky Security Network ........................................................... 486
A Kaspersky Security Network (KSN) é uma infraestrutura de serviços em nuvem que dá acesso à
base de conhecimento on-line da Kaspersky Lab com informações sobre a reputação de arquivos,
os recursos on-line e o software. O uso de dados do Kaspersky Security Network assegura
rapidez nas respostas do Kaspersky Endpoint Security para novas ameaças, melhora o
desempenho de alguns componentes de proteção e reduz a probabilidade de falsos positivos.
Após alterar a licença, envie os detalhes da nova chave para o provedor do serviço para
poder usar o KSN Particular. Caso contrário, a troca de dados com o KSN não será possível.
A participação dos usuários no KSN permite a Kaspersky Lab coletar rapidamente as informações
sobre tipos e fontes de ameaças, criar soluções para eliminá-las e reduzir o número de falsos
alarmes exibidos pelos componentes do aplicativo.
Para reduzir a carga nos servidores do KSN, a Kaspersky Lab poderá lançar bancos de dados
antivírus do aplicativo que podem desativar temporariamente ou limitar parcialmente os
pedidos aos Kaspersky Security Network. Nesse caso, o status da conexão ao KSN está
Ativado com restrições (consulte a seção "Verificar a conexão com o Kaspersky Security
Network" na página 488).
O computador do usuário consulta o KSN e envia informações para o KSN, mesmo sem
estar com acesso direito à Internet.
O KSN Proxy armazena em cache os dados processados, dessa forma reduzindo a carga
na conexão de rede externa e acelerando recebimento de informações solicitadas pelo
computador do usuário.
Você pode obter mais informações sobre o KSN Proxy no Manual do Kaspersky Security Center.
487
As configurações do KSN Proxy podem ser configuradas nas propriedadesda política do
Kaspersky Security Center (consulte a seção "Gerenciamento de políticas" na página 480).
488
A janela Kaspersky Security Network é aberta.
Foram detectados problemas relacionados com a chave. Por exemplo, a chave foi
incluída na lista negra.
489
Proteção melhorada com o Kaspersky
Security Network
A Kaspersky Lab oferece um nível extra de proteção aos usuários através do Kaspersky Security
Network. Esse método de proteção é concebido para combater ameaças persistentes avançadas
e ataques de dia zero. As tecnologias de nuvem integradas e o conhecimento dos analistas de
vírus da Kaspersky Lab tornam o Kaspersky Endpoint Security na escolha perfeita para obter
proteção contra as mais sofisticadas ameaças de rede.
Os detalhes sobre proteção avançada no Kaspersky Endpoint Security estão disponíveis no site
da Kaspersky Lab.
Entrar em contato com o Suporte
Técnico
Esta seção descreve como obter suporte técnico e os termos nos quais ele está disponível.
Nesta seção:
Como obter suporte técnico................................................................................................ 491
O suporte técnico está disponível apenas para usuários que compraram uma licença comercial.
Usuários que receberam uma licença de teste não têm direito ao suporte técnico.
Antes de entrar em contato com o Suporte Técnico, é recomendável ler as Regras de suporte
(http://support.kaspersky.com/br/support/rules).
Você pode entrar em contato com o Suporte Técnico das seguintes formas:
Você poderá obter ajuda do Kaspersky Endpoint Security para reunir as informações necessárias.
As informações coletadas podem ser salvas no disco rígido para serem carregadas mais tarde.
Enquanto executa os diagnósticos, os representantes do Suporte Técnico podem lhe pedir para
alterar as configurações do aplicativo através do seguinte:
492
As operações listadas em cima devem ser executadas sob a supervisão de especialistas do
Suporte Técnico, seguindo suas instruções. As alterações não monitoradas a configurações
do aplicativo, efetuadas de forma diferente do descrito no Guia do Administrador ou nas
instruções dos especialistas do Suporte Técnico podem abrandar ou bloquear o sistema
operacional, afetar a segurança do computador ou comprometer a disponibilidade e
integridade dos dados processados.
