Kaspersky Endpoint Security for Windows 11.5.0
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Domande frequenti
- Novità
- Kaspersky Endpoint Security for Windows
- Installazione e rimozione dell'applicazione
- Distribuzione tramite Kaspersky Security Center 12
- Installazione dell'applicazione in locale tramite la procedura guidata
- Installazione dell'applicazione dalla riga di comando
- Installazione remota dell'applicazione tramite System Center Configuration Manager
- Descrizione delle impostazioni di installazione del file setup.ini
- Modifica i componenti dell'applicazione
- Upgrade da una versione precedente dell'applicazione
- Rimozione dell'applicazione
- Licensing dell'applicazione
- Informazioni sul Contratto di licenza con l'utente finale
- Informazioni sulla licenza
- Informazioni sul certificato di licenza
- Informazioni sull'abbonamento
- Informazioni sulla chiave di licenza
- Informazioni sul codice di attivazione
- Informazioni sul file chiave
- Attivazione dell'applicazione
- Visualizzazione delle informazioni sulla licenza
- Acquisto di una licenza
- Rinnovo dell'abbonamento
- Trasmissione dei dati
- Guida introduttiva
- Informazioni sul plug-in di gestione di Kaspersky Endpoint Security for Windows
- Considerazioni speciali in caso di utilizzo di versioni diverse dei plug-in di gestione
- Considerazioni speciali quando si utilizzano protocolli criptati per l'interazione con servizi esterni
- Interfaccia dell'applicazione
- Guida introduttiva
- Gestione dei criteri
- Gestione attività
- Configurazione delle impostazioni locali dell'applicazione
- Avvio e arresto di Kaspersky Endpoint Security
- Sospensione e ripresa della protezione e del controllo del computer
- Scansione del computer
- Avvio o arresto di un'attività di scansione
- Modifica del livello di protezione
- Modifica dell'azione da eseguire sui file infetti
- Generazione di un elenco di oggetti da esaminare
- Selezione del tipo di file da esaminare
- Ottimizzazione della scansione dei file
- Scansione dei file compositi
- Utilizzo dei metodi di scansione
- Utilizzo delle tecnologie di scansione
- Selezione della modalità di esecuzione per l'attività di scansione
- Avvio di un'attività di scansione tramite un account utente differente
- Scansione delle unità rimovibili quando vengono connesse al computer
- Scansione in background
- Controllo dell'integrità dell'applicazione
- Aggiornamento di database e moduli software dell'applicazione
- Scenari di aggiornamento dei database e dei moduli dell'applicazione
- Avvio e arresto di un'attività di aggiornamento
- Avvio di un'attività di aggiornamento tramite i diritti di un account utente differente
- Selezione della modalità di esecuzione dell'attività di aggiornamento
- Aggiunta di una sorgente degli aggiornamenti
- Configurazione degli aggiornamenti da una cartella condivisa
- Aggiornamento dei moduli dell'applicazione
- Utilizzo di un server proxy per gli aggiornamenti
- Ultimo rollback degli aggiornamenti
- Utilizzo delle minacce attive
- Protezione del computer
- Protezione minacce file
- Abilitazione e disabilitazione di Protezione minacce file
- Sospensione automatica di Protezione minacce file
- Modifica del livello di sicurezza
- Modifica dell'azione eseguita sui file infetti dal componente Protezione minacce file
- Creazione dell'ambito di protezione del componente Protezione minacce file
- Utilizzo dei metodi di scansione
- Utilizzo delle tecnologie di scansione durante l'esecuzione del componente Protezione minacce file
- Ottimizzazione della scansione dei file
- Scansione dei file compositi
- Modifica della modalità di scansione
- Protezione minacce Web
- Abilitazione e disabilitazione di Protezione minacce web
- Modifica del livello di protezione
- Modifica dell'azione da eseguire sugli oggetti dannosi del traffico Web
- Scansione delle URL a fronte dei database di phishing e indirizzi Web dannosi
- Utilizzo dell'analisi euristica durante l'esecuzione del componente Protezione minacce web
