Kaspersky Endpoint Security 8 for Windows Podręcznik administratora



Podobne dokumenty
Kaspersky Endpoint Security 8 for Windows Podręcznik administratora

Kaspersky Internet Security 2012 Podręcznik użytkownika

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Znak sprawy: KZp

Temat: Windows 7 Centrum akcji program antywirusowy

Samsung Universal Print Driver Podręcznik użytkownika

Kaspersky Internet Security Podręcznik użytkownika

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Kaspersky Anti-Virus Podręcznik użytkownika

Kaspersky Internet Security 2013 Podręcznik użytkownika

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

PODRĘCZNIK UŻYTKOWNIKA

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Memeo Instant Backup Podręcznik Szybkiego Startu

Kaspersky Internet Security for Mac Podręcznik użytkownika

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

F-Secure Mobile Security for S60

Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

ESET NOD32 ANTIVIRUS 7

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Program Płatnik Instrukcja instalacji

Kaspersky Total Security

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Kaspersky Internet Security for Mac Podręcznik użytkownika

Pierwsze kroki w programie QuarkXPress

Instrukcja Instalacji. Copyright 2011 Bitdefender

Kaspersky Anti-Virus Podręcznik użytkownika

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Kaspersky Internet Security Podręcznik Użytkownika

Kaspersky Internet Security

Program dla praktyki lekarskiej. Instalacja programu dreryk

Kaspersky Security Center 9.0

DOKUMENTACJA DODATKOWA

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Kancelaria Prawna.WEB - POMOC

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

SKRó CONA INSTRUKCJA OBSŁUGI

Symfonia Faktura. Instalacja programu. Wersja 2013

Kaspersky Small Office Security Podręcznik użytkownika

Instrukcja użytkownika

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

ArcaVir 2008 System Protection


Instrukcja instalacji

Kaspersky Tablet Security dla systemu Android

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

Asystent Hotline Instrukcja instalacji

Spis treści

Instrukcja instalacji Asystenta Hotline

Oprogramowanie Capture Pro

PODRĘCZNIK UŻYTKOWNIKA

Instrukcja Instalacji

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

HP Designjet Partner Link. Instrukcje

Instrukcja konfiguracji funkcji skanowania

dla systemu Mac Przewodnik Szybki start

KASPERSKY ANTI-VIRUS 2010

Produkty. MKS Produkty

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Przywracanie systemu

Instalacja aplikacji

Kaspersky Security Center 9.0 ROZPOCZĘCIE PRACY

Instrukcja obsługi urządzenia DS150E z systemem operacyjnym Windows 7. Dangerfield luty 2010 V1.0 Delphi PSS

Symfonia Start e-dokumenty

Kaspersky Security Center Web-Console PODRĘCZNIK UŻYTKOWNI KA

Przewodnik Google Cloud Print

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

ESET NOD32 ANTIVIRUS 10

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Motorola Phone Tools. Krótkie wprowadzenie

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

Instalacja programu dreryk

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Kaspersky Security Center 10.0

Sage Symfonia Kadry i Płace

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Windows Vista Instrukcja instalacji

ESET SMART SECURITY 7

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik)

Sage Symfonia e-dokumenty. Instalacja programu

Kaspersky PURE Podręcznik użytkownika

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

F-Secure Anti-Virus for Mac 2015

Transkrypt:

Kaspersky Endpoint Security 8 for Windows Podręcznik administratora WERSJA APLIKACJI: 8.0

Drogi Użytkowniku, dziękujemy za wybranie naszego produktu! Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań. Ostrzeżenie! Dokumentacja ta jest własnością firmy Kaspersky Lab ZAO (zwanej dalej Kaspersky Lab): wszystkie prawa do tego dokumentu są chronione przez prawodawstwo Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne kopiowanie i dystrybucja tego dokumentu, lub jego części, będzie skutkować odpowiedzialnością cywilną, administracyjną lub karną, zgodnie z obowiązującym prawem. Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab. Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika. Dokument ten może zostać zmodyfikowany bez uprzedniego informowania. Najnowsza wersja podręcznika jest zawsze dostępna na stronie http://www.kaspersky.pl. Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane z wykorzystaniem tych materiałów. Data korekty dokumentu: 30.09.2011 2011 Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone. http://www.kaspersky.pl http://support.kaspersky.com/pl 2

SPIS TREŚCI INFORMACJE O PODRĘCZNIKU... 10 W tym podręczniku... 10 Oznaczenia stosowane w dokumencie... 11 ŹRÓDŁA INFORMACJI O APLIKACJI... 13 Źródła informacji dla niezależnych badań... 13 Forum internetowe firmy Kaspersky Lab... 14 Kontakt z zespołem tworzącym dokumentację poprzez e-mail... 14 KASPERSKY ENDPOINT SECURITY 8 FOR WINDOWS... 15 Nowości... 15 Pakiet dystrybucyjny... 16 Zarządzanie ochroną komputera... 17 Usługi świadczone zarejestrowanym użytkownikom... 19 Wymagania sprzętowe i programowe... 19 INSTALOWANIE I DEZINSTALOWANIE APLIKACJI... 21 Instalowanie aplikacji... 21 Informacje o sposobach instalacji aplikacji... 21 Instalowanie aplikacji przy użyciu Kreatora instalacji... 22 Instalowanie aplikacji z poziomu wiersza poleceń... 25 Instalowanie aplikacji poprzez przystawkę Edytor obiektów zasad grupy... 27 Opis ustawień pliku setup.ini... 27 Wstępna konfiguracja aplikacji... 30 Aktualizowanie z poprzedniej wersji aplikacji... 33 Informacje o sposobach aktualizacji starszej wersji aplikacji... 33 Aktualizowanie starszej wersji aplikacji poprzez przystawkę Edytor obiektów zasad grupy... 34 Dezinstalowanie aplikacji... 35 Informacje o sposobach dezinstalacji aplikacji... 35 Usuwanie aplikacji przy użyciu Kreatora instalacji... 35 Dezinstalowanie programu z poziomu wiersza poleceń... 37 Dezinstalowanie aplikacji poprzez przystawkę Edytor obiektów zasad grupy... 37 LICENCJONOWANIE APLIKACJI... 38 Informacje o Umowie licencyjnej... 38 Informacje o przekazywaniu danych... 38 Informacje o licencji... 39 Informacje o kodzie aktywacyjnym... 39 Informacje o pliku klucza... 40 Informacje o metodach aktywacji aplikacji... 40 Zarządzanie licencją... 41 Aktywacja aplikacji za pomocą Kreatora aktywacji... 41 Zakup licencji... 41 Odnawianie licencji... 42 Przeglądanie informacji o licencji... 42 Kreator aktywacji... 42 INTERFEJS APLIKACJI... 45 Ikona aplikacji w obszarze powiadomień paska zadań... 45 3

