KASPERSKY Endpoint Security 8 for Windows 8.0 User Manual [pl]

Kaspers ky Endpoint Secur ity 8 fo r Windows®
WERSJA APLIKACJI: 8.0
Drogi Użytkowniku,
dziękujemy za wybranie naszego produktu! Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań.
Ostrzeżenie! Dokumentacja ta jest własnością firmy Kaspersky Lab ZAO (zwanej dalej Kaspersky Lab): wszystkie prawa do tego dokumentu są chronione przez prawodawstwo Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne kopiowanie i dystrybucja tego dokumentu, lub jego części, będzie skutkować odpowiedzialnością cywilną, administracyjną lub karną, zgodnie z obowiązującym prawem.
Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab.
Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika.
Dokument ten może zostać zmodyfikowany bez uprzedniego informowania. Najnowsza wersja podręcznika jest zawsze dostępna na stronie http://www.kaspersky.pl.
Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych
w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane z wykorzystaniem tych materiałów.
Data korekty dokumentu: 30.09.2011
© 2011 Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone.
http://www.kaspersky.pl
http://support.kaspersky.com/pl
SPIS TREŚCI
INFORMACJE O PODRĘCZNIKU ............................................................................................................................... 10
W tym podręczniku ................................................................................................................................................. 10
Oznaczenia stosowane w dokumencie ................................................................................................................... 11
ŹRÓDŁA INFORMACJI O APLIKACJI ......................................................................................................................... 13
Źródła informacji dla niezależnych badań ............................................................................................................... 13
Forum internetowe firmy Kaspersky Lab ................................................................................................................ 14
Kontakt z zespołem tworzącym dokumentację poprzez e-mail ............................................................................... 14
KASPERSKY ENDPOINT SECURITY 8 FOR WINDOWS .......................................................................................... 15
Nowości .................................................................................................................................................................. 15
Pakiet dystrybucyjny ............................................................................................................................................... 16
Zarządzanie ochroną komputera ............................................................................................................................ 17
Usługi świadczone zarejestrowanym użytkownikom .............................................................................................. 19
Wymagania sprzętowe i programowe ..................................................................................................................... 19
INSTALOWANIE I DEZINSTALOWANIE APLIKACJI .................................................................................................. 21
Instalowanie aplikacji .............................................................................................................................................. 21
Informacje o sposobach instalacji aplikacji........................................................................................................ 21
Instalowanie aplikacji przy użyciu Kreatora instalacji ........................................................................................ 22
Instalowanie aplikacji z poziomu wiersza poleceń ............................................................................................ 25
Instalowanie aplikacji poprzez przystawkę Edytor obiektów zasad grupy ......................................................... 27
Opis ustawień pliku setup.ini ............................................................................................................................. 27
Wstępna konfiguracja aplikacji .......................................................................................................................... 30
Aktualizowanie z poprzedniej wersji aplikacji .......................................................................................................... 33
Informacje o sposobach aktualizacji starszej wersji aplikacji ............................................................................ 33
Aktualizowanie starszej wersji aplikacji poprzez przystawkę Edytor obiektów zasad grupy ............................. 34
Dezinstalowanie aplikacji ........................................................................................................................................ 35
Informacje o sposobach dezinstalacji aplikacji .................................................................................................. 35
Usuwanie aplikacji przy użyciu Kreatora instalacji ............................................................................................ 35
Dezinstalowanie programu z poziomu wiersza poleceń .................................................................................... 37
Dezinstalowanie aplikacji poprzez przystawkę Edytor obiektów zasad grupy ................................................... 37
LICENCJONOWANIE APLIKACJI ............................................................................................................................... 38
Informacje o Umowie licencyjnej ............................................................................................................................ 38
Informacje o przekazywaniu danych ....................................................................................................................... 38
Informacje o licencji ................................................................................................................................................ 39
Informacje o kodzie aktywacyjnym ......................................................................................................................... 39
Informacje o pliku klucza ........................................................................................................................................ 40
Informacje o metodach aktywacji aplikacji .............................................................................................................. 41
Zarządzanie licencją ............................................................................................................................................... 41
Aktywacja aplikacji za pomocą Kreatora aktywacji ........................................................................................... 41
Zakup licencji .................................................................................................................................................... 42
Odnawianie licencji ........................................................................................................................................... 42
Przeglądanie informacji o licencji ...................................................................................................................... 42
Kreator aktywacji ............................................................................................................................................... 42
INTERFEJS APLIKACJI ............................................................................................................................................... 46
Ikona aplikacji w obszarze powiadomień paska zadań ........................................................................................... 46
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
Menu kontekstowe ikony aplikacji ........................................................................................................................... 47
Okno główne aplikacji ............................................................................................................................................. 47
Okno ustawień aplikacji .......................................................................................................................................... 49
URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA APLIKACJI ................................................................................. 51
Włączanie i wyłączanie automatycznego uruchamiania aplikacji ........................................................................... 51
Ręczne uruchamianie i zatrzymywanie działania aplikacji ...................................................................................... 51
Wstrzymywanie i wznawianie kontroli i ochrony komputera ................................................................................... 52
OCHRONA SYSTEMU PLIKÓW KOMPUTERA. OCHRONA PLIKÓW ....................................................................... 53
Informacje o module Ochrona plików ..................................................................................................................... 53
Włączanie i wyłączanie modułu Ochrona plików .................................................................................................... 53
Automatyczne wstrzymywanie modułu Ochrona plików ......................................................................................... 54
Konfigurowanie ustawień modułu Ochrona plików ................................................................................................. 55
Zmienianie poziomu ochrony plików ................................................................................................................. 56
Zmienianie akcji podejmowanej na zainfekowanych plikach ............................................................................. 57
Modyfikowanie obszaru ochrony modułu Ochrona plików ................................................................................ 57
Używanie Analizatora heurystycznego z Ochroną plików ................................................................................. 58
Wykorzystywanie technologii skanowania w działaniu Ochrony plików ............................................................ 59
Optymalizowanie skanowania plików ................................................................................................................ 59
Skanowanie plików złożonych ........................................................................................................................... 60
Zmienianie trybu skanowania ............................................................................................................................ 61
KONTROLA SYSTEMU ............................................................................................................................................... 62
Informacje o module Kontrola systemu .................................................................................................................. 62
Włączanie i wyłączanie modułu Kontrola systemu ................................................................................................. 63
Korzystanie z sygnatur strumieni zachowań (BSS) ................................................................................................ 64
Cofanie akcji szkodliwego oprogramowania podczas leczenia............................................................................... 64
OCHRONA WIADOMOŚCI E-MAIL. OCHRONA POCZTY ......................................................................................... 65
Informacje o module Ochrona poczty ..................................................................................................................... 65
Włączanie i wyłączanie modułu Ochrona poczty .................................................................................................... 66
Konfigurowanie ustawień modułu Ochrona poczty ................................................................................................. 67
Zmienianie poziomu ochrony poczty ................................................................................................................. 68
Zmienianie akcji podejmowanej na zainfekowanych wiadomościach e-mail ..................................................... 68
Modyfikowanie obszaru ochrony modułu Ochrona poczty ................................................................................ 69
Skanowanie plików złożonych załączonych do wiadomości e-mail ................................................................... 70
Filtrowanie załączników w wiadomościach e-mail ............................................................................................. 71
Używanie analizy heurystycznej ....................................................................................................................... 71
Skanowanie poczty elektronicznej w programie Microsoft Office Outlook ........................................................ 72
Skanowanie poczty elektronicznej w programie The Bat! ................................................................ ................. 73
OCHRONA KOMPUTERA W INTERNECIE. OCHRONA WWW ................................................................................. 75
Informacje o module Ochrona WWW ..................................................................................................................... 75
Włączanie i wyłączanie modułu Ochrona WWW .................................................................................................... 75
Konfigurowanie ustawień modułu Ochrona WWW ................................................................................................. 76
Zmienianie poziomu ochrony ruchu sieciowego................................................................................................ 77
Zmienianie akcji podejmowanej na szkodliwych obiektach w ruchu sieciowym ................................................ 78
Skanowanie adresów internetowych przy pomocy baz danych podejrzanych i phishingowych adresów
internetowych .................................................................................................................................................... 78
Używanie Analizatora heurystycznego z Ochroną WWW ................................................................................. 79
Konfigurowanie czasu buforowania ruchu sieciowego ...................................................................................... 79
S P I S T R E ŚC I
Modyfikowanie listy zaufanych adresów internetowych .................................................................................... 80
OCHRONA RUCHU KLIENTÓW KOMUNIKATORÓW INTERNETOWYCH. OCHRONA KOMUNIKATORÓW ......... 82
Informacje o module Ochrona komunikatorów ....................................................................................................... 82
Włączanie i wyłączanie modułu Ochrona komunikatorów ...................................................................................... 83
Konfigurowanie ustawień modułu Ochrona komunikatorów ................................................................................... 84
Tworzenie obszaru ochrony modułu Ochrona komunikatorów.......................................................................... 84
Skanowanie adresów internetowych przez Ochronę komunikatorów przy pomocy baz danych podejrzanych
i phishingowych adresów internetowych ........................................................................................................... 85
Używanie Analizatora heurystycznego z Ochroną komunikatorów ................................................................... 85
OCHRONA SIECI ........................................................................................................................................................ 86
Zapora sieciowa ..................................................................................................................................................... 86
Informacje o module Zapora sieciowa .............................................................................................................. 86
Włączanie i wyłączanie modułu Zapora sieciowa ............................................................................................. 87
Informacje o regułach sieciowych ..................................................................................................................... 87
Informacje o stanie połączenia sieciowego ....................................................................................................... 88
Zmienianie stanu połączenia sieciowego .......................................................................................................... 88
Zarządzanie regułami dla pakietów sieciowych ................................................................................................ 89
Zarządzanie regułami sieciowymi dla grup aplikacji .......................................................................................... 94
Zarządzanie regułami sieciowymi dla aplikacji ................................................................................................ 100
Konfigurowanie zaawansowanych ustawień Zapory sieciowej ....................................................................... 106
Blokowanie ataków sieciowych ............................................................................................................................. 106
Informacje o module Blokowanie ataków sieciowych ...................................................................................... 107
Włączanie i wyłączanie modułu Blokowanie ataków sieciowych ..................................................................... 107
Modyfikowanie ustawień używanych do blokowania atakującego komputera ................................................ 108
Monitorowanie ruchu sieciowego .......................................................................................................................... 108
Informacje o monitorowaniu ruchu sieciowego ............................................................................................... 109
Konfigurowanie ustawień monitorowania ruchu sieciowego ........................................................................... 109
Monitor sieci ......................................................................................................................................................... 112
Informacje o Monitorze sieci ........................................................................................................................... 112
Uruchamianie Monitora sieci ........................................................................................................................... 112
KONTROLA URUCHAMIANIA APLIKACJI ................................................................................................................ 113
Informacje o module Kontrola uruchamiania aplikacji ........................................................................................... 113
Włączanie i wyłączanie modułu Kontrola uruchamiania aplikacji .......................................................................... 113
Informacje o regułach Kontroli uruchamiania aplikacji .......................................................................................... 115
Zarządzanie regułami Kontroli uruchamiania aplikacji .......................................................................................... 117
Dodawanie i modyfikowanie reguły Kontroli uruchamiania aplikacji ................................................................ 117
Dodawanie warunku wyzwalającego dla reguły Kontroli uruchamiania aplikacji ............................................. 118
Modyfikowanie stanu reguły Kontroli uruchamiania aplikacji........................................................................... 120
Modyfikowanie szablonów wiadomości Kontroli uruchamiania aplikacji ............................................................... 121
Informacje o trybach działania Kontroli uruchamiania aplikacji ............................................................................. 122
Przełączanie z trybu Czarna lista do trybu Biała lista ........................................................................................... 122
Etap 1. Zbieranie informacji o aplikacjach zainstalowanych na komputerach użytkowników .......................... 123
Etap 2. Tworzenie kategorii aplikacji ............................................................................................................... 123
Etap 3. Tworzenie reguł zezwalających Kontroli uruchamiania aplikacji ......................................................... 124
Etap 4. Testowanie reguł zezwalających Kontroli uruchamiania aplikacji ....................................................... 125
Etap 5. Przełączanie do trybu Biała lista ......................................................................................................... 125
Zmienianie stanu reguły Kontroli uruchamiania aplikacji po stronie Kaspersky Security Center ..................... 126
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
KONTROLA UPRAWNIEŃ APLIKACJI ...................................................................................................................... 127
Informacje o module Kontrola uprawnień aplikacji ................................................................................................ 127
Włączanie i wyłączanie modułu Kontrola uprawnień aplikacji............................................................................... 128
Umieszczanie aplikacji w grupach ........................................................................................................................ 129
Modyfikowanie grupy zaufania ............................................................................................................................. 130
Zarządzanie regułami Kontroli aplikacji ................................................................................................................ 131
Modyfikowanie reguł kontroli dla grup zaufania i grup aplikacji ....................................................................... 131
Modyfikowanie reguły kontroli aplikacji ........................................................................................................... 132
Pobieranie i aktualizowanie reguł kontroli aplikacji z baz danych Kaspersky Security Network ...................... 133
