Contacts

Écran réseau Kaspersky Endpoint Security 10. Configurez Kaspersky pour le réseau local. Vous l'aimerez

Fonctions d'administration avancées
Autoriser à distance centraliser et automatiser les vulnérabilités, la diffusion des corrections et les mises à jour, de maintenir la comptabilité et le déploiement de programmes, ce qui permet non seulement d'économiser du temps d'administration, mais améliore également la sécurité de l'organisation.

Les capacités d'administration de système avancées impliquent le contrôle complet de l'administrateur sur des périphériques contrôlés via une console de gestion unique. Grâce à cette fonction, l'administrateur peut à tout moment:

1. Découvrez l'apparence d'un nouvel appareil ou d'une nouvelle application, y compris appareil invité. Cette fonctionnalité Permet de gérer de manière centralisée de gérer l'accès aux utilisateurs et aux périphériques aux données et aux applications des entreprises conformément aux politiques de la société.

2. Télécharger, installer, tester, mettre à jour les applications. L'administrateur peut configurer le téléchargement automatique de mises à jour et de corrections à partir des serveurs de Kaspersky Lab. Avant d'installer le programme, l'administrateur a le droit de tester l'application pour charger les performances du système.

3. Vérifiez le réseau pour le logiciel et matériel. Lors de la vérification du réseau, l'administrateur peut obtenir une image complète. réseau d'entreprise avec tous les appareils et déterminez versions obsolètes Le logiciel que vous souhaitez mettre à jour pour améliorer la sécurité du système.

4. Identifier les vulnérabilités. La recherche de vulnérabilités peut être exécutée non seulement automatiquement, mais également sur un calendrier spécifié par l'administrateur.

Pour le moment, l'infrastructure réseau de l'entreprise nécessite une protection renforcée de chaque élément de réseau. Un des endroits les plus vulnérables de l'attaque de logiciels malveillants est un serveur de fichiers. Pour protéger le serveur, une solution spécialisée est requise, ce qui est capable de fournir son niveau d'échéance.

Possédé grande quantité fonctions que. L'un des principaux avantages de ce programme est qu'il est capable de protéger les serveurs de fichiers des crypters d'attaque.

Une fonction

Kaspersky Endpoint Security 10 pour Windows

(pour serveurs de fichiers)

Kaspersky Security 10 pour Windows Server

Uni console Kaspersky. Centre de sécurité. 10

protection serveurs de terminaux

Services Terminal Services (Services de bureau à distance) Windows Server 2008 R2

Terminal Services Windows Server 2008 R2 / 2012/2012 R2 Citrix XenApp 6.0, 6.5, 7.0, 7.5, 7.6 Citrix Xendesktop 7.0, 7.1, 7.5, 7.6

Distribution de charge sur le serveur

Définition des serveurs de charge élevés

Support de configuration du mode de cluster

Support de configuration du mode principal

Soutien local système opérateur Refs utilisés dans Windows Server

Support protocole réseau Dispositifs de contrôle SNMP dans les réseaux TCP / UDP

Cadre individuel Paramètres de protection pour chaque zone protégée

Applications de lancement de contrôle

Écran de réseau

Protection contre les crypters

Écran de table Kaspersky internet Sécurité, traiter avec les paramètres par défaut

Alexander Antipov.

La première étape d'un voyage sûr à travers les espaces sans fin de toutes sortes de réseaux est bien sûr l'installation d'un moyen de protection fiable. L'un des rares fonds de ce type est le produit intégré de Kaspersky Internet Security.


La première étape d'un voyage sûr à travers les espaces sans fin de toutes sortes de réseaux est bien sûr l'installation d'un moyen de protection fiable. L'un des rares fonds de ce type est le produit intégré de Kaspersky Internet Security. Malgré le fait que le produit KIS est assez compliqué, il est immédiatement après l'installation d'effectuer toutes les tâches qui lui sont attribuées. Le besoin de teintures supplémentaires survient extrêmement rare, et il s'agit d'un très grand développeur plus de développeurs. Mais il est nécessaire de comprendre que cette fonctionnalité est basée sur la face forte des solutions de compromis. Ce qu'ils concluent sur l'exemple de l'écran de réseau.

Les paramètres d'écran réseau sont composés de deux parties: Règles pour les programmes et règles de lot. À l'aide de règles de programme, vous pouvez autoriser ou interdire certains programmes ou groupes de programmes d'envoyer ou de recevoir des paquets ou d'installer des connexions réseau. En utilisant des règles de lot, il est autorisé ou interdit d'installer des connexions entrantes ou sortantes, et transmettre ou recevoir des paquets.

Voyons quelles sont les règles pour les programmes.

Tous les programmes ont quatre catégories:

  1. Trusted - ils sont autorisés tout sans exception.
  2. Restrictions faibles - définie sur la règle "Demande d'action", permettant à l'utilisateur de décider de manière indépendante la faisabilité de la communication réseau des programmes de ce groupe.
  3. Restrictions fortes - En termes d'autorisation de travailler avec le réseau, la même chose que faibles.
  4. Pas de confiance - Par défaut, toute communication réseau est interdite par ces programmes (humainement très désolé pour eux).

Le groupe "fiducié", tous les programmes de Microsoft sont placés par défaut, KIS elle-même et d'autres programmes de fabricants bien connus sont placés. Pour les paramètres par défaut, le choix est bon, mais je n'aurais personnellement pas tous les programmes, même si les fabricants célèbres, ainsi de confiance sans impolitesse.

Comment les programmes vont-ils sur un ou plusieurs groupes? Tout n'est pas si simple ici. La décision de placer un programme spécifique dans l'un des quatre groupes est faite sur la base de plusieurs critères:

  1. Disponibilité des informations sur le programme de KSN (Kaspersky Security Network).
  2. Disponibilité du programme signature numérique (déjà passé).
  3. Analyse heuristique pour les programmes inconnus (quelque chose comme la divination).
  4. Placez automatiquement le programme dans un groupe d'utilisateurs prédéterminé.

Toutes ces options sont dans les paramètres "Contrôle du programme". Par défaut, les trois premières options sont installées, dont l'utilisation conduit à grande quantité Programmes "de confiance". Vous pouvez choisir la quatrième option seule comme alternative aux trois premiers.

