Glossario

17 maggio 2024

ID 95897

Account in Kaspersky Business Hub

Account necessario per configurare Kaspersky Endpoint Security Cloud, ad esempio aggiungendo e rimuovendo gli account utente e configurando i profili di protezione (criteri di protezione). Questo account consente di utilizzare il servizio My Kaspersky. Questo account viene creato quando si inizia a utilizzare Kaspersky Endpoint Security Cloud.

Administration Server

Il server di Kaspersky progettato per gestire le applicazioni di protezione nei dispositivi connessi a Kaspersky Endpoint Security Cloud e per archiviare singole impostazioni di Kaspersky Endpoint Security Cloud per le aziende che utilizzano queste applicazioni.

Alias dell'utente

Il nome dell'account utente visualizzato nella Console di gestione di Kaspersky Endpoint Security Cloud.

Applicazione di protezione

Applicazione Kaspersky che protegge dal malware computer, dispositivi mobili e i dati in essi archiviati. Una delle seguenti applicazioni Kaspersky può essere utilizzata come applicazione di protezione:

  • Per i dispositivi Windows: Kaspersky Endpoint Security for Windows
  • Per i dispositivi Mac: Kaspersky Endpoint Security for Mac
  • Per i dispositivi Android: Kaspersky Endpoint Security for Android
Area attendibile

L'area attendibile contiene file, cartelle e oggetti considerati sicuri. Kaspersky Endpoint Security Cloud non esegue la scansione o il monitoraggio degli elementi in quest'area.

Area di lavoro

Un'istanza di Kaspersky Endpoint Security Cloud creata per un'azienda specifica. Quando si crea un'area di lavoro, Kaspersky crea e configura l'infrastruttura relativa all'area di lavoro. La Console di gestione di Kaspersky Endpoint Security Cloud viene utilizzata per gestire l'area di lavoro e le applicazioni di protezione installate nei dispositivi dell'azienda.

Certificato del servizio APN (APNs)

Certificato firmato da Apple, che consente di utilizzare Apple Push Notification. Tramite Apple Push Notification, un server MDM iOS può gestire i dispositivi iOS.

Console di gestione di Kaspersky Endpoint Security Cloud

Il componente di Kaspersky Endpoint Security Cloud che fornisce un'interfaccia utente per la configurazione e il monitoraggio del funzionamento di Kaspersky Endpoint Security Cloud.

Controllo conformità

Verifica della conformità delle impostazioni di un dispositivo mobile e di Kaspersky Endpoint Security for Android ai requisiti di sicurezza aziendali. I requisiti di sicurezza aziendali regolano l'utilizzo del dispositivo. Ad esempio, la protezione in tempo reale deve essere abilitata nel dispositivo, i database anti-malware devono essere aggiornati e la password del dispositivo deve essere abbastanza complessa. Controllo conformità si basa su un elenco di regole. Una regola di conformità include i seguenti componenti:

  • Criterio di controllo del dispositivo (ad esempio l'assenza di app non consentite nel dispositivo).
  • L'intervallo di tempo che l'utente ha a disposizione per correggere gli elementi non conformi (ad esempio 24 ore).
  • Azione che verrà eseguita nel dispositivo se l'utente non corregge gli elementi non conformi entro il periodo di tempo stabilito (ad esempio il blocco del dispositivo).
Database anti-malware

Database che contengono informazioni sulle minacce per la protezione del computer note a Kaspersky al momento del rilascio dei database anti-malware. Le voci contenute nei database anti-malware consentono il rilevamento di codice dannoso negli oggetti esaminati. I database anti-malware sono creati dagli specialisti di Kaspersky e vengono aggiornati ogni ora.

Dispositivo attendibile

Un dispositivo Windows completamente accessibile in qualsiasi momento dagli utenti specificati nelle impostazioni del dispositivo attendibile.

Dispositivo gestito

Dispositivo in cui è installata un'applicazione di protezione connessa a Kaspersky Endpoint Security Cloud.

Dispositivo supervisionato

Dispositivo iOS le cui impostazioni sono monitorate da Apple Configurator, un programma per la configurazione di gruppo dei dispositivi iOS. Un dispositivo supervisionato presenta lo stato supervisionato in Apple Configurator. Ogni volta che un dispositivo supervisionato si connette al computer, Apple Configurator verifica la configurazione del dispositivo in base alle impostazioni di riferimento specificate e, se necessario, le ridefinisce. Un dispositivo supervisionato non può essere sincronizzato con Apple Configurator se questo è installato in un altro computer.