Wyłączanie dziedziczenia ograniczeń procesu nadrzędnego ......................................................................... 134
Wykluczanie określonych akcji aplikacji z reguł kontroli aplikacji .................................................................... 135
Konfigurowanie ustawień przechowywania reguł kontroli dla nieużywanych aplikacji .................................... 135
Ochrona zasobów systemu operacyjnego i danych tożsamości ........................................................................... 136
Dodawanie kategorii chronionych zasobów .................................................................................................... 136
Dodawanie chronionego zasobu ..................................................................................................................... 137
Wyłączanie ochrony zasobu ........................................................................................................................... 138
KONTROLA URZĄDZEŃ ........................................................................................................................................... 139
Informacje o module Kontrola urządzeń ............................................................................................................... 139
Włączanie i wyłączanie modułu Kontrola urządzeń .............................................................................................. 140
Informacje o regułach dostępu do urządzeń i magistral ....................................................................................... 141
Informacje o zaufanych urządzeniach .................................................................................................................. 141
Standardowe decyzje dotyczące dostępu do urządzeń ........................................................................................ 141
Modyfikowanie reguły dostępu do urządzenia ...................................................................................................... 143
Modyfikowanie reguły dostępu do MAGISTRALI .................................................................................................. 144
Działania podejmowane na zaufanych urządzeniach ........................................................................................... 144
Dodawanie urządzenia do listy zaufanych urządzeń ...................................................................................... 144
Modyfikowanie ustawienia Użytkownicy dla zaufanego urządzenia ................................................................ 145
Usuwanie urządzenia z listy zaufanych urządzeń ........................................................................................... 146
Modyfikowanie szablonów wiadomości Kontroli urządzeń ................................................................................... 146
Uzyskiwanie dostępu do zablokowanego urządzenia ........................................................................................... 147
Tworzenie kodu dostępu do urządzenia ................................ ............................................................................... 148
KONTROLA SIECI ..................................................................................................................................................... 150
Informacje o module Kontrola sieci ....................................................................................................................... 150
Włączanie i wyłączanie modułu Kontrola sieci ...................................................................................................... 151
Informacje o regułach dostępu do zasobów sieciowych ................................................................ ....................... 152
Działania podejmowane na regułach dostępu do zasobów sieciowych ................................................................ 152
Dodawanie i modyfikowanie reguły dostępu do zasobu sieciowego ............................................................... 153
Przydzielanie priorytetów do reguł dostępu do zasobów sieciowych .............................................................. 155
Testowanie reguł dostępu do zasobów sieciowych ......................................................................................... 155
Włączanie i wyłączanie reguły dostępu do zasobu sieciowego....................................................................... 156
Eksportowanie i importowanie listy adresów zasobów sieciowych ....................................................................... 156
Modyfikowanie masek adresów zasobów sieciowych .......................................................................................... 158
Modyfikowanie szablonów wiadomości Kontroli sieci ........................................................................................... 160
AKTUALIZOWANIE BAZ DANYCH I MODUŁÓW APLIKACJI ................................................................................... 161
Informacje o aktualizacjach baz danych i modułów aplikacji ................................................................................ 161
Informacje o źródłach uaktualnień ........................................................................................................................ 162
Konfiguracja ustawień aktualizacji ........................................................................................................................ 162
S P I S T R E ŚC I
Dodawanie źródła uaktualnień ........................................................................................................................ 163
Wybieranie regionu serwera aktualizacji ......................................................................................................... 164
Konfigurowanie aktualizacji z foldera współdzielonego ................................................................................... 165
Wybieranie trybu uruchamiania zadania aktualizacji ....................................................................................... 166
Uruchamianie zadania aktualizacji z poziomu konta innego użytkownika ....................................................... 167
Uruchamianie i zatrzymywanie zadania aktualizacji ............................................................................................. 167
Cofanie ostatniej aktualizacji ................................................................................................................................ 168
Konfigurowanie ustawień serwera proxy .............................................................................................................. 168
Włączanie i wyłączanie skanowania plików w Kwarantannie po aktualizacji ........................................................ 169
SKANOWANIE KOMPUTERA ................................................................................................................................... 170
Informacje o zadaniach skanowania ..................................................................................................................... 170
Uruchamianie i zatrzymywanie zadania skanowania ............................................................................................ 171
Konfigurowanie ustawień zadania skanowania .................................................................................................... 171
Zmienianie poziomu ochrony plików ............................................................................................................... 173
Zmienianie akcji podejmowanej na zainfekowanych plikach ........................................................................... 173
Modyfikowanie obszaru skanowania ............................................................................................................... 174
Optymalizowanie skanowania plików .............................................................................................................. 176
Skanowanie plików złożonych ......................................................................................................................... 176
Wybieranie metody skanowania ..................................................................................................................... 177
Używanie technologii skanowania .................................................................................................................. 177
Wybieranie trybu uruchamiania zadania skanowania ..................................................................................... 178
Uruchamianie zadania skanowania z poziomu konta innego użytkownika ..................................................... 179
Skanowanie napędów wymiennych po ich podłączeniu do komputera ........................................................... 179
Działania podejmowane na nieprzetworzonych plikach ........................................................................................ 181
Informacje o nieprzetworzonych plikach ......................................................................................................... 181
Zarządzanie listą nieprzetworzonych plików ................................................................................................... 182
WYKRYWANIE LUK .................................................................................................................................................. 185
Informacje o module Monitor wykrywania luk ....................................................................................................... 185
Włączanie i wyłączanie modułu Monitor wykrywania luk ...................................................................................... 185
Przeglądanie informacji o lukach w uruchomionych aplikacjach ........................................................................... 186
Informacje o zadaniu Wykrywanie luk .................................................................................................................. 187
Uruchamianie i zatrzymywanie zadania Wykrywanie luk ...................................................................................... 187
Tworzenie obszaru wykrywania luk ...................................................................................................................... 188
Wybieranie trybu uruchamiania zadania Wykrywanie luk ..................................................................................... 188
Konfigurowanie uruchamiania zadania Wykrywanie luk z poziomu konta innego użytkownika ............................ 189
Działania podejmowane na wykrytych lukach ....................................................................................................... 191
Informacje o lukach ......................................................................................................................................... 191
Zarządzanie listą luk ....................................................................................................................................... 192
ZARZĄDZANIE RAPORTAMI .................................................................................................................................... 196
Zasady zarządzania raportami ............................................................................................................................. 196
Konfigurowanie ustawień raportów ....................................................................................................................... 197
Konfigurowanie maksymalnego czasu przechowywania raportu .................................................................... 198
Konfigurowanie maksymalnego rozmiaru pliku raportu ................................................................................... 198
Generowanie raportów ......................................................................................................................................... 198
Przeglądanie w osobnej sekcji informacji o zapisanym zdarzeniu ........................................................................ 199
Zapisywanie raportu do pliku ................................................................................................................................ 199
Usuwanie informacji z raportów ............................................................................................................................ 200
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
USŁUGA POWIADAMIANIA ...................................................................................................................................... 202
Informacje o powiadomieniach Kaspersky Endpoint Security............................................................................... 202
Konfigurowanie usługi powiadamiania .................................................................................................................. 202
Konfigurowanie ustawień dziennika zdarzeń .................................................................................................. 203
Konfigurowanie dostarczania powiadomień wyskakujących oraz powiadomień e-mail .................................. 203
Wyświetlanie dziennika zdarzeń Microsoft Windows ............................................................................................ 204
ZARZĄDZANIE KWARANTANNĄ I KOPIĄ ZAPASOWĄ .......................................................................................... 205
Informacje o Kwarantannie i Kopii zapasowej ...................................................................................................... 205
Konfigurowanie ustawień Kwarantanny i Kopii zapasowej ................................................................................... 206
Konfigurowanie maksymalnego czasu przechowywania plików w Kwarantannie i Kopii zapasowej............... 206
Konfigurowanie maksymalnego rozmiaru Kwarantanny i Kopii zapasowej ..................................................... 207
Zarządzanie Kwarantanną .................................................................................................................................... 207
Przenoszenie pliku do Kwarantanny ............................................................................................................... 208
Uruchamianie zadania Skanowanie obiektów dla plików znajdujących się w Kwarantannie .......................... 209
Przywracanie plików z Kwarantanny ............................................................................................................... 209
Usuwanie plików z Kwarantanny ..................................................................................................................... 210
Wysyłanie potencjalnie zainfekowanych plików do Kaspersky Lab w celu ich analizy .................................... 211
Zarządzanie Kopią zapasową ............................................................................................................................... 211
Przywracanie plików z Kopii zapasowej .......................................................................................................... 212
Usuwanie kopii zapasowych plików z Kopii zapasowej ................................................................................... 212
ZAAWANSOWANE USTAWIENIA APLIKACJI ................................ ................................ .......................................... 213
Strefa zaufana ...................................................................................................................................................... 213
Informacje o strefie zaufanej ........................................................................................................................... 213
Konfigurowanie strefy zaufanej ....................................................................................................................... 215
Autoochrona Kaspersky Endpoint Security........................................................................................................... 220
Informacje o Autoochronie Kaspersky Endpoint Security ............................................................................... 220
Włączanie i wyłączanie Autoochrony .............................................................................................................. 221
Włączanie i wyłączanie ochrony przed zdalną kontrolą .................................................................................. 221
Obsługiwanie aplikacji do zdalnej administracji............................................................................................... 221
Wydajność Kaspersky Endpoint Security i kompatybilność z innymi aplikacjami ................................................. 222
Informacje o wydajności programu Kaspersky Endpoint Security i jego kompatybilności z innymi aplikacjami222
Wybieranie typów wykrywanych zagrożeń ...................................................................................................... 224
Włączanie i wyłączanie technologii zaawansowanego leczenia ..................................................................... 224
Włączanie i wyłączanie trybu oszczędzania energii ........................................................................................ 225
Włączanie i wyłączanie udostępniania zasobów innym aplikacjom ................................................................ 225
Ochrona hasłem ................................................................................................................................................... 226
Informacje o ograniczaniu dostępu do Kaspersky Endpoint Security .............................................................. 226
Włączanie i wyłączanie ochrony hasłem ......................................................................................................... 227
Modyfikowanie hasła dostępu do Kaspersky Endpoint Security ..................................................................... 228
ZDALNE ZARZĄDZANIE POPRZEZ KASPERSKY SECURITY CENTER ................................................................ 229
Zarządzanie Kaspersky Endpoint Security ........................................................................................................... 229
Uruchamianie i zatrzymywanie działania Kaspersky Endpoint Security na komputerze klienckim ................. 229
Konfigurowanie ustawień Kaspersky Endpoint Securit ................................................................................... 230
Zarządzanie zadaniami......................................................................................................................................... 231
Informacje o zadaniach dla Kaspersky Endpoint Security .............................................................................. 232
Tworzenie zadania lokalnego.......................................................................................................................... 232
Tworzenie zadania grupowego ....................................................................................................................... 233
S PIS T R E Ś C I
Tworzenie Zadania dla wskazanych komputerów ........................................................................................... 233
Uruchamianie, zatrzymywanie, wstrzymywanie i wznawianie zadania ........................................................... 234
Modyfikowanie ustawień zadania .................................................................................................................... 235
Zarządzanie profilami ........................................................................................................................................... 237
Informacje o profilach ...................................................................................................................................... 237
Tworzenie profilu ............................................................................................................................................. 238
Modyfikowanie ustawień profilu ...................................................................................................................... 238
Przeglądanie zgłoszeń użytkowników w miejscu przechowywania zdarzeń programu Kaspersky Security Center239
UCZESTNICTWO W KASPERSKY SECURITY NETWORK ..................................................................................... 240
Informacje o uczestnictwie w Kaspersky Security Network .................................................................................. 240
Włączanie i wyłączanie korzystania z Kaspersky Security Network ..................................................................... 241
Sprawdzanie połączenia z Kaspersky Security Network ...................................................................................... 241
KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ .................................................................................................... 243
Jak uzyskać pomoc techniczną ............................................................................................................................ 243
Zbieranie informacji dla pomocy technicznej ........................................................................................................ 243
Tworzenie pliku śledzenia ............................................................................................................................... 244
Przesyłanie plików danych na serwer pomocy technicznej ............................................................................. 244
Zapisywanie plików danych na dysku twardym ............................................................................................... 245
Pomoc techniczna za pośrednictwem telefonu ..................................................................................................... 245
Uzyskiwanie pomocy technicznej poprzez Panel klienta ...................................................................................... 246
SŁOWNIK ................................................................................................................................................................... 248
KASPERSKY LAB ZAO ............................................................................................................................................. 252
INFORMACJE O KODZIE FIRM TRZECICH ............................................................................................................. 253
INFORMACJE O ZNAKACH TOWAROWYCH .......................................................................................................... 254
INDEKS ...................................................................................................................................................................... 255
10