Nous allons mener une expérience. Placons n'importe quel programme (par exemple, le navigateur "Opera") dans la liste des programmes avec des limitations faibles et découvre comment fonctionne la règle "Action de requête". Pour l'application des règles du programme, il est nécessaire de fermer et de réintervérez le programme, les règles qui ont été modifiées. Si vous essayez maintenant d'aller sur n'importe quel site, aucune action ne se produira, et le programme installera en toute sécurité connexion réseau. Comme il s'est avéré, la règle "Demande d'action" ne fonctionne que si la case à cocher avec l'option "Sélectionner une action automatiquement" est supprimée dans les paramètres de protection de base.

Une autre surprise s'attend à ce que les utilisateurs des utilitaires de réseau de type Ping, Tracert (si la règle «Demande d'action» est de s'étendre à des programmes de confiance), PuTTY (client SSH) et, éventuellement, comme. Pour eux, KIS ne souhaite pas afficher l'écran de demande d'action. Ici, la sortie ne peut être que des autorisations individuelles pour un programme spécifique manuellement.

Avant de passer aux règles de lot, je me permettrai un conseil: créer vos sous-groupes pour chaque groupe de programmes. Par exemple: "Utilitaires réseau", " Programmes de bureau"," Programmes d'Internet ", etc. Tout d'abord, vous pouvez toujours trouver rapidement le programme nécessaireet deuxièmement, il sera possible de définir les règles à certains groupes, au lieu d'installer les règles pour les programmes individuels.

Règles de lot.

Les règles de colis définissent des paquets séparés: protocole, direction, port local ou distant, adresse réseau. Les règles de lot peuvent agir comme "permettant" "," interdire "et" selon les règles des programmes ". Les règles sont visualisées de haut en bas jusqu'à ce que l'autorisation ou l'interdiction de la règle de l'ensemble des fonctionnalités soit trouvée. Si la règle de l'emballage n'est pas trouvée, la règle par défaut est appliquée (dernière). Habituellement, dans les écrans de réseau, la dernière règle est établie une interdiction de la réception et de la transmission de tous paquets, mais pour KIS est la règle résultante.

L'action "par règlement des programmes" est de par sa nature "fenêtre" pour les actions réelles des règles des programmes. Il est pratique car il est possible de définir la priorité des règles. Par exemple, le programme tente d'envoyer un package au port de serveur 53 DNS. S'il existe une règle de lot avec l'action "en fonction des règles de programmes", la direction "à l'extérieur", le port distant 53 (ou non défini) et le programme est défini sur la règle de l'autorisation d'envoyer un package à 53 ports , le colis sera envoyé si le programme est interdit d'envoyer des paquets à 53 ports, puis ce colis ne sera pas envoyé.

La portée des règles couvre une zone spécifique: "Toute adresse" (toutes les adresses), "Adresse de sous-réseau" - Vous pouvez sélectionner le type de sous-réseau "local", "local" ou "adresses" de la liste "- à Spécifiez les adresses IP ou noms de domaine manuellement. L'attitude d'un sous-réseau particulier au "fiducié", "local" ou "public" est défini dans les raccourcis généraux de l'écran de réseau.

Les règles KIS Batch, contrairement à la plupart des écrans de réseau, sont surchargées avec un grand nombre d'instructions: «entrant», «entrant (flux)», «sortant», «sortant» (flux) »et« entrant / sortant ». De plus, les règles avec certaines combinaisons du protocole et des directions ne fonctionnent pas. Par exemple, la règle d'interdiction de l'ICMP en association avec des orientations de streaming ne fonctionnera pas, c'est-à-dire Les packages interdits passeront. Pour les packages UDP pour une raison quelconque, des directions de streaming sont utilisées, bien que le protocole UDP soit par nature en tant que tel "flux" ne crée pas, contrairement à TCP.

Un autre moment, pas tout à fait un bon moment est qu'il n'ya aucune possibilité dans les règles de lot, la possibilité de spécifier la réaction à l'interdiction du package entrant: interdire la réception du paquet avec la notification de la partie l'a envoyée ou simplement jeter le colis. . Ceci est le mode dit "invisibilité", lequel plus tôt dans l'écran de réseau était présent.

Maintenant, nous nous tournons vers les règles.

1 et 2 règles permettent aux règles des programmes d'envoyer des demandes DNS pour les protocoles TCP et UDP. Bien entendu, les deux règles sont utiles, mais surtout de tels programmes de réseau en tant que postal et navigateurs demandent les adresses de sites via le service système DNS, responsable de programme système "Svchost.exe". À son tour, le service lui-même utilise des adresses de serveurs DNS assez spécifiques indiquées par Manuellement ou via DHCP. Adresses DNS Les serveurs changent rarement, il suffirait donc à la permission d'envoyer des demandes DNS pour le service système "svchost.exe" aux serveurs de noms de domaine fixes.

3 La règle permet aux programmes d'envoyer un courrier électronique via le protocole TCP. Ici, ainsi que pour les deux premières règles, il suffirait de créer une règle pour un programme de travail spécifique avec e-mail Indique que le port et le serveur à envoyer.

4 La règle permet une activité de réseau de réseaux de confiance. Soyez très prudent lorsque vous activez cette règle, ne confondez pas le type de réseau aléatoire. Cette règle désactive en fait les fonctions d'écran réseau dans des réseaux de confiance.

5 La règle permet toute activité de réseau conformément aux règles des programmes pour les réseaux locaux. Cette règle, bien que ne désactive pas l'écran entièrement réseau, mais affaiblit en grande partie ses fonctions de contrôle. Dans la logique 4 et 5, les règles devraient être placées au sommet pour empêcher le traitement des paquets par les règles 1 - 3 lorsque l'ordinateur est fiable ou réseau local.

6 la règle interdit télécommande Ordinateur via le protocole RDP. Bien que la règle «Toutes les adresses», la règle, mais elle n'est en effet valide que dans des "réseaux publics".

La règle 7 et 8 interdit l'accès du réseau à services de réseau Ordinateur utilisant des protocoles TCP et UDP. En fait, la règle n'est valable que dans des "réseaux publics".

Les règles 9 et 10 permettent à chacun de se connecter à un ordinateur de tous les réseaux sans exception, bien sûr, à l'exclusion des services interdits par les règles 6 - 8. La règle uniquement pour les programmes avec une activité réseau autorisée. Mais soyez très attentif, l'activité du réseau par défaut est autorisée par presque tous les programmes à l'exception de non pas de confiance.