Menu kontekstowe ikony aplikacji... 46 Okno główne aplikacji... 46 Okno ustawień aplikacji... 48 URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA APLIKACJI... 50 Włączanie i wyłączanie automatycznego uruchamiania aplikacji... 50 Ręczne uruchamianie i zatrzymywanie działania aplikacji... 50 Wstrzymywanie i wznawianie kontroli i ochrony komputera... 51 OCHRONA SYSTEMU PLIKÓW KOMPUTERA. OCHRONA PLIKÓW... 52 Informacje o module Ochrona plików... 52 Włączanie i wyłączanie modułu Ochrona plików... 52 Automatyczne wstrzymywanie modułu Ochrona plików... 53 Konfigurowanie ustawień modułu Ochrona plików... 54 Zmienianie poziomu ochrony plików... 55 Zmienianie akcji podejmowanej na zainfekowanych plikach... 56 Modyfikowanie obszaru ochrony modułu Ochrona plików... 56 Używanie Analizatora heurystycznego z Ochroną plików... 57 Wykorzystywanie technologii skanowania w działaniu Ochrony plików... 58 Optymalizowanie skanowania plików... 58 Skanowanie plików złożonych... 59 Zmienianie trybu skanowania... 60 KONTROLA SYSTEMU... 61 Informacje o module Kontrola systemu... 61 Włączanie i wyłączanie modułu Kontrola systemu... 62 Korzystanie z sygnatur strumieni zachowań (BSS)... 63 Cofanie akcji szkodliwego oprogramowania podczas leczenia... 63 OCHRONA WIADOMOŚCI E-MAIL. OCHRONA POCZTY... 64 Informacje o module Ochrona poczty... 64 Włączanie i wyłączanie modułu Ochrona poczty... 65 Konfigurowanie ustawień modułu Ochrona poczty... 66 Zmienianie poziomu ochrony poczty... 67 Zmienianie akcji podejmowanej na zainfekowanych wiadomościach e-mail... 67 Modyfikowanie obszaru ochrony modułu Ochrona poczty... 68 Skanowanie plików złożonych załączonych do wiadomości e-mail... 69 Filtrowanie załączników w wiadomościach e-mail... 70 Używanie analizy heurystycznej... 70 Skanowanie poczty elektronicznej w programie Microsoft Office Outlook... 71 Skanowanie poczty elektronicznej w programie The Bat!... 72 OCHRONA KOMPUTERA W INTERNECIE. OCHRONA WWW... 74 Informacje o module Ochrona WWW... 74 Włączanie i wyłączanie modułu Ochrona WWW... 74 Konfigurowanie ustawień modułu Ochrona WWW... 75 Zmienianie poziomu ochrony ruchu sieciowego... 76 Zmienianie akcji podejmowanej na szkodliwych obiektach w ruchu sieciowym... 77 Skanowanie adresów internetowych przy pomocy baz danych podejrzanych i phishingowych adresów internetowych... 77 Używanie Analizatora heurystycznego z Ochroną WWW... 78 Konfigurowanie czasu buforowania ruchu sieciowego... 78 4

S P I S T R E Ś C I Modyfikowanie listy zaufanych adresów internetowych... 79 OCHRONA RUCHU KLIENTÓW KOMUNIKATORÓW INTERNETOWYCH. OCHRONA KOMUNIKATORÓW... 81 Informacje o module Ochrona komunikatorów... 81 Włączanie i wyłączanie modułu Ochrona komunikatorów... 82 Konfigurowanie ustawień modułu Ochrona komunikatorów... 83 Tworzenie obszaru ochrony modułu Ochrona komunikatorów... 83 Skanowanie adresów internetowych przez Ochronę komunikatorów przy pomocy baz danych podejrzanych i phishingowych adresów internetowych... 84 Używanie Analizatora heurystycznego z Ochroną komunikatorów... 84 OCHRONA SIECI... 85 Zapora sieciowa... 85 Informacje o module Zapora sieciowa... 85 Włączanie i wyłączanie modułu Zapora sieciowa... 86 Informacje o regułach sieciowych... 86 Informacje o stanie połączenia sieciowego... 87 Zmienianie stanu połączenia sieciowego... 87 Zarządzanie regułami dla pakietów sieciowych... 88 Zarządzanie regułami sieciowymi dla grup aplikacji... 93 Zarządzanie regułami sieciowymi dla aplikacji... 99 Konfigurowanie zaawansowanych ustawień Zapory sieciowej... 105 Blokowanie ataków sieciowych... 105 Informacje o module Blokowanie ataków sieciowych... 106 Włączanie i wyłączanie modułu Blokowanie ataków sieciowych... 106 Modyfikowanie ustawień używanych do blokowania atakującego komputera... 107 Monitorowanie ruchu sieciowego... 107 Informacje o monitorowaniu ruchu sieciowego... 108 Konfigurowanie ustawień monitorowania ruchu sieciowego... 108 Monitor sieci... 111 Informacje o Monitorze sieci... 111 Uruchamianie Monitora sieci... 111 KONTROLA URUCHAMIANIA APLIKACJI... 112 Informacje o module Kontrola uruchamiania aplikacji... 112 Włączanie i wyłączanie modułu Kontrola uruchamiania aplikacji... 112 Informacje o regułach Kontroli uruchamiania aplikacji... 114 Zarządzanie regułami Kontroli uruchamiania aplikacji... 116 Dodawanie i modyfikowanie reguły Kontroli uruchamiania aplikacji... 116 Dodawanie warunku wyzwalającego dla reguły Kontroli uruchamiania aplikacji... 117 Modyfikowanie stanu reguły Kontroli uruchamiania aplikacji... 119 Modyfikowanie szablonów wiadomości Kontroli uruchamiania aplikacji... 120 Informacje o trybach działania Kontroli uruchamiania aplikacji... 121 Przełączanie z trybu Czarna lista do trybu Biała lista... 121 Etap 1. Zbieranie informacji o aplikacjach zainstalowanych na komputerach użytkowników... 122 Etap 2. Tworzenie kategorii aplikacji... 122 Etap 3. Tworzenie reguł zezwalających Kontroli uruchamiania aplikacji... 123 Etap 4. Testowanie reguł zezwalających Kontroli uruchamiania aplikacji... 124 Etap 5. Przełączanie do trybu Biała lista... 124 Zmienianie stanu reguły Kontroli uruchamiania aplikacji po stronie Kaspersky Security Center... 125 5