INFORMACJE O PODRĘCZNIKU

W TEJ SEKCJI:

W tym podręczniku .......................................................................................................................................................... 10

Oznaczenia stosowane w dokumencie ........................................................................................................................... 11
Dokument ten jest Podręcznikiem administratora dla Kaspersky Endpoint Security 8 for Windows (zwany dalej Kaspersky Endpoint Security).
Niniejszy podręcznik stworzono dla administratorów lokalnych sieci firmowych oraz dla specjalistów odpowiedzialnych za
ochronę antywirusową komputerów firmowych. Zwykłym użytkownikom, korzystającym z Kaspersky Endpoint Security na swoich stacjach roboczych, podręcznik ten pomoże rozwiązać różne problemy.
Podręcznik ma na celu:
Pomoc użytkownikom w samodzielnej instalacji aplikacji na komputerze, jej aktywacji i konfiguracji zgodnie
z wymaganiami użytkownika.
Zapewnienie łatwo dostępnego źródła informacji poświęconego działaniu aplikacji.
Przedstawienie alternatywnych źródeł informacji o aplikacji i sposobów uzyskiwania pomocy technicznej.
W TYM PODRĘCZNIKU
Niniejszy podręcznik zawiera następujące sekcje.
Źródła informacji o aplikacji (patrz strona 13)
Sekcja zawiera opis źródeł informacji o aplikacji i listę stron internetowych, na których możesz porozmawiać o programie.
Kaspersky Endpoint Security 8 for Windows (patrz strona 15)
Sekcja opisuje cechy aplikacji i przedstawia krótkie informacje o jej funkcjach i składnikach. Dowiesz się, jakie elementy wchodzą w skład pakietu dystrybucyjnego, oraz jakie usługi są dostępne dla zarejestrowanych użytkowników aplikacji. Sekcja zawiera informacje o wymaganiach sprzętowych i programowych, które komputer musi spełniać, aby instalacja aplikacji była możliwa.
Instalowanie i dezinstalowanie aplikacji (patrz strona 21)
Sekcja ta opisuje proces instalacji Kaspersky Endpoint Security na komputerze, wykonywanie wstępnej konfiguracji, aktualizowanie z poprzedniej wersji aplikacji i usuwanie aplikacji z komputera.
Licencjonowanie aplikacji (patrz strona 38)
Sekcja ta zawiera informacje o podstawowych pojęciach związanych z aktywacją aplikacji. Opisuje przeznaczenie umowy licencyjnej, typy licencji, sposoby aktywacji aplikacji i odnowienia licencji.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
11
Interfejs aplikacji (patrz strona 46)
Sekcja opisuje podstawowe elementy interfejsu graficznego aplikacji: ikonę aplikacji i jej menu kontekstowe, okno główne aplikacji oraz okno ustawień aplikacji.
Uruchamianie i zatrzymywanie działania aplikacji (patrz strona 51)
Sekcja zawiera informacje dotyczące konfiguracji automatycznego uruchamiania aplikacji, ręcznego uruchamiania i zatrzymywania działania aplikacji oraz wstrzymywania i wznawiania działania modułów ochrony i kontroli.
Podstawowe zadania (sekcja "Ochrona systemu plików komputera. Ochrona plików" na stronie 53)
Grupa sekcji opisujących podstawowe zadania i składniki aplikacji. Sekcje te zawierają szczegółowe informacje dotyczące konfigurowania zadań i składników aplikacji.
Zdalne zarządzanie poprzez Kaspersky Security Center (patrz strona 229)
Sekcja ta opisuje zarządzanie Kaspersky Endpoint Security poprzez Kaspersky Security Center.
Uczestnictwo w Kaspersky Security Network (patrz strona 240)
Sekcja zawiera informacje o uczestnictwie w Kaspersky Security Network oraz instrukcje dotyczące włączania i wyłączania korzystania z Kaspersky Security Network.
Kontakt z działem pomocy technicznej (patrz strona 243)
Sekcja zawiera informacje o sposobach uzyskania pomocy technicznej i warunkach, które należy spełnić, aby uzyskać tę pomoc.
Słownik (patrz strona 248)
Sekcja zawiera listę pojęć z ich definicjami, które użyte zostały w niniejszym dokumencie.
Kaspersky Lab ZAO (patrz strona 252)
Sekcja zawiera informacje o firmie Kaspersky Lab ZAO.
Indeks
Sekcja ta umożliwia szybkie odnalezienie potrzebnych informacji w dokumencie.

OZNACZENIA STOSOWANE W DOKUMENCIE

W dokumencie znajdują się elementy znaczeniowe, na które należy zwrócić szczególną uwagę: ostrzeżenia, wskazówki i przykłady.
Oznaczenia stosowane w dokumencie służą do wyróżnienia elementów znaczeniowych. Poniższa tabela prezentuje oznaczenia stosowane w dokumencie wraz z przykładami ich użycia.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
12
Przykładowy tekst
Opis oznaczenia stosowanego w dokumencie
Pamiętaj, że...
Ostrzeżenia są wyróżnione kolorem czerwonym i znajdują się w ramkach.
Ostrzeżenia zawierają informacje o prawdopodobnie niechcianych akcjach, które mogą prowadzić do utraty danych lub błędów w działaniu komputera.
Zalecamy...
Uwagi znajdują się w ramkach.
Zawierają one dodatkowe informacje. Uwagi mogą zawierać przydatne porady, zalecenia, szczególne wartości lub pewne ważne, nietypowe przypadki dotyczące działania aplikacji.
Przykład:
...
Przykłady znajdują się pod nagłówkiem "Przykład".
Aktualizacja to...
Występuje zdarzenie Bazy danych są
nieaktualne.
Następujące elementy znaczeniowe oznaczone są kursywą:
Nowe pojęcia Nazwy stanów aplikacji i zdarzeń
Wciśnij ENTER. Wciśnij Opcja+N.
Nazwy klawiszy oznaczone są pogrubioną czcionką i wielkimi literami. Nazwa klawiszy z umieszczonym pomiędzy nimi symbolem "+" oznacza użycie
kombinacji klawiszy. Klawisze te należy wciskać jednocześnie.
Kliknij przycisk Włącz.
Nazwy elementów interfejsu aplikacji (pola do wprowadzania danych, elementy menu i przyciski) oznaczone są pogrubioną czcionką.
W celu utworzenia pliku
śledzenia:
Frazy wprowadzające do instrukcji oznaczone są kursywą i towarzyszy im znak strzałki.
W wierszu poleceń należy wprowadzić następujące polecenie:
kav update
Pojawi się następująca wiadomość: Określ datę w formacie dd:mm:rr.
Następujące typy tekstu są wyróżnione specjalną czcionką (Courier):
 Tekst wiersza poleceńTekst wiadomości wyświetlanych na ekranie przez aplikacjęDane, które powinien wprowadzić użytkownik.
<adres IP Twojego komputera>
Zmienne znajdują się w nawiasach ostrych. Zamiast zmiennych należy wprowadzić odpowiednią wartość, pomijając nawiasy.
Tabela 1. Oznaczenia stosowane w dokumencie
13

ŹRÓDŁA INFORMACJI O APLIKACJI

W TEJ SEKCJI:
Źródła informacji dla niezależnych badań ....................................................................................................................... 13
Forum internetowe firmy Kaspersky Lab ......................................................................................................................... 14
Kontakt z zespołem tworzącym dokumentację poprzez e-mail ....................................................................................... 14
Sekcja zawiera opis źródeł informacji o aplikacji i listę stron internetowych, na których możesz porozmawiać o programie.
Możesz wybrać dogodne źródło informacji w zależności od tego, jak pilne i ważne jest dane pytanie.