Nesta seção:
Criar um arquivo de rastreamento........................................................................................ 493
2. Na parte inferior da janela principal do aplicativo, clique no link Suporte para abrir a janela
Suporte.
493
6. Reproduzir a situação em que o problema ocorreu.
Os arquivos de rastreio são armazenados no seu computador em formulário modificado que não
pode ser lido desde que o aplicativo esteja sendo usado e são excluídos permanentemente
quando o aplicativo é removido.
Você pode visualizar os dados salvos em arquivos de rastreio. Entre em contato com o Suporte
Técnico da Kaspersky Lab para obter conselhos sobre como visualizar dados.
Hora do evento.
494
O arquivo de rastreio do agente de autenticação não contém essas informações.
Dados pessoais, incluindo o nome próprio, sobrenome e patronímico, caso esses dados
sejam incluídos no caminho de arquivos em um computador local.
O nome do usuário e a senha, caso tenha sido transmitidos abertamente. Esses dados
podem ser registrados em arquivos de rastreio durante a verificação de tráfego da Internet.
O tráfego é registrado em arquivos de rastreio somente a partir de trafmon2.ppl.
O seu endereço de e-mail ou um endereço da Web com o nome da sua conta e senha,
caso sejam ambos incluídos no nome do objeto detectado.
Os sites que você visita e os redirecionamentos a partir desses sites. Esses dados são
gravados em arquivos de rastreio quando o aplicativo verifica sites.
495
Os endereços de IP remotos aos quais o computador estabeleceu conexões.
Além dos dados gerais, o arquivo de rastreio HST.log contém informações sobre a execução de
uma tarefa de atualização do banco de dados e módulos do aplicativo.
Além de incluir dados gerais, o arquivo de rastreio BL.log contém informações sobre eventos que
ocorrem durante a operação do aplicativo, bem como os dados requeridos para corrigir erros do
aplicativo. Esse arquivo é criado se o aplicativo for iniciado com o parâmetro avp.exe –bl.
Além de incluir dados gerais, o arquivo de rastreio Dumpwriter.log contém informações de serviço
requeridas para corrigir erros que ocorrem quando são gravados dados no despejo da memória do
aplicativo.
Além dos dados gerais, o arquivo de rastreio WD.log contém informações sobre eventos que
ocorrem durante a operação do serviço avpsus, incluindo eventos de atualização do módulo do
aplicativo.
Além dos dados gerais, o arquivo de rastreio AVPCon.dll.log contém informações sobre eventos
que ocorrem durante a operação do módulo de conectividade do Kaspersky Security Center.
Os arquivos de rastreio dos plug-ins do aplicativo incluem as seguintes informações, além dos
dados gerais:
496
Conteúdo do arquivo de rastreio do agente de autenticação
Além dos dados gerais, o arquivo de rastreio do agente de autenticação contém informações
sobre a operação do agente de autenticação e as operações realizadas pelo usuário com o
agente de autenticação.
2. Na parte inferior da janela principal do aplicativo, clique no link Suporte para abrir a janela
Suporte.
497
A janela Número da solicitação é aberta.
11. Na janela que é aberta, confirme que deseja salvar os arquivos no disco rígido clicando no
botão Sim.
12. No campo Nome do arquivo, especifique o nome do arquivo comprimido e clique no botão
Salvar.
Antes de entrar em contato com o Suporte Técnico, leia as Regras de suporte técnico
(http://support.kaspersky.com/br/support/rules).
Você pode registrar todos os colaboradores da sua organização em uma única conta no
Kaspersky CompanyAccount. Uma única conta permite que você gerencie de forma centralizada
498
as solicitações eletrônicas de colaboradores registrados à Kaspersky Lab e também permite
gerenciar os privilégios desses colaboradores através do Kaspersky CompanyAccount.