Ogni dispositivo supervisionato offre più impostazioni da ridefinire attraverso il criterio di Kaspersky Mobile Device Management rispetto a un dispositivo non supervisionato. Ad esempio, è possibile configurare un server proxy HTTP per monitorare il traffico Internet in un dispositivo all'interno della rete aziendale. Per impostazione predefinita, tutti i dispositivi mobili non sono supervisionati.

Indirizzi Web dannosi

Indirizzi Web delle risorse che propagano il malware.

Kaspersky Business Hub

Risorsa online per la registrazione delle aziende per l'utilizzo della soluzione software Kaspersky destinata alla gestione centralizzata e alla protezione di computer e dispositivi mobili dei dipendenti delle aziende registrate.

Kaspersky Security Network (KSN)

Un'infrastruttura di servizi cloud che consente di accedere al database di Kaspersky con informazioni costantemente aggiornate sulla reputazione di file, risorse Web e software. Kaspersky Security Network garantisce una risposta più rapida da parte delle applicazioni Kaspersky alle minacce, migliora le prestazioni di alcuni componenti della protezione e riduce la probabilità di falsi positivi.

Livello di criticità della vulnerabilità

Attributo di una vulnerabilità. Determina il rischio associato alla vulnerabilità, in particolare il peggior risultato potenziale in caso di sfruttamento della vulnerabilità.

Esistono tre livelli di criticità per le vulnerabilità:

  • Critico

    Una vulnerabilità il cui sfruttamento potrebbe consentire l'esecuzione di codice dannoso senza interazione dell'utente, avvisi o richieste.

  • Alto

    Una vulnerabilità il cui sfruttamento potrebbe compromettere la riservatezza, l'integrità o la disponibilità dei dati dell'utente o l'integrità o la disponibilità delle risorse di elaborazione.

  • Medio

    L'impatto della vulnerabilità viene potenziato da fattori quali i requisiti di autenticazione o l'applicabilità solo a configurazioni non predefinite.

Livello di importanza dell'aggiornamento

Attributo di un aggiornamento. Se un aggiornamento di terze parti o un aggiornamento Microsoft è una patch che corregge le vulnerabilità, il suo livello di importanza è determinato dal livello di criticità maggiore tra le vulnerabilità che la patch può correggere. Se un aggiornamento non corregge alcuna vulnerabilità, il livello di importanza è Basso.

Malware

Un programma che infetta altri programmi aggiungendo ad essi il codice per acquisire il controllo durante l'esecuzione dei file infetti. Questa semplice definizione consente di identificare l'azione principale eseguita da un malware, ovvero l'infezione.

Network Agent

Un componente del programma che consente l'interazione tra Administration Server e le applicazioni di protezione installate nei dispositivi connessi a Kaspersky Endpoint Security Cloud. Le applicazioni di protezione per i dispositivi Windows e per i dispositivi Mac utilizzano versioni diverse di Network Agent.

Nome del dispositivo Windows

Nome completo del dispositivo Windows visualizzato nella finestra delle proprietà del computer.

Patch

Aggiornamento software che corregge una vulnerabilità.

Phishing

Un tipo di frode Internet destinata a ottenere l'accesso non autorizzato ai dati riservati degli utenti.

Prevenzione Intrusioni Host (Controllo privilegi applicazioni)

Componente dell'applicazione di protezione che impedisce alle applicazioni di eseguire azioni potenzialmente dannose per il sistema operativo e controlla l'accesso alle risorse del sistema operativo e ai dati personali.

Profilo di protezione

Raccolta denominata di impostazioni delle applicazioni Kaspersky. Questa raccolta di impostazioni garantisce sicurezza nei computer e nei dispositivi mobili aggiunti a Kaspersky Endpoint Security Cloud. Un singolo profilo di protezione contiene le impostazioni di tutte le applicazioni di protezione supportate. Dopo l'applicazione di un profilo di protezione a un dispositivo aggiunto a Kaspersky Endpoint Security Cloud, le impostazioni dell'applicazione Kaspersky nel dispositivo vengono sostituite con quelle specificate nel profilo.