ŹRÓDŁA INFORMACJI DLA NIEZALEŻNYCH BADAŃ

Do samodzielnego wyszukania informacji dotyczących aplikacji możesz wykorzystać następujące źródła:
Strona aplikacji na witrynie Kaspersky Lab
Strona aplikacji na witrynie internetowej (Baza Wiedzy) działu pomocy technicznej firmy Kaspersky Lab (zwany
dalej ,,pomoc techniczna")
Pomoc elektroniczna
Dokumentacja
Jeżeli nie znajdziesz rozwiązania swojego problemu, skontaktuj się z działem pomocy technicznej firmy Kaspersky Lab (sekcja "Pomoc techniczna za pośrednictwem telefonu" na stronie 245).
Do wyszukiwania informacji na stronie internetowej Kaspersky Lab konieczne jest połączenie z Internetem.
Strona aplikacji na witrynie Kaspersky Lab
Witryna Kaspersky Lab zawiera osobną stronę dla każdej aplikacji.
Na stronie http://www.kaspersky.pl/endpoint-security-windows znajdziesz ogólne informacje o aplikacji, jej funkcjach i właściwościach.
Strona http://www.kaspersky.pl zawiera odnośnik do sklepu internetowego. Możesz w nim kupić lub odnowić licencję dla aplikacji.
Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy)
Baza wiedzy jest oddzielną sekcją strony pomocy technicznej, która zawiera zalecenia dotyczące korzystania z aplikacji Kaspersky Lab. Baza wiedzy zawiera odnośniki do artykułów pogrupowane według tematów.
Na stronie internetowej aplikacji w Bazie wiedzy możesz przeczytać artykuły zawierające przydatne informacje, zalecenia i odpowiedzi na najczęściej zadawane pytania dotyczące zakupu, instalacji i korzystania z Kaspersky Endpoint
Security dla stacji roboczych http://support.kaspersky.com/pl/kes8wks i serwerów plików
http://support.kaspersky.com/pl/kes8fs.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
14
Artykuły mogą zawierać odpowiedzi na pytania spoza zakresu programu Kaspersky Endpoint Security, związane z innymi aplikacjami Kaspersky Lab. Mogą zawierać również nowości z działu pomocy technicznej.
Pomoc elektroniczna
Pomoc elektroniczna aplikacji zawiera pliki pomocy.
Pomoc kontekstowa udostępnia informacje o każdym oknie aplikacji, wymienia i opisuje związane z nim ustawienia i listę zadań.
Pełna pomoc zawiera szczegółowe informacje o zarządzaniu ochroną komputera przy pomocy aplikacji.
Podręcznik administratora
Podręcznik administratora jest dostępny do pobrania w formacie PDF na stronie internetowej firmy Kaspersky Lab, w sekcji Download. Dokument ten będzie pomocny podczas instalacji i aktywacji aplikacji na komputerach w sieci LAN oraz konfiguracji jej ustawień. Dokument zawiera szczegółowe informacje o zarządzaniu ochroną komputera przy pomocy aplikacji.

FORUM INTERNETOWE FIRMY KASPERSKY LAB

Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem
http://forum.kaspersky.com.
Na tym forum możesz przeglądać istniejące tematy, pozostawiać swoje komentarze i tworzyć nowe tematy.
KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ
POPRZEZ E-MAIL
Aby skontaktować się z zespołem tworzącym dokumentację, wyślij wiadomość e-mail. W temacie wiadomości wpisz "Opinia o dokumentacji: Kaspersky Endpoint Security 8 for Windows".
15
KASPERSKY ENDPOINT SECURITY 8 FOR
W TEJ SEKCJI:
Nowości ........................................................................................................................................................................... 15
Pakiet dystrybucyjny ....................................................................................................................................................... 16
Zarządzanie ochroną komputera ..................................................................................................................................... 17
Usługi świadczone zarejestrowanym użytkownikom ................................................................ ....................................... 19
Wymagania sprzętowe i programowe ............................................................................................................................. 19
WINDOWS
Sekcja opisuje cechy aplikacji i przedstawia krótkie informacje o jej funkcjach i składnikach. Dowiesz się, jakie elementy wchodzą w skład pakietu dystrybucyjnego, oraz jakie usługi są dostępne dla zarejestrowanych użytkowników aplikacji. Sekcja zawiera informacje o wymaganiach sprzętowych i programowych, które komputer musi spełniać, aby instalacja aplikacji była możliwa.

NOWOŚCI

Program Kaspersky Endpoint Security 8 for Windows oferuje nowe funkcje:
Dodano funkcję Kontroli aplikacji, która umożliwia zezwalanie na lub blokowanie uruchamiania poszczególnych
aplikacji, w zależności od polityki działu IT Twojej firmy. Kontrola aplikacji składa się z następujących modułów:
Kontrola uruchamiania aplikacji, która działa w oparciu o reguły zezwalające i blokujące określone przez
administratora sieci lokalnej. Reguły mogą być tworzone na podstawie kategorii oprogramowania udostępnianych przez Kaspersky Lab lub warunków określonych przez administratora sieci lokalnej. Dzięki integracji z Active Directory® reguły zezwalające lub blokujące uruchamianie aplikacji są określone dla użytkowników i grup użytkowników Active Directory.
Kontrola uprawnień aplikacji, która blokuje aktywność aplikacji w zależności od reputacji i poziomu
zagrożenia aplikacji. Informacje o reputacji aplikacji są udostępniane przez Kaspersky Lab.
Monitor wykrywania luk, który wykrywa luki w uruchomionych oraz we wszystkich zainstalowanych na
komputerze aplikacjach.
Dodano moduł Kontrola sieci, który umożliwia ograniczenie lub zablokowanie dostępu użytkownika do zasobów
sieciowych zgodnie z regułami. Jako parametry reguły można określić kategorie zawartości stron internetowych, typy danych oraz pojedyncze adresy internetowe lub grupy adresów. Dzięki integracji z Active Directory reguły dostępu do zasobów sieciowych są określone dla użytkowników lub grup użytkowników Active Directory.
Nowy interfejs okna głównego aplikacji: w oknie głównym wyświetlane są statystyki dotyczące działania
modułów ochrony i kontroli, a także zadań aktualizacji i skanowania.
Unowocześnienia:
Udoskonalono ochronę antywirusową między innymi dzięki integracji z Kaspersky Security Network. Integracja
z Kaspersky Security Network udostępnia informacje o reputacji plików i adresów internetowych.
Ulepszono technologię zaawansowanego leczenia.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
16
Ulepszono technologię autoochrony zabezpieczającej aplikację przed zmianami plików, procesów pamięci oraz
wartości rejestru systemowego.
Udoskonalono technologię Ochrony proaktywnej.
Moduł Kontrola systemu zapisujący aktywność aplikacji.
Sygnatury strumieni zachowań (BSS - Behavior Stream Signatures) - technologia wykrywające szkodliwe
zachowania w oparciu o regularnie aktualizowane sygnatury.
W trakcie leczenia możliwe jest teraz wycofywanie szkodliwych działań aplikacji.
Ulepszono moduł Zapora sieciowa umożliwiający monitorowanie ruchu wychodzącego i przychodzącego
z danych portów, adresów IP oraz aplikacji generujących ten ruch.
Udoskonalono technologię Systemu wykrywania włamań (IDS) poprzez dodanie obsługi wykluczeń według
adresów IP.
Ulepszono moduł Kontrola urządzeń:
Rozszerzono zakres obsługiwanych magistrali i typów urządzeń.
Jako kryterium można teraz użyć numeru seryjnego urządzenia.
Istnieje teraz możliwość ograniczenia dostępu do systemów plików urządzeń na poziomie odczytu / zapisu.
Istnieje teraz możliwość ustawienie terminarza dostępu użytkowników do urządzeń.
Dodano integrację z Active Directory.
Poszerzono zakres skanowania. Możliwe będzie skanowanie ruchu sieciowego przechodzącego przez
protokoły IRC, Mail.ru oraz AIM®.

PAKIET DYSTRYBUCYJNY

Pakiet dystrybucyjny Kaspersky Endpoint Security jest dostępny w sklepie internetowym Kaspersky Lab (http://www.kaspersky.pl, sekcja Sklep) lub u naszych partnerów.
Pakiet dystrybucyjny zawiera następujące elementy:
Pliki niezbędne do zainstalowania aplikacji w każdy z dostępnych sposobów (sekcja "Informacje o sposobach
instalacji aplikacji" na stronie 21).
Plik ksn.txt, w którym znajdziesz warunki uczestnictwa w Kaspersky Security Network (sekcja "Uczestnictwo
w Kaspersky Security Network" na stronie 240).
Plik license.txt, w którym znajduje się treść Umowy licencyjnej. Umowa licencyjna określa warunki korzystania
z aplikacji.
Informacje potrzebne do aktywacji aplikacji są przesyłane drogą elektroniczną po dokonaniu płatności.
Aby uzyskać więcej informacji dotyczących metod zakupu i pakietu dystrybucyjnego, skontaktuj się z działem sprzedaży.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
17