11 - 13 règles permettent la réception de paquets ICMP entrants pour tous les programmes. La signification dans ces règles n'est pas plus que dans 1 à 3, car l'ICMP dans la majorité écrasante utilise le programme Ping et Tracert.

14 La règle est interdite de la réception de tous types de packages ICMP, bien sûr, à l'exception des règles autorisées à 11 à 13.

16 La règle interdit la demande entrante ICMP V6 ECHO. ICMP V6 dans la majorité écrasante des cas n'est pas nécessaire. Il serait possible de l'interdire complètement.

La règle 17 permet de tout ce qui est clairement autorisé ni interdit par les règles précédentes. Cette règle est bien que non affichée à l'écran, mais il est certainement nécessaire de se souvenir de son existence.

Les paramètres d'écran réseau par défaut sont certainement bons et correspondent à la plupart des utilisateurs d'ordinateurs domestiques, dans lequel, en fait, ce produit est orienté. Mais la flexibilité et le peuple à paramètres additionnelsCela a été mentionné au début de l'article, malheureusement atteint en raison de la sécurité des utilisateurs eux-mêmes, ce qui rend cette sécurité très dépendante du facteur humain: connaissances et utilisation sans l'utilisateur de l'utilisateur lui-même.

Objectifs poursuivis - sécurité et encore une fois la sécurité

Imaginons une situation très courante: vous avez de nombreux serveurs sur votre réseau qui fournissent des services. Il est très probable que certains d'entre eux ont une interface externe qui regarde Wan, c'est-à-dire. dans réseau mondial. Habituellement, il s'agit d'un serveur proxy, d'un serveur Web, de postal, etc. Ce n'est plus secret à quiconque que ce fait vous fait penser à penser à la compétition administrateur du système Sur la sécurité de votre infrastructure de réseau. Cela n'a aucun sens de dire ce que la pénétration de la pirate de pirate peut être envahie par votre réseau. Il existe de nombreuses options pour sécuriser les attaques de la malice. Parmi eux - construire la zone dite démilitarisée ou publier le serveur via votre proxy, ce qui est certainement (après tout?) Vous avez très dur et sérieusement. La première option (DMZ) n'est pas "soulevée" en raison de ses raisons. Que ce soit un manque de temps et d'équipement de l'administrateur système. La seconde (publier à travers un autre serveur) est très controversée, elle est toujours abaissée. En attendant, configurons un écran de réseau, il est un pare-feu, il est un pare-feu. La fonction principale d'un pare-feu est de sécuriser l'accès à notre ordinateur de l'extérieur. J'ai spécifiquement écrit le mot "ordinateur", compte tenu du fait que les ordinateurs et les postes de travail à domicile peuvent également être sécurisés à l'aide de l'écran. Naturellement, il n'y a pas de protection à 100% avec le pare-feu logiciel, mais mieux pour rien. De plus, j'ai le sentiment que, après les manipulations d'aujourd'hui, le serveur ne sera pas à risque.

Stand de laboratoire

Il existe un serveur R2 Windows Server 2008 fournissant service VPN En utilisant le service Microsoft RAS. Windows Firewall est configuré par défaut. En cela, je n'ai pas creusé, bien que cela en valait la peine. Mais parce que Il existe une licence d'entreprise Kaspersky Enterprise Space Space Sechage, pourquoi ne pas utiliser et non installer Kaspersky Endpoint Security 8, qui comprend un écran de réseau logiciel.

Configuration de l'écran de réseau Kaspersky

Écran réseau Kaspersky Endpoint Security 8 est identique à de nombreux écrans de ce fabricant, y compris la maison version de Kaspersky Internet Security 2013, donc si quelqu'un a une autre version d'Antivirus, le présent article l'aidera également également. Maintenant commençons.

Configuration - Protection antivirus - Écran de réseau. Cliquez sur le bouton "Règles de rachat de réseau". Nous recevons une liste de règles qui fonctionnent actuellement. Quelque chose interdit l'un d'entre eux, d'autres sont autorisés. Pour le moment, tout ressemble à ceci:

Si vous remarquez, la capture d'écran est gênante. Je l'ai pris d'un autre produit - KIS2013, mais croyez-moi sur le mot - tout était aussi à Kes8. Et ceci est un serveur où la protection doit être sur sommet! Comme nous le voyons, il y a beaucoup de choses et que tout est compréhensible: requêtes DNS (TCP / UDP), envoi de messages, toute activité avec des réseaux de confiance est entièrement résolue, à partir de local - partiellement, le port est désactivé pour le bureau distant, Divers ports TCP sont désactivés. UDP, mais l'activité est à l'extérieur - partiellement, à la fin des 5 règles de protocole ICMP. Oui, la moitié des règles sont incompréhensibles, à moitié supplémentaires. Créons une feuille de zéro et créons vos propres règles.

La première chose que j'ai faite, a créé ma règle préférée - NIER TOUS (interdire tout)

et placé en bas. Ensuite, en utilisant la recherche sur Internet, j'ai découvert que les ports utilisent la technologie VPN. il Protocole 47.qui a toujours un nom Gre.:

Règle avec GRE, j'ai placé la règle interdite ci-dessus. Un autre port à découvrir pour VPN - 1723 . Par conséquent, j'ai créé une règle Vpn_in:

La règle avec le port de 1723 que j'ai placé sur le haut. Le reste des règles que j'ai modifiées un peu, certaines parties. La liste de pare-feu s'est avérée sortie:

Je vais commenter sur chacun.

Faites immédiatement une réservation que je ne devrais pas compter pleinement sur cet article. Peut-être que quelque chose que j'ai manqué des sites touristiques. Dans des problèmes de sécurité, je ne suis pas un gourou, je m'excuse donc à l'avance si vous avez fait des erreurs. Les critiques, les voeux et les éloges sont les bienvenus, écrivez des commentaires ci-dessous.

Vous l'aimerez aussi:

Surveiller la charge du serveur avec Munin

27.02.2015 12:45:58

L'outil de protection anti-virus est l'un des éléments de protection de l'ordinateur clés de programmes malveillants. La protection anti-virus doit être installée sur un ordinateur et mis à jour régulièrement.