Proprietario dispositivo

Utente del dispositivo il cui account è stato aggiunto all'elenco di utenti di Kaspersky Endpoint Security Cloud. Il proprietario di un dispositivo mobile (Android o iOS) è determinato automaticamente dal software. Il proprietario di un dispositivo Windows o di un dispositivo Mac viene assegnato manualmente dall'amministratore di Kaspersky Endpoint Security Cloud con lo scopo di semplificare la gestione della sicurezza del dispositivo.

Protezione Minacce di Posta

Componente dell'applicazione di protezione che esegue la scansione dei messaggi e-mail in entrata e in uscita. Il componente viene avviato all'avvio dell'applicazione, si trova nella RAM del dispositivo ed esamina tutti i messaggi inviati o ricevuti tramite i protocolli POP3, SMTP, IMAP e NNTP.

Protezione Minacce di Rete

Componente dell'applicazione di protezione che esamina il traffico di rete in entrata di un dispositivo per rilevare attività tipiche di un attacco di rete, ad esempio l'intrusione di un dispositivo remoto nel sistema operativo. Quando viene rilevato un tentativo di attacco di rete nel dispositivo, il componente blocca l'attività di rete proveniente dal computer che ha originato l'attacco.

Protezione Minacce File

Componente dell'applicazione di protezione che si trova nella RAM del dispositivo ed esamina tutti i file che vengono aperti, salvati o eseguiti. Per impostazione predefinita, questo componente è configurato con le impostazioni consigliate dagli esperti di Kaspersky.

Protezione Minacce Web

Componente dell'applicazione di protezione che protegge i dati in entrata e in uscita inviati a e da un dispositivo tramite i protocolli HTTP, HTTPS e FTP e impedisce l'esecuzione di script pericolosi nel dispositivo.

Quarantena

Sezione della Console di gestione di Kaspersky Endpoint Security Cloud con il nome di una delle categorie di file presenti in questa sezione. La sezione Quarantena visualizza le copie dei file infetti che le applicazioni di protezione hanno eliminato o modificato durante la disinfezione. La sezione Quarantena visualizza inoltre i file per i quali non è stato possibile eseguire la disinfezione al momento del rilevamento, nonché i file con disinfezione non riuscita o posticipata. I file nella sezione Quarantena vengono archiviati in formato criptato.

La categoria di file Quarantena fa riferimento ai file considerati potenzialmente infetti o per i quali non è stato possibile eseguire la disinfezione al momento del rilevamento.

Richiesta di firma del certificato

File con le impostazioni di un Administration Server, approvato da Kaspersky e poi inviato ad Apple per l'ottenimento di un certificato APNs.

Scansione in background

La modalità di scansione in background di Kaspersky Endpoint Security for Windows non visualizza le notifiche per l'utente. Questo tipo di scansione richiede meno risorse del computer rispetto ad altri tipi di scansione (ad esempio una scansione completa). In questa modalità Kaspersky Endpoint Security for Windows esegue la scansione degli oggetti di avvio, del settore di avvio, della memoria di sistema e della partizione di sistema.

Server proxy

Un servizio di rete per computer che consente agli utenti di inoltrare richieste indirette ad altri servizi di rete. L'utente si connette prima di tutto a un server proxy e richiede una risorsa (ad esempio un file) che si trova in un altro server. Il server proxy si connette al server specificato e ottiene la risorsa o restituisce la risorsa dalla propria cache (se il proxy dispone di una propria cache). In alcuni casi la richiesta di un utente o la risposta di un server può essere modificata dal server proxy per determinati scopi.

Trusted Platform Module (TPM)

Un microchip sviluppato per garantire le funzioni di base relative alla protezione (ad esempio per l'archiviazione delle chiavi di criptaggio). Un TPM viene in genere installato nella scheda madre del computer e interagisce con tutti gli altri componenti del sistema tramite il bus hardware.

Vulnerabilità

Un difetto di un sistema operativo o di un'applicazione che può essere sfruttato dai produttori di malware per penetrare nel sistema operativo o nell'applicazione e danneggiarne l'integrità. La presenza di un numero elevato di vulnerabilità in un sistema operativo lo rende inaffidabile, dal momento che i malware che penetrano nel sistema operativo possono determinare interruzioni del sistema operativo e delle applicazioni installate.

Hai trovato utile questo articolo?
Cosa pensi che potremmo migliorare?
Grazie per il feedback! Ci stai aiutando a migliorare.
Grazie per il feedback! Ci stai aiutando a migliorare.