ZARZĄDZANIE OCHRONĄ KOMPUTERA

Kaspersky Endpoint Security zapewnia odpowiednią ochronę komputera przed znanymi i nowymi zagrożeniami, atakami sieciowymi i phishingowymi, spamem i innymi niechcianymi treściami.
Każdy typ zagrożenia jest przetwarzany przez dedykowany moduł. Moduły mogą być włączane, wyłączane i konfigurowane niezależnie od siebie.
Poza ochroną w czasie rzeczywistym zapewnianą przez moduły aplikacji, zalecamy regularne skanowanie komputera w poszukiwaniu wirusów i innych zagrożeń. Pozwala to wyeliminować możliwość rozpowszechniania się szkodliwego oprogramowania, które nie jest wykrywane przez moduły ochrony z powodu ustawienia niskiego poziomu ochrony lub z innych powodów.
Aby wersje modułów i bazy danych programu Kaspersky Endpoint Security nie uległy przeterminowaniu, musisz je aktualizować. Domyślnie aplikacja jest aktualizowana automatycznie, ale w razie konieczności możesz zawsze uruchomić aktualizację baz danych i modułów aplikacji ręcznie.
Modułami kontroli są następujące składniki aplikacji:
Kontrola uruchamiania aplikacji. Ten moduł śledzi próby uruchamiania aplikacji przez użytkownika
i kontroluje uruchamianie aplikacji.
Kontrola uprawnień użytkownika. Ten komponent rejestruje akcje wykonywane przez aplikacje w systemie
i kontroluje aktywność aplikacji w zależności od grupy zaufania, do której należy dana aplikacja. Dla każdej
grupy aplikacji określony jest zestaw reguł. Reguły te kontrolują dostęp aplikacji do danych użytkownika i zasobów systemu operacyjnego. Takie dane to pliki użytkownika (folder Moje Dokumenty, ciasteczka, informacje o aktywności użytkownika) oraz pliki, foldery i klucze rejestru zawierające ustawienia i ważne informacje dotyczące najczęściej używanych aplikacji.
Monitor wykrywania luk. Monitor wykrywania luk wykonuje w czasie rzeczywistym zadanie wykrywania luk
w uruchamianych aplikacjach i w aplikacjach już działających na komputerze użytkownika.
Kontrola urządzeń. Ten moduł umożliwia ustawienie elastycznych ograniczeń dostępu do urządzeń
przechowywania danych (takich jak dyski twarde, nośniki wymienne, nośniki taśmowe, płyty CD i DVD), sprzętu przesyłającego dane (takiego jak modemy), sprzętu tworzącego kopie informacji (takiego jak drukarki) i interfejsów służących do podłączania urządzeń do komputerów (takich jak USB, Bluetooth czy podczerwień).
Kontrola sieci. Ten składnik umożliwia ustawienie elastycznych ograniczeń dostępu do zasobów sieciowych
dla różnych grup użytkowników.
Działanie modułów kontroli opiera się na następujących regułach:
Kontrola uruchamiania aplikacji używa reguł kontroli uruchamiania aplikacji (sekcja "Informacje o regułach
Kontroli uruchamiania aplikacji" na stronie 115).
Kontrola uprawnień aplikacji używa reguł kontroli aplikacji (sekcja "Informacje o module Kontrola uprawnień
aplikacji" na stronie 127).
Kontrola urządzeń używa reguł dostępu do urządzeń i magistral połączeń (sekcja "Informacje o regułach
dostępu do urządzeń i magistral połączeń" na stronie 141).
Kontrola sieci używa reguł dostępu do zasobów sieciowych (sekcja "Informacje o regułach dostępu do zasobów
sieciowych" na stronie 152).
Modułami ochrony są następujące składniki aplikacji:
Ochrona plików. Ten moduł chroni system plików komputera przed infekcją. Ochrona plików uruchamia się
przy starcie Kaspersky Endpoint Security, pozostaje aktywna w pamięci komputera i skanuje wszystkie pliki
otwierane, zapisywane i uruchamiane na komputerze oraz na wszystkich podłączonych dyskach. Ochrona plików przechwytuje każdy otwierany plik i skanuje go w poszukiwaniu wirusów i innych zagrożeń.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
18
Kontrola systemu. Ten moduł zbiera informacje o aktywności aplikacji na komputerze i udostępnia te
informacje innym modułom w celu zapewnienia bardziej efektywnej ochrony.
Ochrona poczty. Ten moduł skanuje odbierane i wysyłane wiadomości e-mail w poszukiwaniu wirusów i innych
zagrożeń.
Ochrona WWW. Ten komponent skanuje ruch sieciowy przychodzący za pośrednictwem protokołu HTTP
i FTP, a także sprawdza, czy adresy znajdują się na liście podejrzanych lub phishingowych adresów internetowych.
Ochrona komunikatorów internetowych. Ten składnik skanuje informacje przysyłane na komputer za
pośrednictwem protokołów komunikatorów internetowych. Zapewnia bezpieczne działanie różnych aplikacji komunikatorów internetowych.
Zapora sieciowa. Ten moduł chroni osobiste dane przechowywane na komputerze i blokuje wszystkie rodzaje
zagrożeń systemu operacyjnego, gdy komputer jest podłączony do Internetu lub sieci lokalnej. Moduł filtruje całą aktywność sieciową zgodnie z dwoma typami reguł: regułami sieciowymi dla aplikacji i regułami dla pakietów sieciowych (sekcja "Informacje o regułach sieciowych" na stronie 87).
Monitor sieci. Ten moduł pozwala śledzić aktywność sieciową komputera w czasie rzeczywistym.
Blokowanie ataków sieciowych. Ten komponent bada przychodzący ruch sieciowy w poszukiwaniu
aktywności typowych dla ataków sieciowych. Po wykryciu próby ataku sieciowego na Twój komputer, Kaspersky Endpoint Security blokuje aktywność sieciową pochodzącą z atakującego komputera.
W Kaspersky Endpoint Security dostępne są następujące zadania:
Pełne skanowanie. Kaspersky Endpoint Security dokładnie skanuje system operacyjny, włączając w to pamięć
RAM, obiekty ładowane podczas uruchamiania systemu, miejsce przechowywania kopii zapasowych systemu
operacyjnego oraz wszystkie dyski twarde i wymienne.
Skanowanie obiektów. Kaspersky Endpoint Security skanuje obiekty wybrane przez użytkownika.
Skanowanie obszarów krytycznych. Kaspersky Endpoint Security skanuje obiekty ładowane podczas
uruchamiania systemu, pamięć RAM i obiekty będące celem rootkitów.
Aktualizacja. Kaspersky Endpoint Security pobiera uaktualnienia baz danych i modułów aplikacji. Regularne
aktualizowanie aplikacji zapewnia ciągłą ochronę komputera przed nowymi wirusami i innymi zagrożeniami.
Wykrywanie luk. Kaspersky Endpoint Security skanuje system operacyjny i zainstalowane oprogramowanie
w poszukiwaniu luk. To zadanie zapewnia szybkie wykrywanie i usuwanie potencjalnych problemów, które mogą zostać wykorzystane przez cyberprzestępców.
Zdalne zarządzanie poprzez Kaspersky Security Center
Kaspersky Security Center umożliwia zdalne uruchamianie i zatrzymywanie działania Kaspersky Endpoint Security na komputerze klienckim oraz zdalne zarządzanie i konfigurację ustawień aplikacji.
Funkcje i aplikacje usługowe
Kaspersky Endpoint Security zawiera pewną liczbę funkcji usługowych. Służą one do utrzymywania aktualnego stanu aplikacji, rozszerzania jej funkcjonalności i pomocy użytkownikowi w pracy z aplikacją.
Raporty. W trakcie działania aplikacja tworzy raporty dotyczące każdego swojego składnika i zadania. Raporty
zawierają listę zdarzeń Kaspersky Endpoint Security i wszystkich działań podejmowanych przez aplikację. W przypadku wystąpienia problemu, można przesłać raporty do firmy Kaspersky Lab, gdzie specjaliści pomocy technicznej przyjrzą się problemowi i pomogą go rozwiązać.
Miejsce przechowywania danych. Jeżeli podczas skanowania komputera w poszukiwaniu wirusów i innych
zagrożeń aplikacja wykryje zainfekowane lub podejrzane pliki, zablokuje je. Kaspersky Endpoint Security
przenosi podejrzane pliki do specjalnego miejsca przechowywania zwanego Kwarantanną. Kaspersky Endpoint Security przechowuje kopie zainfekowanych i usuniętych plików w Kopii zapasowej. Kaspersky Endpoint
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
19
Security przenosi pliki, które z jakiegoś powodu nie zostały przetworzone, na listę nieprzetworzonych plików. Możesz skanować pliki, przywracać pliki do ich oryginalnych folderów, ręcznie przenosić pliki do
Kwarantanny i czyścić miejsca przechowywania danych.
USŁUGA POWIADAMIANIA. USŁUGA POWIADAMIANIA informuje użytkownika o bieżącym stanie ochrony
komputera i działaniach Kaspersky Endpoint Security. Powiadomienia mogą być wyświetlane na ekranie lub przesyłane pocztą elektroniczną.
Kaspersky Security Network. Uczestnictwo użytkownika w Kaspersky Security Network zwiększa efektywność
ochrony komputera dzięki zbieraniu w czasie rzeczywistym informacji o reputacji plików, zasobach sieciowych i oprogramowaniu od użytkowników z całego świata.
Licencja. Korzystanie z licencji odblokowuje pełną funkcjonalność aplikacji, zapewnia dostęp do aktualizacji
baz danych i modułów aplikacji, szczegółowych informacji o aplikacji i pomocy technicznej Kaspersky Lab.
Pomoc techniczna. Wszyscy zarejestrowani użytkownicy Kaspersky Endpoint Security mogą skontaktować się
ze specjalistami pomocy technicznej Kaspersky Lab w celu uzyskania pomocy. Możesz wysłać Zażalenie z poziomu Panelu klienta na stronie internetowej pomocy technicznej lub uzyskać pomoc przez telefon.
USŁUGI ŚWIADCZONE ZAREJESTROWANYM
UŻYTKOWNIKOM
Po zakupie licencji użytkownika dla aplikacji stajesz się zarejestrowanym użytkownikiem aplikacji Kaspersky Lab i możesz korzystać z następujących usług podczas całego okresu ważności licencji:
Aktualizacji baz danych i dostępu do nowych wersji aplikacji
Konsultacji za pośrednictwem telefonu i poczty elektronicznej w sprawach związanych z instalacją, konfiguracją
i korzystaniem z aplikacji
Powiadomień o wydaniu nowych aplikacji Kaspersky Lab i nowych wirusach. Aby korzystać z tej usługi, należy
na stronie pomocy technicznej wyrazić zgodę na otrzymywanie wiadomości o nowościach od Kaspersky Lab.
Kaspersky Lab nie oferuje konsultacji odnośnie problemów związanych z działaniem systemów operacyjnych, oprogramowania firm trzecich, a także działania różnych technologii.