KONTROLA UPRAWNIEŃ APLIKACJI... 126 Informacje o module Kontrola uprawnień aplikacji... 126 Włączanie i wyłączanie modułu Kontrola uprawnień aplikacji... 127 Umieszczanie aplikacji w grupach... 128 Modyfikowanie grupy zaufania... 129 Zarządzanie regułami Kontroli aplikacji... 130 Modyfikowanie reguł kontroli dla grup zaufania i grup aplikacji... 130 Modyfikowanie reguły kontroli aplikacji... 131 Pobieranie i aktualizowanie reguł kontroli aplikacji z baz danych Kaspersky Security Network... 132 Wyłączanie dziedziczenia ograniczeń procesu nadrzędnego... 133 Wykluczanie określonych akcji aplikacji z reguł kontroli aplikacji... 134 Konfigurowanie ustawień przechowywania reguł kontroli dla nieużywanych aplikacji... 134 Ochrona zasobów systemu operacyjnego i danych tożsamości... 135 Dodawanie kategorii chronionych zasobów... 135 Dodawanie chronionego zasobu... 136 Wyłączanie ochrony zasobu... 137 KONTROLA URZĄDZEŃ... 138 Informacje o module Kontrola urządzeń... 138 Włączanie i wyłączanie modułu Kontrola urządzeń... 139 Informacje o regułach dostępu do urządzeń i magistral... 140 Informacje o zaufanych urządzeniach... 140 Standardowe decyzje dotyczące dostępu do urządzeń... 140 Modyfikowanie reguły dostępu do urządzenia... 142 Modyfikowanie reguły dostępu do MAGISTRALI... 143 Działania podejmowane na zaufanych urządzeniach... 143 Dodawanie urządzenia do listy zaufanych urządzeń... 143 Modyfikowanie ustawienia Użytkownicy dla zaufanego urządzenia... 144 Usuwanie urządzenia z listy zaufanych urządzeń... 145 Modyfikowanie szablonów wiadomości Kontroli urządzeń... 145 Uzyskiwanie dostępu do zablokowanego urządzenia... 146 Tworzenie kodu dostępu do urządzenia... 147 KONTROLA SIECI... 149 Informacje o module Kontrola sieci... 149 Włączanie i wyłączanie modułu Kontrola sieci... 150 Informacje o regułach dostępu do zasobów sieciowych... 151 Działania podejmowane na regułach dostępu do zasobów sieciowych... 151 Dodawanie i modyfikowanie reguły dostępu do zasobu sieciowego... 152 Przydzielanie priorytetów do reguł dostępu do zasobów sieciowych... 154 Testowanie reguł dostępu do zasobów sieciowych... 154 Włączanie i wyłączanie reguły dostępu do zasobu sieciowego... 155 Eksportowanie i importowanie listy adresów zasobów sieciowych... 155 Modyfikowanie masek adresów zasobów sieciowych... 157 Modyfikowanie szablonów wiadomości Kontroli sieci... 159 AKTUALIZOWANIE BAZ DANYCH I MODUŁÓW APLIKACJI... 160 Informacje o aktualizacjach baz danych i modułów aplikacji... 160 Informacje o źródłach uaktualnień... 161 Konfiguracja ustawień aktualizacji... 161 6

S P I S T R E Ś C I Dodawanie źródła uaktualnień... 162 Wybieranie regionu serwera aktualizacji... 163 Konfigurowanie aktualizacji z foldera współdzielonego... 164 Wybieranie trybu uruchamiania zadania aktualizacji... 165 Uruchamianie zadania aktualizacji z poziomu konta innego użytkownika... 166 Uruchamianie i zatrzymywanie zadania aktualizacji... 166 Cofanie ostatniej aktualizacji... 167 Konfigurowanie ustawień serwera proxy... 167 Włączanie i wyłączanie skanowania plików w Kwarantannie po aktualizacji... 168 SKANOWANIE KOMPUTERA... 169 Informacje o zadaniach skanowania... 169 Uruchamianie i zatrzymywanie zadania skanowania... 170 Konfigurowanie ustawień zadania skanowania... 170 Zmienianie poziomu ochrony plików... 172 Zmienianie akcji podejmowanej na zainfekowanych plikach... 172 Modyfikowanie obszaru skanowania... 173 Optymalizowanie skanowania plików... 175 Skanowanie plików złożonych... 175 Wybieranie metody skanowania... 176 Używanie technologii skanowania... 176 Wybieranie trybu uruchamiania zadania skanowania... 177 Uruchamianie zadania skanowania z poziomu konta innego użytkownika... 178 Skanowanie napędów wymiennych po ich podłączeniu do komputera... 178 Działania podejmowane na nieprzetworzonych plikach... 180 Informacje o nieprzetworzonych plikach... 180 Zarządzanie listą nieprzetworzonych plików... 181 WYKRYWANIE LUK... 184 Informacje o module Monitor wykrywania luk... 184 Włączanie i wyłączanie modułu Monitor wykrywania luk... 184 Przeglądanie informacji o lukach w uruchomionych aplikacjach... 185 Informacje o zadaniu Wykrywanie luk... 186 Uruchamianie i zatrzymywanie zadania Wykrywanie luk... 186 Tworzenie obszaru wykrywania luk... 187 Wybieranie trybu uruchamiania zadania Wykrywanie luk... 187 Konfigurowanie uruchamiania zadania Wykrywanie luk z poziomu konta innego użytkownika... 188 Działania podejmowane na wykrytych lukach... 190 Informacje o lukach... 190 Zarządzanie listą luk... 191 ZARZĄDZANIE RAPORTAMI... 195 Zasady zarządzania raportami... 195 Konfigurowanie ustawień raportów... 196 Konfigurowanie maksymalnego czasu przechowywania raportu... 197 Konfigurowanie maksymalnego rozmiaru pliku raportu... 197 Generowanie raportów... 197 Przeglądanie w osobnej sekcji informacji o zapisanym zdarzeniu... 198 Zapisywanie raportu do pliku... 198 Usuwanie informacji z raportów... 199 7