1. Recommandations pour configurer Kaspersky Endpoint Security 10 pour Windows

1.1. Contrôle du lieu de travail

1.1.1. Suivi du démarrage du programme

Ce composant vous permet de suivre les tentatives de démarrage des programmes de programme et d'ajuster le lancement de programmes à l'aide des règles. Pour activer le contrôle de démarrage du programme, vous devez procéder comme suit:

2. En bloc Contrôle du lieu de travail Choisissez une section Contrôle de lancement de programme;

Activer le contrôle de démarrage du programme;

Sauvegarder.

1.1.2. Contrôle de l'activité du programme

Ce composant enregistre l'activité effectuée par le programme dans le système et réglemente les activités du programme en fonction de leur statut. Pour activer le contrôle d'activité de contrôle, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Contrôle du lieu de travail Choisissez une section Contrôle de l'activité des programmes;

3. Cochez la case devant le point du point Inclure le contrôle des activités de programme;

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

1.1.3. Suivi des vulnérabilités

Ce composant vérifie la vulnérabilité des programmes quand ils sont démarrés et déjà programmes en cours d'exécution. Pour inclure la surveillance des vulnérabilités, il est nécessaire:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Contrôle du lieu de travail Choisissez une section Suivi des vulnérabilités;

3. Cochez la case devant le point du point Inclure des vulnérabilités de surveillance;

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

1.1.4. Contrôle du dispositif de contrôle

Ce composant vous permet de contrôler la connexion de périphériques amovibles. Pour activer les périphériques de contrôle et sélectionner des périphériques, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Contrôle du lieu de travail Choisissez une section Contrôle de l'appareil;

3. Cochez la case devant le point du point Activer le contrôle des périphériques;

4. Dans la liste des périphériques, marquez les périphériques à surveiller;

Sauvegarder.

1.1.5. Contrôle web

Ce composant vous permet de contrôler l'accès aux ressources Web en fonction de leur contenu et de leur emplacement. Pour activer le contrôle d'accès aux ressources Web, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Contrôle du lieu de travail Choisissez une section Contrôle Web;

3. Cochez la case devant le point du point Activer le contrôle Web;

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

1.2. Antivirus défense

1.2.1. Antivirus de fichier

Le fichier antivirus vous permet de sélectionner l'un des niveaux de sécurité de fichier prédéfinis ou de les configurer vous-même, définissez les actions que l'antivirus de fichier doit exécuter lorsqu'un fichier infecté est détecté, sélectionnez les modes de technologies et de vérification des fichiers.

Pour activer le fichier antivirus, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Antivirus défense Choisissez une section Fichier antivirus.;

3. Cochez la case Activer le fichier antivirus.

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

Niveau de sécurité

  • grand;
  • conseillé;
  • faible.

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Antivirus défense Choisissez une section Fichier antivirus.;

3. En bloc Niveau de sécurité

  • Niveau de sécurité
  • Réglage

Dans la fenêtre ouverte Fichier antivirus.

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

Pour modifier les actions d'un fichier antivirus lorsqu'un fichier infecté est détecté, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Antivirus défense Choisissez une section Fichier antivirus.;

3. Dans le bloc, sélectionnez l'un des paramètres suivants:

  • Traiter

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

1.2.2. Antivirus postal

Courrier Anti-Virus vérifie le mailing entrant et sortant pour la présence de tous les fichiers de l'ordinateur.

Pour activer le courrier antivirus, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Antivirus défense Choisissez une section Fichier antivirus.;

3. Cochez la case Activer l'antivirus postal;

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

Niveau de sécurité

Les niveaux de sécurité sont différents ensembles de paramètres utilisés pour protéger système de fichiers. Dans l'agent anti-virus de Kaspersky Endpoint Security 10 pour Windows, trois niveaux de sécurité sont préinstallés:

  • grand;
  • conseillé;
  • faible.

Pour changer le niveau de sécurité, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Antivirus défense Choisissez une section Antivirus postal;

3. En bloc Niveau de sécurité Sélectionnez l'un des paramètres suivants:

  • Niveau de sécurité

Utilisation du curseur, sélectionnez l'un des 3 niveaux de sécurité prédéfinis.

  • Réglage

Dans la fenêtre ouverte Antivirus postal Configurez le niveau de sécurité des fichiers vous-même et enregistrez les modifications apportées.

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

Actions lors de la détection de menaces

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Antivirus défense Choisissez une section Antivirus postal;

3. En bloc Actions quand une menace est détectéesélectionnez l'un des paramètres suivants:

  • Sélectionnez l'action automatiquement
  • Effectuer une action: traiter. Supprimer si le traitement est impossible.
  • Traiter
  • Supprimer si le traitement est impossible

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

1.2.3. Antivirus Web

Un antivirus Web vous permet de protéger votre ordinateur lorsque vous travaillez sur Internet.

Pour activer l'antivirus Web, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Antivirus défense Choisissez une section Antivirus Web;

3. Cochez la case Activer l'antivirus Web.

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

Niveau de sécurité

Les niveaux de sécurité sont différents ensembles de paramètres utilisés pour protéger le système de fichiers. Dans l'agent anti-virus de Kaspersky Endpoint Security 10 pour Windows, trois niveaux de sécurité sont préinstallés:

  • grand;
  • conseillé;
  • faible.

Pour modifier le niveau de sécurité du trafic Web, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Antivirus défense Choisissez une section Antivirus Web;

3. En bloc Niveau de sécurité Sélectionnez l'un des paramètres suivants:

  • Niveau de sécurité

Utilisation du curseur, sélectionnez l'un des 3 niveaux de sécurité prédéfinis.

  • Réglage

Dans la fenêtre ouverte Antivirus postal Configurez le niveau de sécurité des fichiers vous-même et enregistrez les modifications apportées.