Inglês
Espanhol
Italiano
Alemão
Polonês
Português
Russo
Francês
Japonês
Para saber mais sobre o Kaspersky CompanyAccount, visite o site do Suporte Técnico
(http://support.kaspersky.com/faq/companyaccount_help).
499
Glossário
Agente de autenticação
Uma interface para passar o processo de autenticação para acessar discos rígidos criptografados
e carregar o sistema operacional após a criptografia do disco rígido.
Agente de Rede
Alarme falso
O alarme falso ocorre quando o aplicativo da Kaspersky Lab informa que um arquivo não
infectado está infectado porque a assinatura do arquivo é similar a do vírus.
Analisador heurístico
Análise de Assinaturas
Uma tecnologia de detecção de ameaça que usa bancos de dados do Kaspersky Endpoint
Security, que contém descrições de ameaças conhecidas e os métodos para erradicá-las. A
proteção por meio da análise de assinaturas fornece um nível de segurança minimamente
aceitável. Seguindo as recomendações dos especialistas da Kaspersky Lab, este método está
sempre ativado.
Análise Heurística
A tecnologia foi desenvolvida para detectar ameaças que não podem ser detectadas usando a
versão atual dos bancos de dados do aplicativo Kaspersky Lab. Detecta arquivos que podem estar
infectados por um vírus desconhecido ou por uma nova variedade de um vírus conhecido.
Arquivos em que há detecção de código malicioso durante a análise heurística são marcados
como provavelmente infetados.
Arquivo comprimido
Um arquivo que "contém" um ou mais arquivos que também podem ser arquivos comprimidos.
Arquivo infectado
Arquivo que contém código malicioso (o código de malware conhecido foi detectado durante a
verificação do arquivo). A Kaspersky Lab não recomenda a utilização de tais objetos, pois eles
podem infectar o computador.
Arquivo infectável
Um arquivo que, devido a sua estrutura ou ao seu formato, pode ser usado por invasores como
um "contêiner" para armazenar e difundir um código malicioso. Normalmente, são arquivos
executáveis com extensões como .com, .exe e .dll. Existe um risco bastante alto de intrusão de
código malicioso nesses arquivos.
Um arquivo que contenha um código modificado de um vírus conhecido ou um código que seja
semelhante ao de um vírus, mas que ainda não seja conhecido pela Kaspersky Lab. Os arquivos
provavelmente infectados são detectados pelo Analisador Heurístico.
Atualização
Glossário
501
B
Backup
Um armazenamento especial para cópias de backup dos arquivos que são criados antes da
desinfecção ou exclusão ser tentada.
Lista de endereços da Web cujo conteúdo é considerado possivelmente perigoso. Essa lista é
criada pelos especialistas da Kaspersky Lab. Ela é atualizada periodicamente, sendo incluída no
Kit de distribuição do aplicativo da Kaspersky Lab.
Lista de Endereços da Web os quais os especialistas da Kaspersky Lab determinaram que estão
relacionados com ataques de phishing. O banco de dados é atualizado periodicam ente e faz parte
do Kit de distribuição do aplicativo da Kaspersky Lab.
Certificado de licença
Um documento que a Kaspersky Lab transfere para o usuário com o arquivo de chave ou código
de ativação. Ele contém informações sobre a licença concedida ao usuário.
Glossário
502
Chave adicional
Chave que certifica o direito de uso do aplicativo, mas que não está em uso atualmente.
Chave ativa
Funcionalidade do aplicativo que conecta o aplicativo com o Agente de rede. O Agente de rede
ativa a administração remota do aplicativo através do Kaspersky Security Center.
Configurações da tarefa
Configurações do aplicativo
Configurações do aplicativo que são comuns a todos os tipos de tarefas e regulam a operação do
aplicativo, como por exemplo configurações desempenho do aplicativo, configurações de relatório
e configurações de Backup.