USŁUGA POWIADAMIANIA... 201 Informacje o powiadomieniach Kaspersky Endpoint Security... 201 Konfigurowanie usługi powiadamiania... 201 Konfigurowanie ustawień dziennika zdarzeń... 202 Konfigurowanie dostarczania powiadomień wyskakujących oraz powiadomień e-mail... 202 Wyświetlanie dziennika zdarzeń Microsoft Windows... 203 ZARZĄDZANIE KWARANTANNĄ I KOPIĄ ZAPASOWĄ... 204 Informacje o Kwarantannie i Kopii zapasowej... 204 Konfigurowanie ustawień Kwarantanny i Kopii zapasowej... 205 Konfigurowanie maksymalnego czasu przechowywania plików w Kwarantannie i Kopii zapasowej... 205 Konfigurowanie maksymalnego rozmiaru Kwarantanny i Kopii zapasowej... 206 Zarządzanie Kwarantanną... 206 Przenoszenie pliku do Kwarantanny... 207 Uruchamianie zadania Skanowanie obiektów dla plików znajdujących się w Kwarantannie... 208 Przywracanie plików z Kwarantanny... 208 Usuwanie plików z Kwarantanny... 209 Wysyłanie potencjalnie zainfekowanych plików do Kaspersky Lab w celu ich analizy... 210 Zarządzanie Kopią zapasową... 210 Przywracanie plików z Kopii zapasowej... 211 Usuwanie kopii zapasowych plików z Kopii zapasowej... 211 ZAAWANSOWANE USTAWIENIA APLIKACJI... 212 Strefa zaufana... 212 Informacje o strefie zaufanej... 212 Konfigurowanie strefy zaufanej... 214 Autoochrona Kaspersky Endpoint Security... 219 Informacje o Autoochronie Kaspersky Endpoint Security... 219 Włączanie i wyłączanie Autoochrony... 220 Włączanie i wyłączanie ochrony przed zdalną kontrolą... 220 Obsługiwanie aplikacji do zdalnej administracji... 220 Wydajność Kaspersky Endpoint Security i kompatybilność z innymi aplikacjami... 221 Informacje o wydajności programu Kaspersky Endpoint Security i jego kompatybilności z innymi aplikacjami221 Wybieranie typów wykrywanych zagrożeń... 223 Włączanie i wyłączanie technologii zaawansowanego leczenia... 223 Włączanie i wyłączanie trybu oszczędzania energii... 224 Włączanie i wyłączanie udostępniania zasobów innym aplikacjom... 224 Ochrona hasłem... 225 Informacje o ograniczaniu dostępu do Kaspersky Endpoint Security... 225 Włączanie i wyłączanie ochrony hasłem... 226 Modyfikowanie hasła dostępu do Kaspersky Endpoint Security... 227 ZDALNE ZARZĄDZANIE POPRZEZ KASPERSKY SECURITY CENTER... 228 Zarządzanie Kaspersky Endpoint Security... 228 Uruchamianie i zatrzymywanie działania Kaspersky Endpoint Security na komputerze klienckim... 228 Konfigurowanie ustawień Kaspersky Endpoint Securit... 229 Zarządzanie zadaniami... 230 Informacje o zadaniach dla Kaspersky Endpoint Security... 231 Tworzenie zadania lokalnego... 231 Tworzenie zadania grupowego... 232 8

S P I S T R E Ś C I Tworzenie Zadania dla wskazanych komputerów... 232 Uruchamianie, zatrzymywanie, wstrzymywanie i wznawianie zadania... 233 Modyfikowanie ustawień zadania... 234 Zarządzanie profilami... 236 Informacje o profilach... 236 Tworzenie profilu... 237 Modyfikowanie ustawień profilu... 237 Przeglądanie zgłoszeń użytkowników w miejscu przechowywania zdarzeń programu Kaspersky Security Center238 UCZESTNICTWO W KASPERSKY SECURITY NETWORK... 239 Informacje o uczestnictwie w Kaspersky Security Network... 239 Włączanie i wyłączanie korzystania z Kaspersky Security Network... 240 Sprawdzanie połączenia z Kaspersky Security Network... 240 KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ... 242 Jak uzyskać pomoc techniczną... 242 Zbieranie informacji dla pomocy technicznej... 242 Tworzenie pliku śledzenia... 243 Przesyłanie plików danych na serwer pomocy technicznej... 243 Zapisywanie plików danych na dysku twardym... 244 Pomoc techniczna za pośrednictwem telefonu... 244 Uzyskiwanie pomocy technicznej poprzez Panel klienta... 245 SŁOWNIK... 247 KASPERSKY LAB ZAO... 251 INFORMACJE O KODZIE FIRM TRZECICH... 252 INFORMACJE O ZNAKACH TOWAROWYCH... 253 INDEKS... 254 9

INFORMACJE O PODRĘCZNIKU Dokument ten jest Podręcznikiem administratora dla Kaspersky Endpoint Security 8 for Windows (zwany dalej Kaspersky Endpoint Security). Niniejszy podręcznik stworzono dla administratorów lokalnych sieci firmowych oraz dla specjalistów odpowiedzialnych za ochronę antywirusową komputerów firmowych. Zwykłym użytkownikom, korzystającym z Kaspersky Endpoint Security na swoich stacjach roboczych, podręcznik ten pomoże rozwiązać różne problemy. Podręcznik ma na celu: Pomoc użytkownikom w samodzielnej instalacji aplikacji na komputerze, jej aktywacji i konfiguracji zgodnie z wymaganiami użytkownika. Zapewnienie łatwo dostępnego źródła informacji poświęconego działaniu aplikacji. Przedstawienie alternatywnych źródeł informacji o aplikacji i sposobów uzyskiwania pomocy technicznej. W TEJ SEKCJI: W tym podręczniku... 10 Oznaczenia stosowane w dokumencie... 11 W TYM PODRĘCZNIKU Niniejszy podręcznik zawiera następujące sekcje. Źródła informacji o aplikacji (patrz strona 13) Sekcja zawiera opis źródeł informacji o aplikacji i listę stron internetowych, na których możesz porozmawiać o programie. Kaspersky Endpoint Security 8 for Windows (patrz strona 15) Sekcja opisuje cechy aplikacji i przedstawia krótkie informacje o jej funkcjach i składnikach. Dowiesz się, jakie elementy wchodzą w skład pakietu dystrybucyjnego, oraz jakie usługi są dostępne dla zarejestrowanych użytkowników aplikacji. Sekcja zawiera informacje o wymaganiach sprzętowych i programowych, które komputer musi spełniać, aby instalacja aplikacji była możliwa. Instalowanie i dezinstalowanie aplikacji (patrz strona 21) Sekcja ta opisuje proces instalacji Kaspersky Endpoint Security na komputerze, wykonywanie wstępnej konfiguracji, aktualizowanie z poprzedniej wersji aplikacji i usuwanie aplikacji z komputera. Licencjonowanie aplikacji (patrz strona 38) Sekcja ta zawiera informacje o podstawowych pojęciach związanych z aktywacją aplikacji. Opisuje przeznaczenie umowy licencyjnej, typy licencji, sposoby aktywacji aplikacji i odnowienia licencji. 10