- Creazione dell'elenco di indirizzi Web attendibili
- Esportazione e importazione dell'elenco degli indirizzi Web attendibili
- Protezione minacce di posta
- Abilitazione e disabilitazione di Protezione minacce di posta
- Modifica del livello di protezione
- Modifica dell'azione da eseguire sui messaggi e-mail infetti
- Creazione dell'ambito di protezione del componente Protezione minacce di posta
- Scansione dei file compositi allegati ai messaggi e-mail
- Filtro degli allegati dei messaggi e-mail
- Esportazione e importazione delle estensioni per il filtro degli allegati
- Scansione dei messaggi e-mail in Microsoft Office Outlook
- Protezione minacce di rete
- Firewall
- Abilitazione o disabilitazione di Firewall
- Modifica della categoria della connessione di rete
- Gestione delle regole per i pacchetti di rete
- Creazione e modifica di una regola per i pacchetti di rete
- Abilitazione o disabilitazione di una regola per i pacchetti di rete
- Modifica dell'azione eseguita da Firewall per una regola per i pacchetti di rete
- Modifica della priorità di una regola per i pacchetti di rete
- Esportazione e importazione di regole per i pacchetti di rete
- Gestione delle regole di rete delle applicazioni
- Monitor di Rete
- Prevenzione Attacchi BadUSB
- Protezione AMSI
- Prevenzione Exploit
- Rilevamento del Comportamento
- Abilitazione e disabilitazione di Rilevamento del Comportamento
- Selezione dell'azione da intraprendere se viene rilevata un'attività malware
- Protezione delle cartelle condivise dal criptaggio esterno
- Abilitazione e disabilitazione della protezione delle cartelle condivise dal criptaggio esterno
- Selezione dell'azione da eseguire se viene rilevato criptaggio esterno delle cartelle condivise
- Creazione di un'esclusione per la protezione delle cartelle condivise dal criptaggio esterno
- Configurazione degli indirizzi delle esclusioni dalla protezione delle cartelle condivise dal criptaggio esterno
- Esportazione e importazione di un elenco di esclusioni dalla protezione delle cartelle condivise dal criptaggio esterno
- Prevenzione Intrusioni Host
- Limitazioni del controllo dei dispositivi audio e video
- Abilitazione e disabilitazione di Prevenzione Intrusioni Host
- Gestione dei gruppi di attendibilità delle applicazioni
- Gestione dei diritti delle applicazioni
- Modifica dei diritti delle applicazioni per gruppi di attendibilità e gruppi di applicazioni
- Modifica dei diritti delle applicazioni
- Disabilitazione dei download e degli aggiornamenti dei diritti delle applicazioni dal database di Kaspersky Security Network
- Disabilitazione dell'ereditarietà delle restrizioni dal processo principale
- Esclusione di specifiche azioni delle applicazioni dai diritti delle applicazioni
- Eliminazione delle informazioni relative alle applicazioni inutilizzate
- Protezione delle risorse del sistema operativo e dei dati di identità
- Motore di Remediation
- Kaspersky Security Network
- Abilitazione e disabilitazione dell'utilizzo di Kaspersky Security Network
- Limitazioni di KSN Privato
- Abilitazione e disabilitazione della modalità cloud per i componenti della protezione
- Verifica della connessione a Kaspersky Security Network
- Controllo della reputazione di un file in Kaspersky Security Network
- Scansione delle connessioni criptate
- Protezione minacce file
- Controllo del computer
- Controllo Web
- Abilitazione e disabilitazione di Controllo Web
- Azioni con le regole di accesso alle risorse Web
- Aggiunta di una regola di accesso alle risorse Web
- Assegnazione di priorità alle regole di accesso alle risorse Web
- Abilitazione e disabilitazione di una regola di accesso alle risorse Web
- Esportazione e importazione dell'elenco degli indirizzi Web attendibili
- Verifica delle regole di accesso alle risorse Web
- Esportazione e importazione dell'elenco di indirizzi delle risorse Web
- Monitoraggio dell'attività Internet dell'utente
- Modifica dei modelli dei messaggi di Controllo Web
- Modifica delle maschere per gli indirizzi di risorse Web