Desinfecção
Um método de processar objetos infectados que resulta em recuperação total ou parcial de dados.
Nem todos os objetos infectados podem ser desinfectados.
Glossário
503
F
Exemplo:
Grupo de administração
Glossário
504
L
Uma lista de endereços de e-mail dos quais todas as mensagens de e-mail recebidas são
bloqueadas pelo aplicativo da Kaspersky Lab, seja qual for o conteúdo da mensagem.
Máscara de arquivo
Máscaras de arquivos podem conter caracteres que são permitidos em nomes de arquivos,
incluindo curingas:
Módulos do aplicativo
Arquivos que estão incluídos no arquivo setup do aplicativo, que implementa a funcionalidade
principal do aplicativo. Um módulo executável separado corresponde a cada tipo de tarefa que é
executada pelo aplicativo (Proteção em tempo real, Verificação por demanda, Atualização).
Quando executar verificação completa do computador na janela principal do aplicativo, é iniciado o
módulo desta tarefa.
Glossário
505
Mover arquivos para a Quarentena
Objeto OLE
Conjunto de aplicativos que são necessário para que o sistema e o software instalados no
computador iniciem e operem corretamente. O sistema inicia estes objetos após toda inicialização.
Vírus visam atentamente estes objetos, assim evitando, por exemplo, que o sistema seja iniciado.
Patch
Como uma pequena adição ao aplicativo que conserta bugs descobertos durante o funcionamento
do aplicativo ou instala atualizações.
Phishing
Uma espécie de fraude na Internet na qual as mensagens de e-mail são enviadas com o objetivo
de roubar dados confidenciais, com maior frequência os dados financeiros.
Glossário
506
Q
Quarentena
O Kaspersky Endpoint Security coloca arquivos provavelmente infectados nesta pasta. Arquivos
em quarentena são armazenados em formato criptografado.
Servidor de Administração
Tarefa
As funções do aplicativo da Kaspersky Lab são implementadas na forma de tarefas, como por
exemplo: Proteção em tempo real, Verificação completa e Atualização do banco de dados.
Glossário
507
AO Kaspersky Lab
Em 2008, a Kaspersky Lab ficou entre os quatro principais líderes do mercado em fornecimento
de soluções de software de segurança de informações para usuários finais (IDC Worldwide
Endpoint Security Revenue by Vendor). A Kaspersky Lab é a fornecedora preferida de sistemas
de proteção do computador para usuários domésticos na Rússia (“IDC Endpoint Tracker 2014”).
A Kaspersky Lab foi fundada em 1997, na Rússia. Desde então tem se tornado um grupo
internacional de empresas com 34 escritórios em 31 países. A empresa emprega mais de 3.000
especialistas altamente qualificados.
A gama de produtos pessoais inclui aplicativos que fornecem segurança da informação para
desktops, laptops e tablets, bem como para smartphones e outros dispositivos móveis.
Os analistas de vírus da Kaspersky Lab trabalham 24 horas por dia. Cada dia eles descobrem
centenas de milhares de novas ameaças de computador, criam ferramentas para detectá-las e
desinfectá-las e incluir as assinaturas destas ameaças nos bancos de dados usados por
aplicativos da Kaspersky Lab.
Tecnologias. Várias tecnologias, que agora são parte integrante de toda proteção antivírus
moderna, foram originalmente desenvolvidas pela Kaspersky Lab. Portanto, faz sentido o fato de
que diversos outros desenvolvedores de software usam o kernel do Kaspersky Anti-Virus em seus
produtos. Estas empresas incluem a Alcatel-Lucent, Alt-N, Asus, BAE Systems, Blue Coat, Check
Point, Cisco Meraki, Clearswift, D-Link, Facebook, General Dynamics, H3C, Juniper Networks,
Lenovo, Microsoft, NETGEAR, Openwave Messaging, Parallels, Qualcomm, Samsung,
Stormshield, Toshiba, Trustwave, Vertu, ZyXEL. Muitas das tecnologias inovadoras da empresa
são patenteadas.