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

Actions lors de la détection de menaces

Pour modifier les actions de l'antivirus de messagerie lorsque le message infecté est détecté, les étapes suivantes doivent être effectuées:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Antivirus défense Choisissez une section Antivirus Web;

3. En bloc Actions quand une menace est détectéesélectionnez l'un des paramètres suivants:

  • Sélectionnez l'action automatiquement
  • Interdire le chargement.
  • Autoriser le téléchargement

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

1.2.4. Im antivirus

IM-Antivirus vous permet de vérifier le trafic transmis au programme pour échanger rapidement des messages. Pour activer IM Antivirus, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Antivirus défense Choisissez une section Im antivirus;

3. Cochez la case Inclure im-astivroom.

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

Zone de protection

Dans la zone de protection, il s'agit d'objets implicites vérifiés par IM Antivirus pendant le fonctionnement. Par défaut, IM Antivirus vérifie les messages entrants et sortants. Afin de former une zone de sécurité, vous devez effectuer les étapes suivantes:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Antivirus défense Choisissez une section Im antivirus;

3. En bloc Zone de protection Sélectionnez l'un des éléments suivants:

  • Messages entrants et sortants

Si ce paramètre est sélectionné, l'antivirus IM vérifiera tous les messages entrants et sortants de la messagerie rapide;

  • Seuls les messages entrants

Si ce paramètre est sélectionné, l'IM Antivirus ne vérifiera que les messages entrants des programmes de messagerie rapide;

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

Méthodes de vérification

Mise en place d'une utilisation analyse hurlique

Pour configurer les méthodes de vérification des IM-antivirus, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Antivirus défense Choisissez une section Im antivirus;

3. En bloc Méthodes de vérification

- superficiel;
- Milieu;
- Profond.

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

Configuration des vérifications de messagerie instantanée pour les adresses Web malveillantes et phishing

Afin de configurer des vérifications de messagerie multi-antivirus pour les malwares et les adresses Web de phishing, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Antivirus défense Choisissez une section Im antivirus;

3. En bloc Méthodes de vérification Suivez ces étapes:

  • Vérifiez les liens en fonction des adresses Web malveillantes

La sélection de cette option vous permet de vérifier les liens dans des programmes de messagerie rapides pour leur affiliation à la base de données d'adresses Web malveillantes;

  • Vérifiez les liens en fonction des adresses Web de phishing

La sélection de cette option vous permet de vérifier les liens dans les programmes de messagerie rapide pour leur affiliation à la base de données des adresses Web de phishing.

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

1.2.5. Écran de réseau

L'écran de réseau vous permet de protéger les données stockées sur un ordinateur connecté à un réseau local et à Internet. L'écran de réseau vous permet de détecter toutes les connexions réseau sur l'ordinateur et de bloquer tous les risques pour le risque.

L'écran réseau par défaut est activé. Il n'est pas recommandé de l'éteindre. Pour activer ou désactiver l'écran de réseau, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Antivirus défense Choisissez une section Écran de réseau.

3. Effectuez l'une des opérations suivantes:

  • Cochez la case Activer l'écran du réseau. Lors de l'installation de la case à cocher devant cet élément, l'écran de réseau sera activé.
  • Supprimer la case à cocher Activer l'écran du réseau. Lorsque vous retirez la case à cocher devant cet élément, l'écran de réseau sera éteint.

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

1.2.6. Protection contre les attaques de réseau

Protection contre les attaques de réseau, trouver une tentative d'attaque d'un ordinateur, bloque toute activité de réseau de l'ordinateur attaquant par rapport à l'ordinateur sur lequel le moyen de protection anti-virus est installé. Pour activer la protection contre les attaques de réseau, vous devez effectuer les étapes suivantes:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Antivirus défense Choisissez une section Protection contre les attaques de réseau;

3. Cochez la case devant le point du point Inclure une protection contre les attaques de réseau;

4. Cochez la case devant le paragraphe Ajoutez un ordinateur attaquant à la liste de blocage.

Sauvegarder.

1.2.7. Système de surveillance

La surveillance du système recueille des données sur les actions des programmes exécutant sur l'ordinateur. À l'avenir, les informations collectées peuvent être utilisées dans le traitement des programmes (annulation des actions produites par les logiciels malveillants au système d'exploitation), salle du fichier exécutable en quarantaine au cas où l'activité du programme coïncide avec le comportement dangereux.

Par défaut, la surveillance est activée et exécutée. Il est possible de les éteindre uniquement à une nécessité extrême et n'est pas recommandé.

Pour activer et éteindre la surveillance, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Antivirus défense Choisissez une section Système de surveillance;

3. Sélectionnez l'une des opérations suivantes:

  • Activer la surveillance du système.

Vous devez cocher la case à cocher pour activer la surveillance.

  • Éteignez la surveillance du système.

Vous devez lire la case à cocher pour désactiver la surveillance.

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

Définition de la surveillance du système

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Antivirus défense Choisissez une section Système de surveillance;

3. Marquez les étapes nécessaires:

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

Utilisation de modèles de comportement dangereux

Pour utiliser des modèles, vous devez effectuer les étapes suivantes:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Antivirus défense Choisissez une section Système de surveillance;

3. En bloc Défense proactive Cochez la case Utilisez des modèles de comportement dangereux mis à jour (BSS).

4. Dans la liste déroulante Quand l'activité malveillante est détectée Sélectionnez l'action nécessaire:

  • Sélectionnez l'action automatiquement.

Lorsque cet élément est sélectionné, les actions par défaut sont effectuées. Par défaut, le fichier malware exécutable est placé en quarantaine.

  • Déplacer le fichier en quarantaine.

Lorsque cet élément est sélectionné, les logiciels malveillants détectés seront déplacés en quarantaine.

  • Terminez le travail d'un programme malveillant.

Lors du choix de cet article, en cas de détection de logiciels malveillants, l'antivirus complétera son fonctionnement.

  • Manquer.

Lorsque cet élément est sélectionné, lorsqu'un fichier malveillant est détecté, l'antivirus ne produit aucune action avec elle.

Rollback des actions de programmes malveillants dans le traitement

Pour activer ou désactiver la restauration des logiciels malveillants sous traitement, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Antivirus défense Choisissez une section Système de surveillance;

3. Sélectionnez l'une des opérations suivantes:

Lors de l'installation d'une tique opposée à cet article, la restauration des actions commises par ces programmes dans le système d'exploitation, lors du traitement des programmes malveillants.

Lors de la suppression d'une tiche opposée à cet élément, le traitement des programmes malveillants ne sera pas effectué de renommée d'actions commises par ces programmes dans le système d'exploitation.

  • Effectuer une annulation des actions de programmes malveillants dans le traitement.

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

1.3. Tâches sur l'horaire

Définition des tâches sur une planification permet à toutes les actions de régler le tempsCe qui garantit la régularité de la vérification et des mises à jour.