- Migrazione delle regole di accesso alle risorse Web da versioni precedenti dell'applicazione
- Controllo dispositivi
- Abilitazione e disabilitazione di Controllo dispositivi
- Informazioni sulle regole di accesso
- Modifica di una regola di accesso ai dispositivi
- Modifica di una regola di accesso ai bus di connessione
- Aggiunta di una rete Wi-Fi all'elenco delle reti attendibili
- Monitoraggio dell'utilizzo delle unità rimovibili
- Modificare la durata della memorizzazione nella cache
- Azioni con i dispositivi attendibili
- Ottenimento dell'accesso a un dispositivo bloccato
- Modifica dei modelli dei messaggi di Controllo dispositivi
- Anti-Bridging
- Controllo adattivo delle anomalie
- Abilitazione e disabilitazione di Controllo adattivo delle anomalie
- Abilitazione e disabilitazione di una regola di Controllo adattivo delle anomalie
- Modifica dell'azione eseguita quando viene attivata una regola di Controllo adattivo delle anomalie
- Creazione di un'esclusione per una regola di Controllo adattivo delle anomalie
- Esportazione e importazione delle esclusioni per le regole di Controllo adattivo delle anomalie
- Applicazione degli aggiornamenti per le regole di Controllo adattivo delle anomalie
- Modifica dei modelli dei messaggi di Controllo adattivo delle anomalie
- Visualizzazione dei rapporti di Controllo adattivo delle anomalie
- Controllo applicazioni
- Limitazioni delle funzionalità di Controllo applicazioni
- Abilitazione e disabilitazione di Controllo applicazioni
- Selezione della modalità di Controllo applicazioni
- Utilizzo delle regole di Controllo applicazioni nell'interfaccia dell'applicazione
- Gestione delle regole di Controllo applicazioni in Kaspersky Security Center
- Ricezione delle informazioni sulle applicazioni installate nei computer degli utenti
- Creazione delle categorie di applicazioni
- Aggiunta di file eseguibili dalla cartella File eseguibili alla categoria di applicazioni
- Aggiunta di file eseguibili correlati agli eventi alla categoria di applicazioni
- Aggiunta e modifica di una regola di Controllo applicazioni tramite Kaspersky Security Center
- Modifica dello stato di una regola di Controllo applicazioni tramite Kaspersky Security Center
- Esportazione e importazione delle regole di Controllo applicazioni
- Verifica delle regole di Controllo applicazioni tramite Kaspersky Security Center
- Visualizzazione degli eventi generati dall'operazione di test del componente Controllo applicazioni
- Visualizzazione di un rapporto sulle applicazioni bloccate in modalità di test
- Visualizzazione degli eventi generati dall'esecuzione del componente Controllo applicazioni
- Visualizzazione di un rapporto sulle applicazioni bloccate
- Verifica delle regole di Controllo applicazioni
- Monitor attività applicazioni
- Regole per la creazione delle maschere dei nomi per file o cartelle
- Modifica dei modelli dei messaggi di Controllo applicazioni
- Best practice per l'implementazione di un elenco di applicazioni consentite
- Monitoraggio delle porte di rete
- Controllo Web
- Cancella dati
- Protezione tramite password
- Area attendibile
- Creazione di un'esclusione dalla scansione
- Abilitazione e disabilitazione di un'esclusione dalla scansione
- Modifica dell'elenco di applicazioni attendibili
- Abilitazione e disabilitazione delle regole dell'area attendibile per un'applicazione nell'elenco delle applicazioni attendibili
- Utilizzo dell'archivio di certificati di sistema attendibili
- Gestione di Backup
- Servizio di notifica
- Gestione dei rapporti
- Auto-difesa di Kaspersky Endpoint Security
- Prestazioni di Kaspersky Endpoint Security e compatibilità con altre applicazioni
- Kaspersky Endpoint Agent
- Creazione e utilizzo di un file di configurazione
- Ripristino delle impostazioni predefinite dell'applicazione
- Invio di messaggi tra gli utenti e l'amministratore
- Criptaggio dei dati
- Limitazioni della funzionalità di criptaggio
- Modifica della lunghezza della chiave di criptaggio (AES56 / AES256)
- Criptaggio disco Kaspersky