Realizações. A dedicação da equipe da Kaspersky Lab ao longo dos anos conquistou centenas
de prêmios pelos serviços prestados no combate às ameaças a computadores. Após testes e uma
pesquisa realizadas pelo renomado laboratório de teste austríacos AV-Comparatives em 2014, a
Kaspersky Lab foi classificada como uma das duas melhores fornecedoras pela quantidade de
certificados Advanced+ obteve e, eventualmente, obteve o certificado do Melhor Empresa. Mas o
principal prêmio da Kaspersky Lab é contar com a fidelidade de seus usuários em todo o mundo.
Os produtos da empresa e as tecnologias protegem mais de 400 milhões de usuários. O número
de organizações clientes excede os 270 mil.
AO Kaspersky Lab
509
Informações sobre código de
terceiros
Adobe e Acrobat são marcas ou marcas registradas da Adobe Systems Incorporated nos EUA
e / ou em outros países.
Mac e FireWire são marcas comerciais da Apple Inc. registradas nos Estados Unidos e em outros
países.
A marca nominativa Bluetooth e seu logotipo são propriedade da Bluetooth SIG, Inc.
EMC é uma marca comercial ou a marca registrada de EMC, Inc. nos EUA e em outros lugares.
Intel, Pentium são marcas da Intel Corporation com registro nos Estados Unidos e em outros
países.
Microsoft, Windows, Internet Explorer, Excel, Outlook, Outlook Express, Windows Vista, Windows
Server são marcas registradas da Microsoft Corporation registradas nos Estados Unidos da
América do Norte e em outros lugares.
Novell é uma marca registrada da Novell Inc. registrada nos EUA e em outros países.
Oracle e Java são marcas registradas da Oracle Corporation e/ou suas afiliadas.
UNIX é uma marca comercial registrada nos EUA e em outros países, e é utilizada sob a licença
concedida pela X/Open Company Limited.
Índice
A
Administração remota
Análise heurística
Antivírus da Web
Antivírus de arquivos
Antivírus de IM
AO ..................................................................................................................................... 508
Ativar o aplicativo..................................................................................................................50
licença .............................................................................................................................74
Atualização......................................................................................................................... 356
Índice
513
B
Backup ....................................................................................................................... 422, 433
C
Configurações
Controle de dispositivos
Índice
514
regras de Controle de Inicialização de Aplicativos ............................................................ 192
D
Dispositivos confiáveis ........................................................................................................ 237
E
Escopo da verificação ......................................................................................................... 378
Escopo de proteção
Exclusão do aplicativo...........................................................................................................58
Executar
aplicativo ..........................................................................................................................88
Índice
515
Executar tarefa
atualização..................................................................................................................... 368
verificação...................................................................................................................... 373
F
Firewall .............................................................................................................................. 147
I
Inspetor do Sistema ............................................................................................................ 108
J
Janela principal do aplicativo .................................................................................................68
L
Licença ................................................................................................................................74
ativar o aplicativo..............................................................................................................79
informações .....................................................................................................................83
renovar ............................................................................................................................82
Índice
516
M
Monitor de Rede ................................................................................................................. 188
N
Notificações ........................................................................................................................ 418
P
Prevenção do ataque de BadUSB ....................................................................................... 463
Proteção de privacidade
Dados pessoais
Licença
gerenciamento .............................................................................................................81
Q
Quarentena ........................................................................................................................ 426
R
Regras de acesso
Índice
517
dispositivos .................................................................................................................... 237
Regras de controle
Relatórios
S
Status de conexão de rede.................................................................................................. 149
T
Tarefa de verificação de vulnerabilidades ............................................................................ 394
Índice
518
modo de execução ......................................................................................................... 397
V
Verificação
Z
Zona confiável .................................................................................................................... 437
Índice
519