Interfejs aplikacji (patrz strona 45) Sekcja opisuje podstawowe elementy interfejsu graficznego aplikacji: ikonę aplikacji i jej menu kontekstowe, okno główne aplikacji oraz okno ustawień aplikacji. Uruchamianie i zatrzymywanie działania aplikacji (patrz strona 50) Sekcja zawiera informacje dotyczące konfiguracji automatycznego uruchamiania aplikacji, ręcznego uruchamiania i zatrzymywania działania aplikacji oraz wstrzymywania i wznawiania działania modułów ochrony i kontroli. Podstawowe zadania (sekcja "Ochrona systemu plików komputera. Ochrona plików" na stronie 52) Grupa sekcji opisujących podstawowe zadania i składniki aplikacji. Sekcje te zawierają szczegółowe informacje dotyczące konfigurowania zadań i składników aplikacji. Zdalne zarządzanie poprzez Kaspersky Security Center (patrz strona 228) Sekcja ta opisuje zarządzanie Kaspersky Endpoint Security poprzez Kaspersky Security Center. Uczestnictwo w Kaspersky Security Network (patrz strona 239) Sekcja zawiera informacje o uczestnictwie w Kaspersky Security Network oraz instrukcje dotyczące włączania i wyłączania korzystania z Kaspersky Security Network. Kontakt z działem pomocy technicznej (patrz strona 242) Sekcja zawiera informacje o sposobach uzyskania pomocy technicznej i warunkach, które należy spełnić, aby uzyskać tę pomoc. Słownik (patrz strona 247) Sekcja zawiera listę pojęć z ich definicjami, które użyte zostały w niniejszym dokumencie. Kaspersky Lab ZAO (patrz strona 251) Sekcja zawiera informacje o firmie Kaspersky Lab ZAO. Indeks Sekcja ta umożliwia szybkie odnalezienie potrzebnych informacji w dokumencie. OZNACZENIA STOSOWANE W DOKUMENCIE W dokumencie znajdują się elementy znaczeniowe, na które należy zwrócić szczególną uwagę: ostrzeżenia, wskazówki i przykłady. Oznaczenia stosowane w dokumencie służą do wyróżnienia elementów znaczeniowych. Poniższa tabela prezentuje oznaczenia stosowane w dokumencie wraz z przykładami ich użycia. 11

Tabela 1. Oznaczenia stosowane w dokumencie Przykładowy tekst Pamiętaj, że... Zalecamy... Przykład: Opis oznaczenia stosowanego w dokumencie Ostrzeżenia są wyróżnione kolorem czerwonym i znajdują się w ramkach. Ostrzeżenia zawierają informacje o prawdopodobnie niechcianych akcjach, które mogą prowadzić do utraty danych lub błędów w działaniu komputera. Uwagi znajdują się w ramkach. Zawierają one dodatkowe informacje. Uwagi mogą zawierać przydatne porady, zalecenia, szczególne wartości lub pewne ważne, nietypowe przypadki dotyczące działania aplikacji. Przykłady znajdują się pod nagłówkiem "Przykład".... Aktualizacja to... Występuje zdarzenie Bazy danych są nieaktualne. Wciśnij ENTER. Wciśnij Opcja+N. Kliknij przycisk Włącz. W celu utworzenia pliku śledzenia: W wierszu poleceń należy wprowadzić następujące polecenie: kav update Pojawi się następująca wiadomość: Określ datę w formacie dd:mm:rr. Następujące elementy znaczeniowe oznaczone są kursywą: Nowe pojęcia Nazwy stanów aplikacji i zdarzeń Nazwy klawiszy oznaczone są pogrubioną czcionką i wielkimi literami. Nazwa klawiszy z umieszczonym pomiędzy nimi symbolem "+" oznacza użycie kombinacji klawiszy. Klawisze te należy wciskać jednocześnie. Nazwy elementów interfejsu aplikacji (pola do wprowadzania danych, elementy menu i przyciski) oznaczone są pogrubioną czcionką. Frazy wprowadzające do instrukcji oznaczone są kursywą i towarzyszy im znak strzałki. Następujące typy tekstu są wyróżnione specjalną czcionką (Courier): Tekst wiersza poleceń Tekst wiadomości wyświetlanych na ekranie przez aplikację Dane, które powinien wprowadzić użytkownik. <adres IP Twojego komputera> Zmienne znajdują się w nawiasach ostrych. Zamiast zmiennych należy wprowadzić odpowiednią wartość, pomijając nawiasy. 12

ŹRÓDŁA INFORMACJI O APLIKACJI Sekcja zawiera opis źródeł informacji o aplikacji i listę stron internetowych, na których możesz porozmawiać o programie. Możesz wybrać dogodne źródło informacji w zależności od tego, jak pilne i ważne jest dane pytanie. W TEJ SEKCJI: Źródła informacji dla niezależnych badań... 13 Forum internetowe firmy Kaspersky Lab... 14 Kontakt z zespołem tworzącym dokumentację poprzez e-mail... 14 ŹRÓDŁA INFORMACJI DLA NIEZALEŻNYCH BADAŃ Do samodzielnego wyszukania informacji dotyczących aplikacji możesz wykorzystać następujące źródła: Strona aplikacji na witrynie Kaspersky Lab Strona aplikacji na witrynie internetowej (Baza Wiedzy) działu pomocy technicznej firmy Kaspersky Lab (zwany dalej,,pomoc techniczna") Pomoc elektroniczna Dokumentacja Jeżeli nie znajdziesz rozwiązania swojego problemu, skontaktuj się z działem pomocy technicznej firmy Kaspersky Lab (sekcja "Pomoc techniczna za pośrednictwem telefonu" na stronie 244). Do wyszukiwania informacji na stronie internetowej Kaspersky Lab konieczne jest połączenie z Internetem. Strona aplikacji na witrynie Kaspersky Lab Witryna Kaspersky Lab zawiera osobną stronę dla każdej aplikacji. Na stronie http://www.kaspersky.pl/endpoint-security-windows znajdziesz ogólne informacje o aplikacji, jej funkcjach i właściwościach. Strona http://www.kaspersky.pl zawiera odnośnik do sklepu internetowego. Możesz w nim kupić lub odnowić licencję dla aplikacji. Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy) Baza wiedzy jest oddzielną sekcją strony pomocy technicznej, która zawiera zalecenia dotyczące korzystania z aplikacji Kaspersky Lab. Baza wiedzy zawiera odnośniki do artykułów pogrupowane według tematów. Na stronie internetowej aplikacji w Bazie wiedzy możesz przeczytać artykuły zawierające przydatne informacje, zalecenia i odpowiedzi na najczęściej zadawane pytania dotyczące zakupu, instalacji i korzystania z Kaspersky Endpoint Security dla stacji roboczych http://support.kaspersky.com/pl/kes8wks i serwerów plików http://support.kaspersky.com/pl/kes8fs. 13