WYMAGANIA SPRZĘTOWE I PROGRAMOWE

Aby aplikacja Kaspersky Endpoint Security działała poprawnie, komputer powinien spełniać określone wymagania.
Wymagania ogólne:
1 GB wolnego miejsca na dysku twardym
CD/DVD-ROM (do zainstalowania aplikacji z płyty CD)
Microsoft® Internet Explorer® 7.0 lub nowszy
Microsoft Windows Installer 3.0 lub nowszy
Połączenie internetowe niezbędne do aktywacji aplikacji i aktualizacji baz danych i modułów aplikacji
Wymagania sprzętowe dla komputerów z zainstalowanymi systemami operacyjnymi przeznaczonymi dla stacji
roboczych:
Microsoft Windows XP Professional SP3, Microsoft Windows XP Professional x64 Edition SP2:
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
20
Procesor Intel® Pentium® 1 GHz lub szybszy (lub kompatybilny odpowiednik)
256 MB wolnej pamięci RAM
Microsoft Windows 7 Professional / Enterprise / Ultimate (SP0 lub nowszy), Microsoft Windows 7 Professional /
Enterprise / Ultimate (x64 Edition SP0 lub nowszy), Microsoft Windows Vista® SP2, Microsoft Windows Vista x64 Edition SP2:
Procesor Intel Pentium 2 GHz lub szybszy (lub kompatybilny odpowiednik)
512 MB wolnej pamięci RAM
Microsoft Windows Embedded Standard 7 SP1, Microsoft Windows Embedded Standard 7 x64 Edition SP1,
Microsoft Windows Embedded POSReady 2009 z najnowszym SP:
Procesor Intel Pentium 800 GHz lub szybszy (lub kompatybilny odpowiednik)
256 MB wolnej pamięci RAM
Wymagania sprzętowe dla komputerów z zainstalowanymi systemami operacyjnymi przeznaczonymi dla serwerów plików:
Microsoft Windows Small Business Server 2008 Standard x64 Edition, Microsoft Windows Small Business Server 2011 Essentials / Standard (x64 Edition), Microsoft Windows Server® 2008 R2 Standard / Enterprise (x64 Edition SP1), Microsoft Windows Server 2008 Standard / Enterprise SP2, Microsoft Windows Server 2008 Standard / Enterprise SP2 (x64 Edition), Microsoft Windows Server 2003 R2 Standard / Enterprise SP2, Microsoft Windows Server 2003 R2 Standard x64 Edition SP2, Microsoft Windows Server 2003 Standard SP2, Microsoft Windows Server 2003 Standard x64 Edition SP2:
Procesor Intel Pentium 2 GHz lub szybszy (lub kompatybilny odpowiednik)
512 MB wolnej pamięci RAM
21
INSTALOWANIE I DEZINSTALOWANIE
W TEJ SEKCJI:
Instalowanie aplikacji ...................................................................................................................................................... 21
Aktualizowanie z poprzedniej wersji aplikacji .................................................................................................................. 33
Dezinstalowanie aplikacji ................................................................................................................................................ 35
W TEJ SEKCJI:
Informacje o sposobach instalacji aplikacji ...................................................................................................................... 21
Instalowanie aplikacji przy użyciu Kreatora instalacji ...................................................................................................... 22
Instalowanie aplikacji z poziomu wiersza poleceń ........................................................................................................... 25
Instalowanie aplikacji poprzez przystawkę Edytor obiektów zasad grupy ....................................................................... 27
Opis ustawień pliku setup.ini ........................................................................................................................................... 27
Wstępna konfiguracja aplikacji ........................................................................................................................................ 30
APLIKACJI
Sekcja ta opisuje proces instalacji Kaspersky Endpoint Security na komputerze, wykonywanie wstępnej konfiguracji, aktualizowanie z poprzedniej wersji aplikacji i usuwanie aplikacji z komputera.

INSTALOWANIE APLIKACJI

W tej sekcji opisany jest sposób instalowania na komputerze programu Kaspersky Endpoint Security i wstępne
konfigurowanie aplikacji.

INFORMACJE O SPOSOBACH INSTALACJI APLIKACJI

Program Kaspersky Endpoint Security 8 for Windows można zainstalować na komputerze na kilka sposobów:
Instalacja lokalna – aplikacja jest instalowana na pojedynczym komputerze. Rozpoczynanie i kończenie
instalacji lokalnej wymaga bezpośredniego dostępu do komputera. Instalacja lokalna może zostać wykonana w jednym z dwóch trybów:
Interaktywnym, przy użyciu Kreatora instalacji (sekcja "Instalowanie aplikacji przy użyciu Kreatora instalacji"
na stronie 22). Ten tryb wymaga uczestniczenia w procesie instalacji.
Cichym, w którym instalacja jest uruchamiana z poziomu wiersza poleceń i nie wymaga uczestniczenia
w procesie instalacji (sekcja "Instalowanie aplikacji z poziomu wiersza poleceń" na stronie 25).
Instalacja zdalna – instalacja na komputerze w obrębie sieci, która jest wykonywana zdalnie z poziomu stacji
roboczej administratora przy użyciu:
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
22
programu Kaspersky Security Center (zobacz "Podręcznik instalacji Kaspersky Security Center")
W TEJ SEKCJI:
Krok 1. Weryfikowanie wymagań instalacyjnych ............................................................................................................. 22
Krok 2. Okno powitalne Kreatora instalacji ...................................................................................................................... 23
Krok 3. Przeglądanie treści Umowy licencyjnej ............................................................................................................... 23
Krok 4. Kaspersky Security Network - Oświadczenie o Gromadzeniu Danych ............................................................... 23
Krok 5. Wybieranie typu instalacji ................................................................................................................................... 23
Krok 6. Wybieranie instalowanych składników aplikacji .................................................................................................. 24
Krok 7. Wybieranie folderu docelowego .......................................................................................................................... 24
Krok 8. Dodawanie wykluczeń ze skanowania antywirusowego ..................................................................................... 24
Krok 9. Przygotowywanie do zainstalowania aplikacji ..................................................................................................... 25
Krok 10. Instalowanie aplikacji ........................................................................................................................................ 25
grupy profili domeny Microsoft Windows Server (sekcja "Instalowanie aplikacji poprzez przystawkę Edytor
obiektów zasad grupy" na stronie 27).
Przed rozpoczęciem instalacji Kaspersky Endpoint Security (także instalacji zdalnej) zalecamy zakończenie działania
wszystkich aktywnych aplikacji.

INSTALOWANIE APLIKACJI PRZY UŻYCIU KREATORA INSTALACJI

Interfejs Kreatora instalacji składa się z szeregu okien (kroków). Możesz przełączać między oknami Kreatora instalacji
przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia Kreatora instalacji po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania Kreatora instalacji w dowolnym momencie użyj przycisku Anuluj.
W celu zainstalowania aplikacji lub jej aktualizacji z poprzedniej wersji przy użyciu Kreatora instalacji:
1. Uruchom plik setup.exe.
Zostanie uruchomiony Kreator instalacji.
2. Postępuj zgodnie z instrukcjami Kreatora instalacji.
KROK 1. WERYFIKOWANIE WYMAGAŃ INSTALACYJNYCH
Przed zainstalowaniem aplikacji Kaspersky Endpoint Security 8 for Windows lub jej aktualizacją z poprzedniej wersji, należy sprawdzić, czy spełnione są następujące wymagania:
System operacyjny i dodatki Service Pack spełniają wymagania instalacyjne (sekcja "Wymagania sprzętowe
i programowe" na stronie 19).
Spełnione są wymagania sprzętowe i programowe (sekcja "Wymagania sprzętowe i programowe" na
stronie 19).
Użytkownik ma uprawnienia do zainstalowania produktu
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
23
Jeżeli jakiekolwiek z powyższych wymagań nie jest spełnione, wyświetlony zostanie odpowiedni komunikat.
Jeżeli komputer spełnia powyższe wymagania, Kreator instalacji wyszuka aplikacje firmy Kaspersky Lab, które mogą powodować konflikt podczas współdziałania z Kaspersky Endpoint Security. Po odnalezieniu takich programów zasugerowane zostanie ich ręczne usunięcie.
Jeżeli wśród wykrytych aplikacji znajduje się Kaspersky Anti-Virus 6.0 for Windows Workstations® MP3 / MP4 lub Kaspersky Anti-Virus 6.0 for Windows Servers MP3 / MP4, wszystkie dane, które mogą zostać przeniesione (informacje aktywacyjne, ustawienia aplikacji), zostaną zachowane i użyte podczas instalacji Kaspersky Endpoint Security 8 for
Windows. Jednakże program Kaspersky Anti-Virus 6.0 for Windows Workstations MP3 / MP4 lub Kaspersky Anti-Virus
6.0 for Windows Servers MP3 / MP4 zostanie usunięty automatycznie.
KROK 2. OKNO POWITALNE KREATORA INSTALACJI
Jeżeli system operacyjny, na którym instalujesz Kaspersky Endpoint Security 8 for Windows w pełni spełnia wymagania instalacyjne, po uruchomieniu pakietu instalacyjnego pojawi się okno powitalne. Okno powitalne informuje o rozpoczęciu
instalacji programu Kaspersky Endpoint Security 8 for Windows. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj
przycisku Anuluj.
KROK 3. PRZEGLĄDANIE TREŚCI UMOWY LICENCYJNEJ
W tym kroku należy przeczytać umowę licencyjną zawieraną pomiędzy Tobą a Kaspersky Lab.
Uważnie przeczytaj umowę i, jeśli zgadzasz się ze wszystkimi jej warunkami i postanowieniami, zaznacz pole Akceptuję
postanowienia Umowy licencyjnej.
Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj.
KROK 4. KASPERSKY SECURITY NETWORK - OŚWIADCZENIE
O GROMADZENIU DANYCH
W tym kroku Kreatora zaproponowane zostanie uczestnictwo w Kaspersky Security Network.
Przeczytaj treść Oświadczenia o Gromadzeniu Danych.
Jeżeli akceptujesz wszystkie warunki, zaznacz opcję Zgadzam się na uczestnictwo w Kaspersky Security
Network.
Jeżeli nie akceptujesz warunków uczestnictwa w Kaspersky Security Network, zaznacz opcję Nie zgadzam się
na uczestnictwo w Kaspersky Security Network.
Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj.
KROK 5. WYBIERANIE TYPU INSTALACJI
W tym kroku możesz wybrać najbardziej odpowiedni dla Ciebie typ instalacji Kaspersky Endpoint Security 8 for
Windows:
Pełna instalacja. Jeżeli wybierzesz ten typ instalacji, aplikacja zostanie zainstalowana całkowicie wraz z jej
wszystkimi składnikami i ustawieniami zalecanymi przez Kaspersky Lab.
Instalacja niestandardowa. Jeżeli wybierzesz ten typ instalacji, zaoferowane zostanie wybranie instalowanych
składników (sekcja "Krok 6. Wybieranie instalowanych składników aplikacji" na stronie 24) oraz określenie
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
24
folderu docelowego, w którym zostanie zainstalowana aplikacja (sekcja "Krok 7. Wybieranie folderu docelowego" na stronie 24).
Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj.
KROK 6. WYBIERANIE INSTALOWANYCH SKŁADNIKÓW APLIKACJI
Ten krok jest dostępny, jeżeli wybrałeś Instalację niestandardową.
W tym kroku możesz wybrać instalowane składniki Kaspersky Endpoint Security 8 for Windows. Domyślnie instalowane są wszystkie składniki aplikacji.
Aby wybrać składnik do zainstalowania, kliknij ikonę znajdującą się obok nazwy tego składnika. Zostanie otwarte menu kontekstowe. Następnie wybierz Składnik zostanie zainstalowany na lokalnym dysku twardym. Aby uzyskać szczegółowe informacje o zadaniach wykonywanych przez wybrany komponent oraz o ilości miejsca na dysku potrzebnego do jego zainstalowania, skorzystaj z dolnej części tego okna Kreatora instalacji.
Aby wyświetlić szczegółowe informacje o dostępnym miejscu na dysku, kliknij przycisk Dysk. Informacje zostaną wyświetlone w otwartym oknie Dostępne miejsce na dysku.
Aby anulować instalację składnika, z menu kontekstowego wybierz opcję Składnik będzie niedostępny.
W celu powrotu do listy domyślnych składników należy kliknąć przycisk Resetuj.
Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj.
KROK 7. WYBIERANIE FOLDERU DOCELOWEGO
Ten krok jest dostępny, jeżeli wybrałeś Instalację niestandardową.
W tym kroku możesz określić ścieżkę dostępu do folderu docelowego, w którym zostanie zainstalowana aplikacja. W celu wybrania foldera użyj przycisku Przeglądaj .
Aby wyświetlić informacje o dostępnym miejscu na lokalnym dysku twardym, kliknij przycisk Dysk. Informacje zostaną wyświetlone w otwartym oknie Dostępne miejsce na dysku.
Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj.
KROK 8. DODAWANIE WYKLUCZEŃ ZE SKANOWANIA ANTYWIRUSOWEGO
Ten krok jest dostępny, jeżeli wybrałeś Instalację niestandardową.
W tym kroku możesz określić, które wykluczenia ze skanowania antywirusowego mają być uwzględnione w ustawieniach
aplikacji. Opcje Wyklucz ze skanowania obszary zalecane przez Microsoft / Wyklucz ze skanowania obszary zalecane
przez Kaspersky Lab są odpowiedzialne za wykluczenie z lub włączenie do strefy zaufanej obszarów zalecanych przez Microsoft lub Kaspersky Lab.
W zależności od tego, która opcja została zaznaczona, Kaspersky Endpoint Security włączy do strefy zaufanej obszary zalecane przez Microsoft lub Kaspersky Lab. Kaspersky Endpoint Security nie skanuje takich obszarów w poszukiwaniu wirusów i innych zagrożeń.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
25
Pole Wyklucz ze skanowania obszary zalecane przez Kaspersky Lab jest dostępne, gdy Kaspersky Endpoint Security jest instalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla serwerów plików.
Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj.
KROK 9. PRZYGOTOWYWANIE DO ZAINSTALOWANIA APLIKACJI
Proces instalacji powinien być chroniony, ponieważ Twój komputer może być zainfekowany szkodliwymi programami mogącymi mieć wpływ na instalację programu Kaspersky Endpoint Security 8 for Windows.
Domyślnie ochrona procesu instalacji jest włączona.
Jeżeli aplikacja nie może zostać zainstalowana (na przykład podczas zdalnej instalacji przy użyciu Zdalnego Pulpitu Windows), zalecane jest wyłączenie ochrony procesu instalacji. Niemożność zainstalowania aplikacji może być spowodowana włączoną ochroną procesu instalacji. Jeżeli tak się dzieje, zatrzymaj proces instalacji, zamknij i uruchom ponownie Kreatora instalacji. W kroku 8 (Przygotowywanie do zainstalowania aplikacji) usuń zaznaczenie z pola Chroń
proces instalacji.
Pole Dodaj ścieżkę dostępu do pliku avp.com do zmiennej systemowej %PATH% włącza / wyłącza opcję dodania
ścieżki do pliku avp.com do zmiennej systemowej %PATH%.
Jeśli pole jest zaznaczone, uruchamianie Kaspersky Endpoint Security lub dowolnych jego zadań z wiersza poleceń nie będzie wymagać wprowadzania ścieżki do pliku wykonywalnego. Aby uruchomić określone zadanie, wystarczy wprowadzić nazwę pliku wykonywalnego i polecenie.
Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby zainstalować program, kliknij przycisk Instaluj. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj.
Podczas instalacji aplikacji zerwane mogą zostać bieżące połączenia sieciowe. Większość z zerwanych połączeń zostanie przywrócona po pewnym czasie.
KROK 10. INSTALOWANIE APLIKACJI
Instalacja programu może zająć trochę czasu. Poczekaj, aż zostanie ona pomyślnie zakończona.
Jeżeli aktualizujesz poprzednią wersję aplikacji, krok ten będzie zawierał także przeniesione ustawienia i opcję usunięcie
poprzedniej wersji aplikacji.
Po zakończeniu instalacji Kaspersky Endpoint Security 8 for Windows zostanie uruchomiony Kreator wstępnej konfiguracji (sekcja "Wstępna konfiguracja aplikacji" na stronie 30).