1.3.1. Mettre à jour

Pour configurer l'heure de mise à jour, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Tâches sur l'horaire Choisissez une section Mettre à jour;

3. En bloc Mode de démarrage et source des mises à jour appuie sur le bouton Mode course ...

4. Dans la fenêtre qui s'ouvre, allez à l'onglet Mode de démarrage. Sélectionnez l'une des options de mise à jour suivantes:

Si cet élément est sélectionné, vous devez configurer Périodicitéinstallation de mises à jour.

5. Enregistrez les modifications apportées en cliquant sur le bouton. Sauvegarder.

1.3.2. Vérification complète

Niveau de sécurité

Pour configurer le niveau de sécurité, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Tâches sur l'horaire Choisissez une section Vérification complète;

3. En bloc Niveau de sécurité

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

Actions lors de la détection de menaces

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Tâches sur l'horaire Choisissez une section Vérification complète;

3. En bloc

  • Sélectionnez l'action automatiquement
  • Faire une action
  • Traiter
  • Supprimer si le traitement est impossible.

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Tâches sur l'horaire Choisissez une section Vérification complète;

3. En bloc Mode de démarrage et vérifier les objets

  • Mode de démarrage
- manuellement
- Programmé.
  • Objets de vérification

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

1.3.3. Vérifiez les zones importantes

Pour configurer le niveau de sécurité des zones importantes, les étapes suivantes doivent être effectuées:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Tâches sur l'horaire Choisissez une section Vérifiez les zones importantes;

3. En bloc Niveau de sécurité Utilisation du curseur, sélectionnez le niveau de sécurité. Fourni 3 niveaux:

  • Faible
  • conseillé
  • Grand

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

Actions lors de la détection de menaces

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Tâches sur l'horaire Choisissez une section Vérifiez les zones importantes;

3. En bloc Action quand une menace est détectée Vous devez sélectionner l'une des opérations suivantes:

  • Sélectionnez l'action automatiquement
  • Faire une action

Lorsque vous sélectionnez l'élément, vous pouvez sélectionner les actions suivantes:

- Traiter

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

Mode de démarrage et vérifier les objets

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Tâches sur l'horaire Choisissez une section Vérifiez les zones importantes;

3. En bloc Mode de démarrage et vérifier les objets Vous devez configurer les paramètres suivants:

  • Mode de démarrage

Lorsque vous appuyez sur ce bouton, la fenêtre de configuration s'ouvre. Vous devez sélectionner l'un des modes de démarrage:

- manuellement
- Programmé.
  • Objets de vérification

Lorsque vous appuyez sur ce bouton, la fenêtre de configuration s'ouvre. Il est nécessaire de marquer des objets à vérifier et vous pouvez également ajouter de nouveaux objets.

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

1.3.4. Analyse personnalisée

Pour configurer le niveau d'échantillonnage, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Tâches sur l'horaire Choisissez une section Analyse personnalisée;

3. En bloc Niveau de sécurité Utilisation du curseur, sélectionnez le niveau de sécurité. Fourni 3 niveaux:

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

Actions lors de la détection de menaces

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Tâches sur l'horaire Choisissez une section Analyse personnalisée;

3. En bloc Action quand une menace est détectée Vous devez sélectionner l'une des opérations suivantes:

  • Sélectionnez l'action automatiquement
  • Faire une action

Lorsque cet élément est sélectionné, vous pouvez sélectionner les actions suivantes:

- Traiter
- Supprimer si le traitement est impossible.

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

Vérifier le mode de démarrage

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Tâches sur l'horaire Choisissez une section Vérifiez les zones importantes;

  • En bloc Mode de démarrage et vérifier les objets Vous devez configurer Mode de démarrage

Lorsque vous appuyez sur ce bouton, la fenêtre de configuration s'ouvre. Vous devez sélectionner l'un des modes de démarrage:

- manuellement
- Programmé.

Sauvegarder.

1.3.5. Recherche de vulnérabilités

La recherche de vulnérabilités permet des contrôles réguliers de l'installation logiciel sur les vulnérabilités, vous permettant ensuite de découvrir rapidement problèmes possibles Et en un collecteur opportun.

Objets de vérification

Pour configurer des objets pour rechercher des vulnérabilités, vous devez effectuer la séquence d'actions suivante:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Tâches sur l'horaire Choisissez une section Recherche de vulnérabilités;

3. En bloc Objets de vérification Case à cocher les fabricants, il convient de noter les produits de laquelle il est nécessaire de rechercher des vulnérabilités:

  • Microsoft.
  • Autres fabricants

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

Pour configurer le mode de recherche de la recherche de vulnérabilités, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. En bloc Tâches sur l'horaire Choisissez une section Recherche de vulnérabilités;

3. En bloc Mode de démarrage de la recherche de la vulnérabilité Vous devez sélectionner l'un des modes de recherche de vulnérabilité suivants:

  • Manuellement;
  • Programmé.
  • Enregistrez les modifications apportées en cliquant sur le bouton. Sauvegarder.

4. Enregistrez les modifications apportées en appuyant sur le bouton. Sauvegarder.

2. Recommandations de configuration de Dr.Web Desktop Security Suite (pour Windows Workstations), version 6.0

2.1. Notifications

Les notifications permettent à l'utilisateur de recevoir rapidement des informations sur les événements importants de Dr.Web. Pour configurer les notifications, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. Dans l'onglet Maintenance Sélectionner Notifications.

3. Cochez la case devant le point du point Notifications d'utilisation et cliquez sur Paramètres de notification ...

4. Dans la fenêtre qui apparaît, vérifiez les notifications dont vous avez besoin. Lorsque vous choisissez la case à cocher, vous pouvez installer dans l'une des colonnes:

  • Écran.

Lors de l'installation de la case à cocher devant cet élément, les notifications d'écran seront affichées.

  • bureau de poste.

Lors de l'installation de la case à cocher devant cet élément, les alertes viendront par courrier.

5. Définir options supplémentaires Notifications d'écran d'affichage:

  • Ne pas montrer des notifications en mode plein écran.

La sélection de cet élément vous permet de ne pas recevoir de notifications lorsque vous utilisez des applications en mode plein écran.

  • Afficher les notifications de pare-feu sur un écran séparé en mode plein écran.

La sélection de cet élément vous permet d'afficher les notifications du pare-feu sur un bureau séparé pendant que les applications sont en mode plein écran.