Artykuły mogą zawierać odpowiedzi na pytania spoza zakresu programu Kaspersky Endpoint Security, związane z innymi aplikacjami Kaspersky Lab. Mogą zawierać również nowości z działu pomocy technicznej. Pomoc elektroniczna Pomoc elektroniczna aplikacji zawiera pliki pomocy. Pomoc kontekstowa udostępnia informacje o każdym oknie aplikacji, wymienia i opisuje związane z nim ustawienia i listę zadań. Pełna pomoc zawiera szczegółowe informacje o zarządzaniu ochroną komputera przy pomocy aplikacji. Podręcznik administratora Podręcznik administratora jest dostępny do pobrania w formacie PDF na stronie internetowej firmy Kaspersky Lab, w sekcji Download. Dokument ten będzie pomocny podczas instalacji i aktywacji aplikacji na komputerach w sieci LAN oraz konfiguracji jej ustawień. Dokument zawiera szczegółowe informacje o zarządzaniu ochroną komputera przy pomocy aplikacji. FORUM INTERNETOWE FIRMY KASPERSKY LAB Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem http://forum.kaspersky.com. Na tym forum możesz przeglądać istniejące tematy, pozostawiać swoje komentarze i tworzyć nowe tematy. KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ POPRZEZ E-MAIL Aby skontaktować się z zespołem tworzącym dokumentację, wyślij wiadomość e-mail. W temacie wiadomości wpisz "Opinia o dokumentacji: Kaspersky Endpoint Security 8 for Windows". 14

KASPERSKY ENDPOINT SECURITY 8 FOR WINDOWS Sekcja opisuje cechy aplikacji i przedstawia krótkie informacje o jej funkcjach i składnikach. Dowiesz się, jakie elementy wchodzą w skład pakietu dystrybucyjnego, oraz jakie usługi są dostępne dla zarejestrowanych użytkowników aplikacji. Sekcja zawiera informacje o wymaganiach sprzętowych i programowych, które komputer musi spełniać, aby instalacja aplikacji była możliwa. W TEJ SEKCJI: Nowości... 15 Pakiet dystrybucyjny... 16 Zarządzanie ochroną komputera... 17 Usługi świadczone zarejestrowanym użytkownikom... 19 Wymagania sprzętowe i programowe... 19 NOWOŚCI Program Kaspersky Endpoint Security 8 for Windows oferuje nowe funkcje: Dodano funkcję Kontroli aplikacji, która umożliwia zezwalanie na lub blokowanie uruchamiania poszczególnych aplikacji, w zależności od polityki działu IT Twojej firmy. Kontrola aplikacji składa się z następujących modułów: Kontrola uruchamiania aplikacji, która działa w oparciu o reguły zezwalające i blokujące określone przez administratora sieci lokalnej. Reguły mogą być tworzone na podstawie kategorii oprogramowania udostępnianych przez Kaspersky Lab lub warunków określonych przez administratora sieci lokalnej. Dzięki integracji z Active Directory reguły zezwalające lub blokujące uruchamianie aplikacji są określone dla użytkowników i grup użytkowników Active Directory. Kontrola uprawnień aplikacji, która blokuje aktywność aplikacji w zależności od reputacji i poziomu zagrożenia aplikacji. Informacje o reputacji aplikacji są udostępniane przez Kaspersky Lab. Monitor wykrywania luk, który wykrywa luki w uruchomionych oraz we wszystkich zainstalowanych na komputerze aplikacjach. Dodano moduł Kontrola sieci, który umożliwia ograniczenie lub zablokowanie dostępu użytkownika do zasobów sieciowych zgodnie z regułami. Jako parametry reguły można określić kategorie zawartości stron internetowych, typy danych oraz pojedyncze adresy internetowe lub grupy adresów. Dzięki integracji z Active Directory reguły dostępu do zasobów sieciowych są określone dla użytkowników lub grup użytkowników Active Directory. Nowy interfejs okna głównego aplikacji: w oknie głównym wyświetlane są statystyki dotyczące działania modułów ochrony i kontroli, a także zadań aktualizacji i skanowania. Unowocześnienia: Udoskonalono ochronę antywirusową między innymi dzięki integracji z Kaspersky Security Network. Integracja z Kaspersky Security Network udostępnia informacje o reputacji plików i adresów internetowych. Ulepszono technologię zaawansowanego leczenia. 15

Ulepszono technologię autoochrony zabezpieczającej aplikację przed zmianami plików, procesów pamięci oraz wartości rejestru systemowego. Udoskonalono technologię Ochrony proaktywnej. Moduł Kontrola systemu zapisujący aktywność aplikacji. Sygnatury strumieni zachowań (BSS - Behavior Stream Signatures) - technologia wykrywające szkodliwe zachowania w oparciu o regularnie aktualizowane sygnatury. W trakcie leczenia możliwe jest teraz wycofywanie szkodliwych działań aplikacji. Ulepszono moduł Zapora sieciowa umożliwiający monitorowanie ruchu wychodzącego i przychodzącego z danych portów, adresów IP oraz aplikacji generujących ten ruch. Udoskonalono technologię Systemu wykrywania włamań (IDS) poprzez dodanie obsługi wykluczeń według adresów IP. Ulepszono moduł Kontrola urządzeń: Rozszerzono zakres obsługiwanych magistrali i typów urządzeń. Jako kryterium można teraz użyć numeru seryjnego urządzenia. Istnieje teraz możliwość ograniczenia dostępu do systemów plików urządzeń na poziomie odczytu / zapisu. Istnieje teraz możliwość ustawienie terminarza dostępu użytkowników do urządzeń. Dodano integrację z Active Directory. Poszerzono zakres skanowania. Możliwe będzie skanowanie ruchu sieciowego przechodzącego przez protokoły IRC, Mail.ru oraz AIM. PAKIET DYSTRYBUCYJNY Pakiet dystrybucyjny Kaspersky Endpoint Security jest dostępny w sklepie internetowym Kaspersky Lab (http://www.kaspersky.pl, sekcja Sklep) lub u naszych partnerów. Pakiet dystrybucyjny zawiera następujące elementy: Pliki niezbędne do zainstalowania aplikacji w każdy z dostępnych sposobów (sekcja "Informacje o sposobach instalacji aplikacji" na stronie 21). Plik ksn.txt, w którym znajdziesz warunki uczestnictwa w Kaspersky Security Network (sekcja "Uczestnictwo w Kaspersky Security Network" na stronie 239). Plik license.txt, w którym znajduje się treść Umowy licencyjnej. Umowa licencyjna określa warunki korzystania z aplikacji. Informacje potrzebne do aktywacji aplikacji są przesyłane drogą elektroniczną po dokonaniu płatności. Aby uzyskać więcej informacji dotyczących metod zakupu i pakietu dystrybucyjnego, skontaktuj się z działem sprzedaży. 16