INSTALOWANIE APLIKACJI Z POZIOMU WIERSZA POLECEŃ

W celu uruchomienia Kreatora instalacji z poziomu wiersza poleceń:
wpisz następujące polecenie: setup.exe lub msiexec /i <nazwa pakietu instalacyjnego>.
W celu zainstalowania aplikacji lub jej aktualizacji z poprzedniej wersji w trybie nieinteraktywnym (bez uruchamiania
Kreatora instalacji):
wpisz następujące polecenie: setup.exe /pEULA=1 /pKSN=1|0 /pALLOWREBOOT=1|0 /s lub
msiexec /i <installation package name> EULA=1 KSN=1|0 ALLOWREBOOT=1|0 /qn,
gdzie:
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
26
EULA=1 oznacza akceptację warunków umowy licencyjnej. Umowa licencyjna jest dostępna w pakiecie
dystrybucyjnym Kaspersky Endpoint Security 8 for Windows (sekcja "Pakiet dystrybucyjny" na stronie 16).
Akceptacja warunków Umowy licencyjnej jest niezbędna do zainstalowania aplikacji lub jej aktualizacji
z poprzedniej wersji aplikacji.
KSN=1|0 oznacza akceptację lub odmowę uczestnictwa w Kaspersky Security Network (zwany również KSN).
Ten parametr nie jest wymagany. Jeżeli wartość parametru KSN nie zostanie określona, domyślnie oznaczać to będzie odmowę uczestnictwa w KSN. Treść Oświadczenia o Gromadzeniu Danych znajduje się w pakiecie dystrybucyjnym Kaspersky Endpoint Security 8 for Windows (sekcja "Pakiet dystrybucyjny" na stronie 16).
ALLOWREBOOT=1|0 oznacza akceptację lub odmowę automatycznego ponownego uruchamiania komputera
(jeżeli jest to konieczne) po zainstalowaniu aplikacji lub jej aktualizacji z poprzedniej wersji aplikacji. Ten parametr nie jest wymagany. Jeżeli nie określono wartości parametru ALLOWREBOOT, domyślnie komputer
nie zostanie uruchomiony ponownie po zainstalowaniu aplikacji lub jej aktualizacji z poprzedniej wersji aplikacji.
Ponowne uruchomienie komputera może być konieczne po zaktualizowaniu aplikacji z poprzedniej wersji lub
gdy podczas instalacji aplikacja Kaspersky Endpoint Security wykryje i usunie oprogramowanie antywirusowe innych firm.
Automatyczne ponowne uruchomienie komputera może być wykonane jedynie w nieinteraktywnym trybie instalacji (z kluczem /qn).
W celu zainstalowania aplikacji lub jej aktualizacji z poprzedniej wersji z hasłem, które upoważnia do wprowadzania
zmian w ustawieniach aplikacji i do pracy z aplikacją:
wpisz następujące polecenie:
setup.exe /pKLPASSWD=***** /pKLPASSWDAREA=<zakres działania hasła> lub
msiexec /i <nazwa pakietu instalacyjnego> KLPASSWD=***** KLPASSWDAREA=<zakres działania hasła>, aby zainstalować aplikację lub zaktualizować ją z poprzedniej wersji w trybie interaktywnym.
setup.exe /pEULA=1 /pKSN=1|0 /pKLPASSWD=***** /pKLPASSWDAREA=<zakres działania hasła> /s lub
msiexec /i <nazwa pakietu instalacyjnego> EULA=1 KSN=1|0 KLPASSWD=***** KLPASSWDAREA=<zakres działania hasła> ALLOWREBOOT=1|0/qn, aby zainstalować aplikację lub zaktualizować ją z poprzedniej wersji w trybie nieinteraktywnym.
W tym wierszu zamiast <zakresu działania hasła> można określić jedną lub kilka następujących wartości parametru KLPASSWDAREA, oddzielonych średnikami:
SET. Ustawia hasło dla modyfikacji ustawień aplikacji.
EXIT. Ustawia hasło dla kończenia działania aplikacji.
DISPROTECT. Ustawia hasło dla wyłączania składników ochrony i zatrzymywania zadań skanowania.
DISPOLICY. Ustawia hasło dla wyłączania profilu Kaspersky Security Center.
UNINST. Ustawia hasło dla usuwania aplikacji z komputera.
DISCTRL. Ustawia hasło dla wyłączania modułów kontroli (Kontrola uruchamiania aplikacji, Kontrola uprawnień
aplikacji, Monitor wykrywania luk, Kontrola urządzeń, Kontrola sieci).
REMOVELIC. Ustawia hasło dla usuwania licencji aplikacji.
Podczas instalacji aplikacji lub jej aktualizacji z poprzedniej wersji obsługiwane jest użycie następujących plików:
setup.ini (sekcja "Opis ustawień pliku setup.ini" na stronie 27), który zawiera ogólne ustawienia instalacji
aplikacji
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
27
plik konfiguracyjny install.cfg
setup.reg
Pliki setup.ini, install.cfg oraz setup.reg muszą być zlokalizowane w tym samym folderze, w którym znajduje się pakiet
instalacyjny Kaspersky Endpoint Security 8 for Windows.
INSTALOWANIE APLIKACJI POPRZEZ PRZYSTAWKĘ EDYTOR
OBIEKTÓW ZASAD GRUPY
Przystawka Edytor obiektów zasad grupy umożliwia zainstalowanie Kaspersky Endpoint Security na stacjach roboczych należących do domeny, bez korzystania z programu Kaspersky Security Center.
W celu zainstalowania Kaspersky Endpoint Security poprzez rozszerzenie Edytor obiektów zasad grupy:
1. Utwórz współdzielony folder sieciowy na komputerze pełniącym funkcję kontrolera domeny.
2. Umieść pakiet instalacyjny Kaspersky Endpoint Security w formacie MSI w folderze współdzielonym utworzonym w poprzednim kroku.
Do foldera współdzielonego możesz również skopiować plik setup.ini (sekcja "Opis ustawień pliku setup.ini" na stronie 27), który zawiera ogólne ustawienia instalacyjne Kaspersky Endpoint Security, wraz z plikiem konfiguracyjnym install.cfg i plikiem klucza.
3. Otwórz przystawkę Edytor obiektów zasad grupy poprzez standardową konsolę ММС (aby uzyskać szczegółowe informacje dotyczące korzystania z Edytora, przejrzyj pliki pomocy Microsoft Windows Server).
4. Utwórz nowy pakiet instalacyjny rozszerzenia Edytor obiektów zasad grupy. W tym celu:
a. Z drzewa konsoli wybierz Obiekt zasad grupy Konfiguracja komputera Ustawienia
oprogramowania Instalacja oprogramowania.
b. Kliknij prawym przyciskiem myszy węzeł Instalacja oprogramowania.
c. Z otwartego menu kontekstowego wybierz Nowy Pakiet.
Zostanie otwarte standardowe okno Otwórz z Microsoft Windows Server.
d. W standardowym oknie Otwórz z Microsoft Windows Server określ ścieżkę dostępu do pakietu
instalacyjnego MSI programu Kaspersky Endpoint Security. e. W oknie Instalacja programu wybierz Przypisane.
f. Kliknij OK.
Zasada grupy będzie wymuszona na każdej stacji roboczej podczas kolejnego zarejestrowania komputera w domenie. Program Kaspersky Endpoint Security jest następnie instalowany na wszystkich komputerach w domenie.