- Funzionalità speciali di criptaggio dell'unità SSD
- Criptaggio dell'intero disco tramite la tecnologia Criptaggio disco Kaspersky
- Creazione di un elenco di dischi rigidi esclusi dal criptaggio
- Esportazione e importazione di un elenco di dischi rigidi esclusi dal criptaggio
- Abilitazione della tecnologia Single Sign-On (SSO)
- Gestione degli account per l'agente di autenticazione
- Utilizzo di un token o una smart card con l'agente di autenticazione
- Decriptaggio dei dischi rigidi
- Ripristino dell'accesso a un'unità protetta dalla tecnologia Criptaggio disco Kaspersky
- Aggiornamento del sistema operativo
- Eliminazione degli errori di aggiornamento della funzionalità di criptaggio
- Selezione del livello di traccia per l'agente di autenticazione
- Modifica del testo della Guida dell'Agente di Autenticazione
- Rimozione di oggetti e dati rimanenti dopo aver verificato il funzionamento dell'Agente di Autenticazione
- BitLocker Management
- Criptaggio a livello di file nelle unità locali del computer
- Criptaggio dei file nelle unità locali del computer
- Creazione delle regole di accesso ai file criptati per le applicazioni
- Criptaggio dei file creati o modificati da applicazioni specifiche
- Generazione di una regola di decriptaggio
- Decriptaggio dei file nelle unità locali del computer
- Creazione di pacchetti criptati
- Ripristino dell'accesso ai file criptati
- Ripristino dell'accesso ai dati criptati dopo un errore del sistema operativo
- Modifica dei modelli di messaggi per l'accesso ai file criptati
- Criptaggio unità rimovibili
- Visualizzazione dei dettagli sul criptaggio dei dati
- Utilizzo dei dispositivi criptati quando non è possibile accedervi
- Gestione dell'applicazione dalla riga di comando
- Comandi
- SCAN. Scansione virus
- UPDATE. Aggiornamento di database e moduli software dell'applicazione
- ROLLBACK. Ultimo rollback degli aggiornamenti
- TRACES. Tracciamento
- START. Avvio del profilo
- STOP. Arresto di un profilo
- STATUS. Stato del profilo
- STATISTICS. Statistiche sul funzionamento del profilo
- RESTORE. Ripristino dei file
- EXPORT. Esportazione delle impostazioni dell'applicazione
- IMPORT. Importazione delle impostazioni dell'applicazione
- ADDKEY. Applicazione di un file chiave
- LICENSE. Gestione delle licenze
- RENEW. Acquisto di una licenza
- PBATESTRESET. Ripristinare i risultati del controllo del disco prima di criptare il disco
- EXIT. Chiudi l'applicazione
- EXITPOLICY. Disabilitazione del criterio
- STARTPOLICY. Abilitazione del criterio
- DISABLE. Disabilitazione della protezione
- SPYWARE. Rilevamento spyware
- Comandi KESCLI
- Scan. Scansione virus
- GetScanState. Stato di completamento della scansione
- GetLastScanTime. Definizione del tempo di completamento della scansione
- GetThreats. Ottenimento dei dati sulle minacce rilevate
- UpdateDefinitions. Aggiornamento di database e moduli software dell'applicazione
- GetDefinitionState. Definizione del tempo di completamento dell'aggiornamento
- EnableRTP. Abilitazione della protezione
- GetRealTimeProtectionState. Stato di Protezione minacce file
- Versione. Identificazione della versione dell'applicazione
- Codici di errore
- Appendice. Profili dell'applicazione
- Comandi
- Gestione dell'applicazione tramite REST API
- Fonti di informazioni sull'applicazione
- Come contattare l'assistenza tecnica
- Limitazioni e avvisi
- Glossario
- Agente di Autenticazione
- Ambito della protezione
- Ambito della scansione
- Archivio
- Attività
- Autorità di emissione del certificato
- Certificato di licenza
- Chiave aggiuntiva
- Chiave attiva
- Database anti-virus
- Database di indirizzi Web dannosi
- Database di indirizzi Web di phishing
- Disinfezione
- Falso allarme
- File infettabile
- File infetto
- Forma normalizzata dell'indirizzo di una risorsa Web
- Gruppo di amministrazione
- Maschera
- Network Agent
- Oggetto OLE
- Portable File Manager
- Trusted Platform Module
- Appendici
- Appendice 1. Impostazioni dell'applicazione
- Protezione minacce file