ZARZĄDZANIE OCHRONĄ KOMPUTERA Kaspersky Endpoint Security zapewnia odpowiednią ochronę komputera przed znanymi i nowymi zagrożeniami, atakami sieciowymi i phishingowymi, spamem i innymi niechcianymi treściami. Każdy typ zagrożenia jest przetwarzany przez dedykowany moduł. Moduły mogą być włączane, wyłączane i konfigurowane niezależnie od siebie. Poza ochroną w czasie rzeczywistym zapewnianą przez moduły aplikacji, zalecamy regularne skanowanie komputera w poszukiwaniu wirusów i innych zagrożeń. Pozwala to wyeliminować możliwość rozpowszechniania się szkodliwego oprogramowania, które nie jest wykrywane przez moduły ochrony z powodu ustawienia niskiego poziomu ochrony lub z innych powodów. Aby wersje modułów i bazy danych programu Kaspersky Endpoint Security nie uległy przeterminowaniu, musisz je aktualizować. Domyślnie aplikacja jest aktualizowana automatycznie, ale w razie konieczności możesz zawsze uruchomić aktualizację baz danych i modułów aplikacji ręcznie. Modułami kontroli są następujące składniki aplikacji: Kontrola uruchamiania aplikacji. Ten moduł śledzi próby uruchamiania aplikacji przez użytkownika i kontroluje uruchamianie aplikacji. Kontrola uprawnień użytkownika. Ten komponent rejestruje akcje wykonywane przez aplikacje w systemie i kontroluje aktywność aplikacji w zależności od grupy zaufania, do której należy dana aplikacja. Dla każdej grupy aplikacji określony jest zestaw reguł. Reguły te kontrolują dostęp aplikacji do danych użytkownika i zasobów systemu operacyjnego. Takie dane to pliki użytkownika (folder Moje Dokumenty, ciasteczka, informacje o aktywności użytkownika) oraz pliki, foldery i klucze rejestru zawierające ustawienia i ważne informacje dotyczące najczęściej używanych aplikacji. Monitor wykrywania luk. Monitor wykrywania luk wykonuje w czasie rzeczywistym zadanie wykrywania luk w uruchamianych aplikacjach i w aplikacjach już działających na komputerze użytkownika. Kontrola urządzeń. Ten moduł umożliwia ustawienie elastycznych ograniczeń dostępu do urządzeń przechowywania danych (takich jak dyski twarde, nośniki wymienne, nośniki taśmowe, płyty CD i DVD), sprzętu przesyłającego dane (takiego jak modemy), sprzętu tworzącego kopie informacji (takiego jak drukarki) i interfejsów służących do podłączania urządzeń do komputerów (takich jak USB, Bluetooth czy podczerwień). Kontrola sieci. Ten składnik umożliwia ustawienie elastycznych ograniczeń dostępu do zasobów sieciowych dla różnych grup użytkowników. Działanie modułów kontroli opiera się na następujących regułach: Kontrola uruchamiania aplikacji używa reguł kontroli uruchamiania aplikacji (sekcja "Informacje o regułach Kontroli uruchamiania aplikacji" na stronie 114). Kontrola uprawnień aplikacji używa reguł kontroli aplikacji (sekcja "Informacje o module Kontrola uprawnień aplikacji" na stronie 126). Kontrola urządzeń używa reguł dostępu do urządzeń i magistral połączeń (sekcja "Informacje o regułach dostępu do urządzeń i magistral połączeń" na stronie 140). Kontrola sieci używa reguł dostępu do zasobów sieciowych (sekcja "Informacje o regułach dostępu do zasobów sieciowych" na stronie 151). Modułami ochrony są następujące składniki aplikacji: Ochrona plików. Ten moduł chroni system plików komputera przed infekcją. Ochrona plików uruchamia się przy starcie Kaspersky Endpoint Security, pozostaje aktywna w pamięci komputera i skanuje wszystkie pliki otwierane, zapisywane i uruchamiane na komputerze oraz na wszystkich podłączonych dyskach. Ochrona plików przechwytuje każdy otwierany plik i skanuje go w poszukiwaniu wirusów i innych zagrożeń. 17

Kontrola systemu. Ten moduł zbiera informacje o aktywności aplikacji na komputerze i udostępnia te informacje innym modułom w celu zapewnienia bardziej efektywnej ochrony. Ochrona poczty. Ten moduł skanuje odbierane i wysyłane wiadomości e-mail w poszukiwaniu wirusów i innych zagrożeń. Ochrona WWW. Ten komponent skanuje ruch sieciowy przychodzący za pośrednictwem protokołu HTTP i FTP, a także sprawdza, czy adresy znajdują się na liście podejrzanych lub phishingowych adresów internetowych. Ochrona komunikatorów internetowych. Ten składnik skanuje informacje przysyłane na komputer za pośrednictwem protokołów komunikatorów internetowych. Zapewnia bezpieczne działanie różnych aplikacji komunikatorów internetowych. Zapora sieciowa. Ten moduł chroni osobiste dane przechowywane na komputerze i blokuje wszystkie rodzaje zagrożeń systemu operacyjnego, gdy komputer jest podłączony do Internetu lub sieci lokalnej. Moduł filtruje całą aktywność sieciową zgodnie z dwoma typami reguł: regułami sieciowymi dla aplikacji i regułami dla pakietów sieciowych (sekcja "Informacje o regułach sieciowych" na stronie 86). Monitor sieci. Ten moduł pozwala śledzić aktywność sieciową komputera w czasie rzeczywistym. Blokowanie ataków sieciowych. Ten komponent bada przychodzący ruch sieciowy w poszukiwaniu aktywności typowych dla ataków sieciowych. Po wykryciu próby ataku sieciowego na Twój komputer, Kaspersky Endpoint Security blokuje aktywność sieciową pochodzącą z atakującego komputera. W Kaspersky Endpoint Security dostępne są następujące zadania: Pełne skanowanie. Kaspersky Endpoint Security dokładnie skanuje system operacyjny, włączając w to pamięć RAM, obiekty ładowane podczas uruchamiania systemu, miejsce przechowywania kopii zapasowych systemu operacyjnego oraz wszystkie dyski twarde i wymienne. Skanowanie obiektów. Kaspersky Endpoint Security skanuje obiekty wybrane przez użytkownika. Skanowanie obszarów krytycznych. Kaspersky Endpoint Security skanuje obiekty ładowane podczas uruchamiania systemu, pamięć RAM i obiekty będące celem rootkitów. Aktualizacja. Kaspersky Endpoint Security pobiera uaktualnienia baz danych i modułów aplikacji. Regularne aktualizowanie aplikacji zapewnia ciągłą ochronę komputera przed nowymi wirusami i innymi zagrożeniami. Wykrywanie luk. Kaspersky Endpoint Security skanuje system operacyjny i zainstalowane oprogramowanie w poszukiwaniu luk. To zadanie zapewnia szybkie wykrywanie i usuwanie potencjalnych problemów, które mogą zostać wykorzystane przez cyberprzestępców. Zdalne zarządzanie poprzez Kaspersky Security Center Kaspersky Security Center umożliwia zdalne uruchamianie i zatrzymywanie działania Kaspersky Endpoint Security na komputerze klienckim oraz zdalne zarządzanie i konfigurację ustawień aplikacji. Funkcje i aplikacje usługowe Kaspersky Endpoint Security zawiera pewną liczbę funkcji usługowych. Służą one do utrzymywania aktualnego stanu aplikacji, rozszerzania jej funkcjonalności i pomocy użytkownikowi w pracy z aplikacją. Raporty. W trakcie działania aplikacja tworzy raporty dotyczące każdego swojego składnika i zadania. Raporty zawierają listę zdarzeń Kaspersky Endpoint Security i wszystkich działań podejmowanych przez aplikację. W przypadku wystąpienia problemu, można przesłać raporty do firmy Kaspersky Lab, gdzie specjaliści pomocy technicznej przyjrzą się problemowi i pomogą go rozwiązać. Miejsce przechowywania danych. Jeżeli podczas skanowania komputera w poszukiwaniu wirusów i innych zagrożeń aplikacja wykryje zainfekowane lub podejrzane pliki, zablokuje je. Kaspersky Endpoint Security przenosi podejrzane pliki do specjalnego miejsca przechowywania zwanego Kwarantanną. Kaspersky Endpoint Security przechowuje kopie zainfekowanych i usuniętych plików w Kopii zapasowej. Kaspersky Endpoint 18