OPIS USTAWIEŃ PLIKU SETUP.INI

Plik setup.ini, który znajduje się w folderze pakietu instalacyjnego Kaspersky Endpoint Security, może zostać użyty do instalacji aplikacji z poziomu wiersza poleceń lub przystawki Edytor obiektów zasad grupy.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
28
Plik setup.ini zawiera następujące ustawienia:
[Setup] – ogólne ustawienia instalacyjne aplikacji:
InstallDir – ścieżka do foldera instalacyjnego aplikacji
ActivationCode – kod aktywacyjny Kaspersky Endpoint Security
Eula – akceptacja lub odrzucenie warunków Umowy licencyjnej. Możliwe wartości parametru Eula:
1. Określenie tej wartości oznacza akceptację warunków Umowy licencyjnej.
0. Określenie tej wartości oznacza odrzucenie warunków Umowy licencyjnej.
KSN – akceptacja lub odmowa uczestnictwa w Kaspersky Security Network. Możliwe wartości parametru KSN:
1. Określenie tej wartości oznacza wyrażenie zgody na uczestnictwo w Kaspersky Security Network.
0. Określenie tej wartości oznacza odmowę uczestnictwa w Kaspersky Security Network.
Password – ustawienie hasła do zarządzania ustawieniami i opcjami Kaspersky Endpoint Security
PasswordArea – określenie zakresu hasła dla zarządzania ustawieniami i opcjami Kaspersky Endpoint Security.
Możliwe wartości parametru PasswordArea:
SET. Ustawia hasło dla modyfikacji ustawień aplikacji.
EXIT. Ustawia hasło dla kończenia działania aplikacji.
DISPROTECT. Ustawia hasło dla wyłączania składników ochrony i zatrzymywania zadań skanowania.
DISPOLICY. Ustawia hasło dla wyłączania profilu Kaspersky Security Center.
UNINST. Ustawia hasło dla usuwania aplikacji z komputera.
DISCTRL. Ustawia hasło dla wyłączania modułów kontroli (Kontrola uruchamiania aplikacji, Kontrola
uprawnień aplikacji, Monitor wykrywania luk, Kontrola urządzeń, Kontrola sieci).
REMOVELIC. Ustawia hasło dla usuwania licencji aplikacji.
SelfProtection – włączenie lub wyłączenie mechanizmu Autoochrony Kaspersky Endpoint Security podczas
instalacji. Możliwe wartości parametru SelfProtection:
1. Określenie tej wartości oznacza włączenie Autoochrony.
0. Określenie tej wartości oznacza wyłączenie Autoochrony.
Reboot – określenie, czy po zainstalowaniu aplikacji komputer powinien zostać ponownie uruchomiony (jeżeli
jest to konieczne). Możliwe wartości parametru Reboot:
1. Określenie tej wartości oznacza, że w razie konieczności komputer zostanie ponownie uruchomiony po
zainstalowaniu aplikacji.
0. Określenie tej wartości oznacza, że komputer nie zostanie ponownie uruchomiony po zainstalowaniu
aplikacji.
MSExclusions – wykluczenie ze skanowania aplikacji zalecanych przez firmę Microsoft. To ustawienie jest
dostępne tylko dla serwerów plików działających pod kontrolą systemu Microsoft Windows Server (sekcja "Wymagania sprzętowe i programowe" na stronie 19). Możliwe wartości parametru MSExclusions:
1. Określenie tej wartości oznacza wykluczenie ze skanowania aplikacji zalecanych przez firmę Microsoft.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
29
0. Określenie tej wartości oznacza, że aplikacje zalecane przez firmę Microsoft nie zostaną wykluczone ze
skanowania.
KLExclusions – wykluczenie ze skanowania aplikacji zalecanych przez firmę Kaspersky Lab. Możliwe wartości
parametru KLExclusions:
1. Określenie tej wartości oznacza wykluczenie ze skanowania aplikacji zalecanych przez firmę Kaspersky
Lab.
0. Określenie tej wartości oznacza, że aplikacje zalecane przez firmę Kaspersky Lab nie zostaną
wykluczone ze skanowania.
NoKLIM5 – określenie, czy podczas instalacji aplikacji mają zostać zainstalowane sterowniki sieciowe
Kaspersky Endpoint Security. Domyślnie sterowniki sieciowe są instalowane. Sterowniki sieciowe Kaspersky Endpoint Security, które należą do grupy sterowników NDIS i są odpowiedzialne za przechwytywanie ruchu sieciowego dla następujących modułów aplikacji: Kontrola urządzeń, Kontrola sieci, Ochrona poczty, Ochrona WWW, Zapora sieciowa i Blokowanie ataków sieciowych, mogą wywoływać konflikty z innymi aplikacjami lub wyposażeniem zainstalowanym na komputerze. Aby zapobiec możliwym konfliktom, możesz nie instalować sterowników sieciowych na komputerach działających pod kontrolą systemu Microsoft Windows XP Professional x86 lub Microsoft Windows Server 2003 x86. Możliwe wartości parametru NoKLIM5:
1. Określenie tej wartości wyłącza instalację sterowników sieciowych Kaspersky Endpoint Security podczas
instalacji aplikacji.
0. Określenie tej wartości włącza instalację sterowników sieciowych Kaspersky Endpoint Security podczas
instalacji aplikacji.
AddEnviroment – określenie, czy do zmiennej %PATH% ma zostać dodana ścieżka dostępu do plików
wykonywalnych znajdujących się w folderze instalacyjnym Kaspersky Endpoint Security. Możliwe wartości
parametru AddEnviroment:
1. Określenie tej wartości oznacza, że do zmiennej %PATH% zostanie dodana ścieżka dostępu do plików
wykonywalnych znajdujących się w folderze instalacyjnym Kaspersky Endpoint Security.
0. Określenie tej wartości oznacza, że do zmiennej %PATH% nie zostanie dodana ścieżka dostępu do
plików wykonywalnych znajdujących się w folderze instalacyjnym Kaspersky Endpoint Security.
[Components] – wybór instalowanych składników aplikacji. Jeżeli nie określono żadnego składniku, zainstalowane zostaną wszystkie składniki dostępne dla systemu operacyjnego.
ALL – instalacja wszystkich składników.
MailAntiVirus – instalacja modułu Ochrona poczty.
FileAntiVirus – instalacja modułu Ochrona plików.
IMAntiVirus – instalacja modułu Ochrona komunikatorów.
WebAntiVirus – instalacja modułu Ochrona WWW.
ApplicationPrivilegeControl – instalacja modułu Kontrola uprawnień aplikacji.
SystemWatcher – instalacja modułu Kontrola systemu.
Firewall – instalacja modułu Zapora sieciowa.
NetworkAttackBlocker – instalacja modułu Blokowanie ataków sieciowych.
WebControl – instalacja modułu Kontrola sieci.
DeviceControl – instalacja modułu Kontrola urządzeń.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
30
ApplicationStartupControl – instalacja modułu Kontrola uruchamiania aplikacji.
VulnerabilityAssessment – instalacja funkcji wykrywania luk.
AdminKitConnector – instalacja wtyczki Administration Kit do zdalnego zarządzania aplikacją poprzez
Kaspersky Security Center.
Możliwe wartości parametru:
1. Określenie tej wartości oznacza, że składnik zostanie zainstalowany.
0. Określenie tej wartości oznacza, że składnik nie zostanie zainstalowany.
[Tasks] – wybór zadań, które mają zostać włączone do listy zadań Kaspersky Endpoint Security. Jeżeli nie określono żadnego zadania, wszystkie zadania zostają włączone do listy zadań Kaspersky Endpoint Security.
ScanMyComputer – zadanie Pełnego skanowania.
ScanCritical – zadanie Skanowania obszarów krytycznych.
Updater – zadanie aktualizacji.
Możliwe wartości parametru:
1. Określenie tej wartości oznacza, że zadanie aktualizacji zostanie włączone do listy zadań Kaspersky
Endpoint Security.
0. Określenie tej wartości oznacza, że zadanie aktualizacji nie zostanie włączone do listy zadań Kaspersky
Endpoint Security.
Zamiast wartości 1 możesz użyć wartości yes, on, enable lub enabled. Zamiast wartości 0 możesz użyć wartości no, off, disable lub disabled.

WSTĘPNA KONFIGURACJA APLIKACJI

Po zakończeniu instalacji programu Kaspersky Endpoint Security uruchomiony zostanie Kreator wstępnej konfiguracji aplikacji. Kreator wstępnej konfiguracji umożliwia aktywowanie aplikacji oraz zebranie informacji o aplikacjach w systemie operacyjnym. Aplikacje te są dodawane do listy zaufanych aplikacji, których akcje w systemie operacyjnym nie są w żaden sposób ograniczane.
Interfejs Kreatora wstępnej konfiguracji składa się z szeregu okien (kroków). Możesz przełączać między oknami Kreatora wstępnej konfiguracji przy pomocy przycisków Wstecz i Dalej. Aby zakończyć działanie Kreatora wstępnej konfiguracji, kliknij przycisk Zakończ. W celu zatrzymania Kreatora wstępnej konfiguracji w dowolnym momencie użyj przycisku
Anuluj.
Jeżeli działanie Kreatora wstępnej konfiguracji zostanie przerwane, wartości ustawień zdefiniowane podczas jego działania nie zostaną zapisane. Przy następnym uruchomieniu aplikacji rozpoczęte zostanie działanie Kreatora wstępnej konfiguracji i będziesz musiał ponownie skonfigurować ustawienia.
Loading...
+ 227 hidden pages