- Protezione minacce Web
- Protezione minacce di posta
- Protezione minacce di rete
- Firewall
- Prevenzione Attacchi BadUSB
- Protezione AMSI
- Prevenzione Exploit
- Rilevamento del Comportamento
- Prevenzione Intrusioni Host
- Motore di Remediation
- Kaspersky Security Network
- Controllo Web
- Controllo dispositivi
- Controllo applicazioni
- Controllo adattivo delle anomalie
- Sensore Endpoint
- Criptaggio dell'intero disco
- Criptaggio a livello di file
- Criptaggio unità rimovibili
- Modelli (criptaggio dei dati)
- Esclusioni
- Impostazioni dell'applicazione
- Rapporti e archiviazione
- Opzioni di rete
- Interfaccia
- Gestione impostazioni
- Gestione attività
- Scansione del computer
- Scansione in background
- Scansione dal menu di scelta rapida
- Scansione unità rimovibili
- Controllo integrità
- Aggiornamento di database e moduli software dell'applicazione
- Appendice 2. Gruppi di attendibilità delle applicazioni
- Appendice 3. Categorie di contenuti delle risorse Web
- Appendice 4. Estensioni file per la scansione rapida delle unità rimovibili
- Appendice 5. Tipi di file per il filtro allegati di Protezione minacce di posta
- Appendice 5. Impostazioni di rete per l'interazione con servizi esterni
- Appendice 1. Impostazioni dell'applicazione
- Informazioni sul codice di terze parti
- Note relative ai marchi
Aggiornamento dei moduli dell'applicazione
Gli aggiornamenti dei moduli delle applicazioni correggono errori, migliorano le prestazioni e aggiungono nuove funzionalità. Quando un nuovo aggiornamento dei moduli dell'applicazione diventa disponibile, è necessario confermare l'installazione dell'aggiornamento. È possibile confermare l'installazione di un aggiornamento dei moduli dell'applicazione nell'interfaccia dell'applicazione o in Kaspersky Security Center. Quando un aggiornamento diventa disponibile, l'applicazione mostra una delle seguenti notifiche nella finestra principale di Kaspersky Endpoint Security: aggiornamento importante () o aggiornamento critico (
). Se gli aggiornamenti dei moduli dell'applicazione richiedono la lettura e l'accettazione delle condizioni del Contratto di licenza con l'utente finale, l'applicazione li installa una volta che il Contratto di licenza con l'utente finale è stato accettato. Per i dettagli su come tenere traccia degli aggiornamenti dei moduli delle applicazioni e su come confermare un aggiornamento in Kaspersky Security Center, fare riferimento alla Guida di Kaspersky Security Center.
Dopo l'installazione di un aggiornamento dell'applicazione, potrebbe essere necessario riavviare il computer.
Per configurare gli aggiornamenti dei moduli dell'applicazione:
- Nella finestra principale dell'applicazione fare clic sul pulsante Aggiornamento database.
- Selezionare l'attività Aggiornamento e fare clic sul collegamento Modalità di esecuzione: <modalità>.
Verranno visualizzate le proprietà dell'attività Aggiornamento.
- Nella sezione Download e installazione degli aggiornamenti dei moduli dell'applicazione selezionare la casella di controllo Download degli aggiornamenti dei moduli dell'applicazione.
- Selezionare gli aggiornamenti dei moduli dell'applicazione da installare.
- Installa aggiornamenti critici e approvati. Se questa opzione è selezionata, quando sono disponibili aggiornamenti dei moduli dell'applicazione, Kaspersky Endpoint Security installa automaticamente gli aggiornamenti critici e tutti gli altri aggiornamenti dei moduli dell'applicazione solo una volta che la relativa installazione viene approvata in locale tramite l'interfaccia dell'applicazione o utilizzando Kaspersky Security Center.
- Installa solo gli aggiornamenti approvati. Se questa opzione è selezionata, quando sono disponibili aggiornamenti dei moduli dell'applicazione, Kaspersky Endpoint Security li installa solo una volta che la relativa installazione viene approvata in locale tramite l'interfaccia dell'applicazione o utilizzando Kaspersky Security Center. Questa opzione è selezionata per impostazione predefinita.
- Salvare le modifiche.