Security przenosi pliki, które z jakiegoś powodu nie zostały przetworzone, na listę nieprzetworzonych plików. Możesz skanować pliki, przywracać pliki do ich oryginalnych folderów, ręcznie przenosić pliki do Kwarantanny i czyścić miejsca przechowywania danych. USŁUGA POWIADAMIANIA. USŁUGA POWIADAMIANIA informuje użytkownika o bieżącym stanie ochrony komputera i działaniach Kaspersky Endpoint Security. Powiadomienia mogą być wyświetlane na ekranie lub przesyłane pocztą elektroniczną. Kaspersky Security Network. Uczestnictwo użytkownika w Kaspersky Security Network zwiększa efektywność ochrony komputera dzięki zbieraniu w czasie rzeczywistym informacji o reputacji plików, zasobach sieciowych i oprogramowaniu od użytkowników z całego świata. Licencja. Korzystanie z licencji odblokowuje pełną funkcjonalność aplikacji, zapewnia dostęp do aktualizacji baz danych i modułów aplikacji, szczegółowych informacji o aplikacji i pomocy technicznej Kaspersky Lab. Pomoc techniczna. Wszyscy zarejestrowani użytkownicy Kaspersky Endpoint Security mogą skontaktować się ze specjalistami pomocy technicznej Kaspersky Lab w celu uzyskania pomocy. Możesz wysłać Zażalenie z poziomu Panelu klienta na stronie internetowej pomocy technicznej lub uzyskać pomoc przez telefon. USŁUGI ŚWIADCZONE ZAREJESTROWANYM UŻYTKOWNIKOM Po zakupie licencji użytkownika dla aplikacji stajesz się zarejestrowanym użytkownikiem aplikacji Kaspersky Lab i możesz korzystać z następujących usług podczas całego okresu ważności licencji: Aktualizacji baz danych i dostępu do nowych wersji aplikacji Konsultacji za pośrednictwem telefonu i poczty elektronicznej w sprawach związanych z instalacją, konfiguracją i korzystaniem z aplikacji Powiadomień o wydaniu nowych aplikacji Kaspersky Lab i nowych wirusach. Aby korzystać z tej usługi, należy na stronie pomocy technicznej wyrazić zgodę na otrzymywanie wiadomości o nowościach od Kaspersky Lab. Kaspersky Lab nie oferuje konsultacji odnośnie problemów związanych z działaniem systemów operacyjnych, oprogramowania firm trzecich, a także działania różnych technologii. WYMAGANIA SPRZĘTOWE I PROGRAMOWE Aby aplikacja Kaspersky Endpoint Security działała poprawnie, komputer powinien spełniać określone wymagania. Wymagania ogólne: 1 GB wolnego miejsca na dysku twardym CD/DVD-ROM (do zainstalowania aplikacji z płyty CD) Microsoft Internet Explorer 7.0 lub nowszy Microsoft Windows Installer 3.0 lub nowszy Połączenie internetowe niezbędne do aktywacji aplikacji i aktualizacji baz danych i modułów aplikacji Wymagania sprzętowe dla komputerów z zainstalowanymi systemami operacyjnymi przeznaczonymi dla stacji roboczych: Microsoft Windows XP Professional SP3, Microsoft Windows XP Professional x64 Edition SP2: 19

Procesor Intel Pentium 1 GHz lub szybszy (lub kompatybilny odpowiednik) 256 MB wolnej pamięci RAM Microsoft Windows 7 Professional / Enterprise / Ultimate (SP0 lub nowszy), Microsoft Windows 7 Professional / Enterprise / Ultimate (x64 Edition SP0 lub nowszy), Microsoft Windows Vista SP2, Microsoft Windows Vista x64 Edition SP2: Procesor Intel Pentium 2 GHz lub szybszy (lub kompatybilny odpowiednik) 512 MB wolnej pamięci RAM Microsoft Windows Embedded Standard 7 SP1, Microsoft Windows Embedded Standard 7 x64 Edition SP1, Microsoft Windows Embedded POSReady 2009 z najnowszym SP: Procesor Intel Pentium 800 GHz lub szybszy (lub kompatybilny odpowiednik) 256 MB wolnej pamięci RAM Wymagania sprzętowe dla komputerów z zainstalowanymi systemami operacyjnymi przeznaczonymi dla serwerów plików: Microsoft Windows Small Business Server 2008 Standard x64 Edition, Microsoft Windows Small Business Server 2011 Essentials / Standard (x64 Edition), Microsoft Windows Server 2008 R2 Standard / Enterprise (x64 Edition SP1), Microsoft Windows Server 2008 Standard / Enterprise SP2, Microsoft Windows Server 2008 Standard / Enterprise SP2 (x64 Edition), Microsoft Windows Server 2003 R2 Standard / Enterprise SP2, Microsoft Windows Server 2003 R2 Standard x64 Edition SP2, Microsoft Windows Server 2003 Standard SP2, Microsoft Windows Server 2003 Standard x64 Edition SP2: Procesor Intel Pentium 2 GHz lub szybszy (lub kompatybilny odpowiednik) 512 MB wolnej pamięci RAM 20