6. Enregistrez les modifications apportées en cliquant sur le bouton. d'accord.

2.2. Mises à jour

Pour configurer les mises à jour, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. Dans l'onglet Maintenance Sélectionner Mettre à jour.

3. Sélectionnez les composants mis à jour:

  • Tout (recommandé);
  • Seule base.

4. Installer Fréquence des mises à jour.

5. Configurez la source des mises à jour en cliquant sur le bouton Changer ...

Dans la fenêtre qui apparaît, sélectionnez l'une des sources de mise à jour:

  • Internet (recommandé).

Lorsque vous sélectionnez cet élément, les mises à jour sont installées à partir du site Web du développeur.

  • Dossier local ou réseau.

Lorsque cet élément est sélectionné, les mises à jour sont installées à partir du dossier local ou réseau sur lequel les mises à jour sont copiées.

  • Réseau antivirus.

Lorsque cet élément est sélectionné, les mises à jour sont installées via le réseau local à partir de l'ordinateur sur lequel l'antivirus est installé et que le miroir de mise à jour est créé,

6. Enregistrez les modifications apportées en cliquant sur le bouton. d'accord.

7. Sélectionnez un serveur proxy en appuyant sur le bouton Changer ...

Dans la fenêtre qui apparaît, vous devez spécifier les paramètres de connexion au serveur proxy:

  • Adresse
  • Utilisateur
  • Mot de passe
  • Type d'autorisation

8. Enregistrez les modifications apportées en cliquant sur le bouton. d'accord.

9. Sélectionnez le miroir de mise à jour en appuyant sur le bouton. Changer ...

Dans la fenêtre qui apparaît, spécifiez le chemin d'accès au dossier auquel les mises à jour seront copiées.

10. Enregistrez les modifications apportées en cliquant sur le bouton. d'accord.

11. Enregistrez toutes les modifications apportées en cliquant sur le bouton. d'accord.

2.3. Réseau antivirus

Une fonction Réseau antiviruspermet la commande à distance des moyens installés protection anti-virus D'autres ordinateurs dans un réseau local sur lequel sont installés les mêmes moyens de protection anti-virus.

Pour activer ce paramètre, vous devez effectuer les actions suivantes:

1. Ouvrez la fenêtre Paramètres du programme;

2. Dans l'onglet Maintenance Sélectionner Réseau antivirus.

3. Cochez la case devant le point du point Autoriser la télécommande.

4. Enregistrez les modifications apportées en appuyant sur le bouton. d'accord.

2.4. Défense préventive

La mise en place de la protection préventive vous permet de définir la réaction de la protection anti-virus aux actions applications tiercesqui peut conduire à une infection par ordinateur.

Niveau de protection préventive

Pour configurer le niveau de protection préventive, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. Dans l'onglet Maintenance Sélectionner Défense préventive.

3. Réglez le niveau de verrouillage des actions suspectes en appuyant sur le bouton Changer ....

  • Minimum (recommandé)

Le niveau par défaut. Un tel niveau interdit la modification automatique des objets système, dont la modification indique de manière unique une tentative d'effets malveillants sur le système d'exploitation. Également interdit l'accès à bas niveau au disque et la modification du fichier d'hôtes.

  • Milieu

Ce niveau interdit en outre l'accès à ces objets critiques pouvant potentiellement être utilisés par des programmes malveillants.

  • Paranoïaque

Si ce niveau sélectionne, le contrôle interactif sur le chargement des pilotes, le lancement automatique des programmes et des services système sera accès.

4. Enregistrez les modifications apportées en appuyant sur le bouton. d'accord.

Protection contre la perte de données

La protection de la perte de données vous permet de créer des copies du contenu des dossiers sélectionnés, protégeant ainsi fichiers importants des changements avec des programmes malveillants.

Pour configurer la protection de la protection des données, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. Dans l'onglet Maintenance Sélectionner Défense préventive.

3. Pour configurer la protection de la protection des données, appuyez sur la touche. Changer ...

4. Dans la fenêtre qui s'ouvre, sélectionnez l'option Désactiver la protection des pertes de données

5. Pour ajouter des fichiers à copier, cliquez sur Ajouter

6. Spécifiez le lieu de stockage de copies et de fréquences avec lesquelles ces copies seront créées.

7. Enregistrez les modifications apportées en cliquant sur le bouton. d'accord.

Pour récupérer des données en cas de perte, procédez comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. Dans l'onglet Maintenance Sélectionner Défense préventive.

3. Appuyez sur le bouton Restaurer…

4. Dans la fenêtre qui s'ouvre, sélectionnez la date pour laquelle toutes les copies spécifiées des fichiers seront restaurées dans le dossier spécifié.

5. Pour commencer la récupération, cliquez sur d'accord.

2.5 Auto défense

La fonction d'autodéfense permet de protéger les moyens de protection anti-virus contre une exposition non autorisée.

Inclure la légitime défense requise:

1. Ouvrez la fenêtre Paramètres du programme;

2. Dans l'onglet Maintenance Sélectionner Auto défense.

3. Cochez la case devant l'article Inclure la légitime défense.

4. Si nécessaire, placez les indicateurs sur les éléments suivants:

  • Interdire l'émulation d'action utilisateur

Cette option interdit toute modification de l'exploitation d'outils anti-virus de protection anti-virus, à l'exception de la fabrication manuelle de l'utilisateur.

  • Interdire le changement de date et heure du système

Cette option interdit le manuel et modifie automatiquement les paramètres du temps système.

  • Paramètres de mot de passe de mot de passe Dr.Web

Cette option vous permet de définir le mot de passe pour accéder aux paramètres de protection anti-virus.

5. Enregistrez les modifications apportées en cliquant sur le bouton. d'accord.

2.6. Protection par e-mail

2.7. Applications exclues

Par défaut, l'interception du trafic postal de toutes les applications utilisateur sur l'ordinateur se produit. Afin de définir une exception - applications, le trafic de courrier ne sera pas intercepté, les étapes suivantes doivent être effectuées:

1. Ouvrez la fenêtre Paramètres du programme;

2. Dans l'onglet Spider Mail Sélectionner Applications exclues.

3. Pour ajouter une application à une exception, vous devez entrer le nom nécessaire dans le champ Entrée, puis cliquer sur le bouton. Ajouter

4. Enregistrez les modifications apportées en appuyant sur le bouton. d'accord.

2.8. Pare-feu

Le pare-feu vous permet de protéger votre ordinateur contre un accès non autorisé et d'éviter les fuites de données importantes sur le réseau. Il n'est pas recommandé de l'éteindre.

Pour activer ou désactiver le pare-feu, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. Dans l'onglet Pare-feusélectionner Activerou alors Cours.

3. Enregistrez les modifications apportées en cliquant sur le bouton. d'accord.

Pour configurer le pare-feu, procédez comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. Dans l'onglet Pare-feualler à l'onglet Applications

3. Pour chaque application, vous pouvez:

  • Former un ensemble de règles de filtrage. Pour cela, vous avez besoin de:

appuie sur le bouton Créer

Changer

Copie.

  • Supprimer toutes les règles du programme. Pour cela, vous avez besoin de:

Effacer.

4. Enregistrez les modifications apportées en appuyant sur le bouton. d'accord.

2.9 Interfaces

Afin de définir un ensemble de règles de filtrage pour les paquets transmis via une interface réseau spécifique, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. Dans l'onglet Pare-feualler à l'onglet Interfaces

3. Sélectionnez l'interface requise dans la liste et comparez la règle requise dans la liste déroulante.

4. Enregistrez les modifications apportées en appuyant sur le bouton. d'accord.

2.10. Filtre de lots

Pour spécifier les paramètres du filtre de paquets, vous devez procéder comme suit:

1. Ouvrez la fenêtre Paramètres du programme;

2. Dans l'onglet Pare-feualler à l'onglet Interfaceset cliquez sur Régler

3. Dans la fenêtre Paramètres du pare-feu, vous pouvez procéder comme suit:

Formulaires de filtrage de règles. Pour ce faire, vous devez effectuer les actions suivantes:

  • Créer un ensemble de règles pour nouveau programme. Pour cela, vous avez besoin de:

appuie sur le bouton Créer

  • Modifiez un ensemble de règles existant. Pour cela, vous avez besoin de:

Sélectionnez un ensemble de règles existant dans la liste et cliquez sur le bouton. Changer

  • Ajoutez une copie de l'ensemble de règles existant. Pour cela, vous avez besoin de:

Sélectionnez un ensemble de règles existant et cliquez sur Copie.

  • Supprimer l'ensemble de règles sélectionné. Pour cela, vous avez besoin de:

Sélectionnez l'ensemble de règles approprié et cliquez sur Effacer.

4. Enregistrez les modifications apportées en appuyant sur le bouton. d'accord.

2.11. Scanner Dr.Web.

3. Conclusion

Le moyen de protection anti-virus est sans aucun doute l'un des composants importants lors de la sécurité de l'ordinateur, cependant, n'oubliez pas que le moyen de protection anti-virus n'est pas une panacée de toutes les menaces.

N'oubliez pas paramètres de base PC Security (""). Il est également nécessaire de se rappeler de la sécurité sur Internet ("").

Il arrive souvent que Kaspersky Anti-Virus, qui devrait assurer la sécurité d'un réseau local, au contraire, inversement à tous les égards interfère avec accès aux ressources du réseau.

Par conséquent, nous analyserons ici quoi faire si Kaspersky bloque le réseau local et quels paramètres sont nécessaires si l'accès à l'ordinateur est limité.

Avant de procéder au diagnostic du problème, assurez-vous que

  • - Vous avez une nouvelle version de l'antivirus;
  • - L'ordinateur a mis à jour le pilote sur la carte réseau.

Et si Kaspersky bloque le réseau local?

Pour vérifier, vous devez désactiver temporairement la protection. Pour ce faire, cliquez avec le bouton droit de la souris sur l'icône Antivirus dans la barre d'état système et sélectionnez "Suspendre la protection".

Vous devez également désactiver Windows Firewall - Kaspersky lui-même exécutera la tâche de l'écran de réseau, attribuer des statuts et contrôlera la connexion réseau. Si vous laissez le pare-feu activé, l'antivirus désactivera périodiquement le réseau.

Il est nécessaire de se souvenir immédiatement du nom du réseau et de.

Pour ce faire, allez "Démarrer" - "Panneau de contrôle" - "Réseau et Internet" - "Centre de gestion de réseau et accès commun"-" Modification des paramètres de l'adaptateur "-" Connexion sur le réseau local "(nom de réseau local par défaut - Modèle de la carte réseau: Realtek RTL8102E ..., athéros et autres).

Kaspersky Cadre pour LAN:

1) Ouvrez la fenêtre principale antivirus;
2) Au bas de la gauche, cliquez sur le signe de réglage (engrenage);
3) Dans la colonne de gauche, appuyez sur "Protection";
4) Suivant dans la fenêtre droite - "Écran réseau";

5) en bas - le bouton "Réseau";
6) Choisissez votre réseau (dont vous vous souvenez le nom avant)

Double-cliquez sur les propriétés du réseau et sélectionnez le type de réseau de réseau fiable.
Ensuite, si nécessaire, vous pouvez éteindre le pilote de filtre NDIS (le taux de change sur le réseau augmentera de manière significative). Il s'éteint dans les paramètres du réseau local et n'est pas soumis à la configuration.

Activer et redémarrer l'ordinateur est nécessaire avec le réseau local activé et connecté à carte réseau câble informatique, parce que Kaspersky commence à entrer en conflit avec le service «Ordinateur d'observateur».

Vous pouvez également interdire ou restreindre certains programmes au réseau de localisation. Pour ce faire, exécutez les éléments du premier au quatrième et sélectionnez "Configurer les règles du programme".

Il y a quatre groupes ici: des limitations de confiance, de faiblesse, de fortes restrictions et non soignées. Utilisation du bouton droit de la souris, sélectionnez la priorité appropriée pour les programmes, puis ajoutez de nouveaux groupes et programmes. Pour ce faire, sélectionnez:

1) Détails et règles
2) Règles du réseau
3) restrictions
4) Réinitialiser les paramètres
5) Supprimer de la liste
6) Ouvrez le dossier du programme

Les règles par défaut sont "héritées" de programme installéMais ils peuvent être changés sur le nécessaire. Pour ce faire, cliquez avec le bouton droit sur le programme (ou sous-groupe) souhaité et sélectionnez l'élément approprié dans le menu.



Avez-vous aimé l'article? Partagez-le