- Guida di Kaspersky Next
- Novità
- Informazioni su Kaspersky Next
- Funzionalità principali di Kaspersky Next
- Confronto tra le versioni di Kaspersky Next
- Confronto tra le funzionalità di Kaspersky Next per diversi tipi di sistemi operativi Windows
- Informazioni sulle licenze per utente
- Requisiti hardware e software
- Porte di rete utilizzate da Kaspersky Next
- Migrazione da Pro View a Expert View
- Guida all'avvio rapido
- Iniziare a utilizzare Kaspersky Next
- Console di Gestione di Kaspersky Next
- Configurazione iniziale di Kaspersky Next
- Interfaccia della Console di Gestione di Kaspersky Next
- Distribuzione di applicazioni di protezione
- Upgrade di Kaspersky Next
- Gestione degli account utente
- Gestione dei dispositivi
- Visualizzazione dell'elenco di dispositivi
- Informazioni sugli stati dei dispositivi
- Visualizzazione delle proprietà di un dispositivo
- Connessione dei dispositivi Windows e dei dispositivi Mac
- Preparazione del pacchetto di distribuzione di un'applicazione di protezione
- Download del pacchetto di distribuzione di un'applicazione di protezione
- Copia di un collegamento a un pacchetto di distribuzione
- Aggiunta di dispositivi Windows e dispositivi Mac senza utenti
- Distribuzione delle applicazioni di protezione tramite Active Directory
- Ridenominazione dei dispositivi
- Assegnazione del proprietario di un dispositivo Windows o un dispositivo Mac
- Scenario: Creazione, rinnovo e upload di un certificato APNs
- Connessione dei dispositivi mobili
- Invio dei comandi ai dispositivi degli utenti
- Eliminazione dei dispositivi dall'elenco dei dispositivi
- Contrassegnare i dispositivi per l'eliminazione
- Visualizzazione dell'elenco dei dispositivi contrassegnati per l'eliminazione
- Disinstallazione delle applicazioni di protezione dai dispositivi
- Configurazione della disinstallazione automatica delle applicazioni di protezione
- Eliminazione definitiva dei dispositivi contrassegnati per l'eliminazione
- Avvio e arresto degli aggiornamenti dei database anti-malware e delle scansioni malware
- Aggiornamento dell'applicazione di protezione nei dispositivi che eseguono Windows e macOS
- Gestione dei profili di protezione
- Informazioni sui profili di protezione
- Visualizzazione dell'elenco dei profili di protezione
- Creazione di un profilo di protezione
- Modifica di un profilo di protezione
- Assegnazione di un profilo di protezione a un utente o a un gruppo di utenti
- Copia di un profilo di protezione
- Esportazione e importazione dei profili di protezione
- Ripristino di un profilo di protezione
- Eliminazione di un profilo di protezione
- Endpoint Detection and Response
- Informazioni su Endpoint Detection and Response
- Informazioni sugli indicatori di compromissione
- Avvio dell'utilizzo di Endpoint Detection and Response
- Scenario: configurazione e utilizzo di Endpoint Detection and Response
- Configurazione delle scansioni IoC per potenziali minacce
- Configurazione della prevenzione dell'esecuzione
- Visualizzazione delle informazioni sugli avvisi di Endpoint Detection and Response
- Adozione di misure di reazione manuale
- Annullamento dell'isolamento di rete di un dispositivo Windows
- Esportazione delle informazioni sugli avvisi di Endpoint Detection and Response
- Disabilitazione di Endpoint Detection and Response
- Root-Cause Analysis
- Controllo adattivo delle anomalie
- Informazioni su Controllo adattivo delle anomalie
- Configurazione di Controllo adattivo delle anomalie
- Modifica delle esclusioni delle regole di Controllo adattivo delle anomalie
- Scenario: configurazione delle regole di Controllo adattivo delle anomalie in modalità Smart
- Elaborazione dei rilevamenti di Controllo adattivo delle anomalie
- Data Discovery
- Informazioni su Data Discovery
- Categorie di informazioni rilevate da Data Discovery
- Avvio dell'utilizzo di Data Discovery
- Connessione di un'organizzazione Office 365 alla propria area di lavoro
- Visualizzazione delle informazioni sui rilevamenti di Data Discovery
- Esempio di analisi di un rilevamento di Data Discovery
- Esportazione delle informazioni sui rilevamenti di Data Discovery
- Disabilitazione di Data Discovery
- Cloud Discovery
- Informazioni su Cloud Discovery
- Avvio dell'utilizzo di Cloud Discovery
- Abilitare e disabilitare Cloud Discovery nei profili di protezione
- Visualizzazione delle informazioni sull'utilizzo dei servizi cloud
- Livello di rischio di un servizio cloud
- Blocco dell'accesso ai servizi cloud indesiderati
- Abilitazione e disabilitazione del monitoraggio delle connessioni Internet nei dispositivi Windows
- Valutazione vulnerabilità e Gestione patch
- Gestione criptaggio
- Esecuzione delle attività più comuni
- Chiusura di una sessione di Console di gestione
- Visualizzazione dei widget
- Configurazione della protezione
- Configurazione dei componenti della protezione nei dispositivi Windows
- Selezione dei tipi di oggetti rilevabili nei dispositivi Windows
- Configurazione del componente Protezione Minacce File nei dispositivi Windows
- Configurazione della scansione delle unità rimovibili quando queste sono collegate a un computer
- Configurazione del componente Protezione Minacce di Posta nei dispositivi Windows
- Configurazione del componente Protezione Minacce Web nei dispositivi Windows
- Configurazione dei componenti Rilevamento del Comportamento, Prevenzione Exploit e Motore di Remediation nei dispositivi Windows
- Abilitazione e disabilitazione di Protezione AMSI
- Configurazione del componente Prevenzione Attacchi BadUSB
- Configurazione del componente Protezione Minacce di Rete nei dispositivi Windows
- Configurazione delle esclusioni delle porte di rete
- Abilitazione e disabilitazione della Disinfezione avanzata
- Configurazione dei componenti della protezione nei dispositivi Mac
- Area attendibile
- Configurazione della protezione anti-malware nei dispositivi Android
- Configurazione dei componenti della protezione nei dispositivi Windows
- Configurazione del componente Prevenzione Intrusioni Host nei dispositivi Windows
- Definizione delle impostazioni del server proxy
- Gestione dell'avvio delle applicazioni nei dispositivi degli utenti
- Controllo conformità dei dispositivi Android con i requisiti di sicurezza aziendali
- Configurazione dell'accesso dell'utente alle funzionalità dei dispositivi
- Controllo dei dispositivi di archiviazione e di rete nei dispositivi Windows
- Generazione di un elenco di dispositivi di archiviazione e di rete attendibili sui dispositivi Windows
- Configurazione dell'interazione di Kaspersky Endpoint Security for Windows con gli utenti finali
- Configurazione dell'interazione di Kaspersky Endpoint Security for Mac con gli utenti finali
- Controllo dell'accesso dell'utente alle funzionalità dei dispositivi Android
- Controllo dell'accesso dell'utente alle funzionalità dei dispositivi iOS e iPadOS
- Rilevamento di un attacco ai danni di un dispositivo (accesso root)
- Configurazione della protezione tramite password dei dispositivi Windows
- Configurazione della password di sblocco per i dispositivi mobili
- Configurazione di Firewall nei dispositivi Windows
- Configurazione dell'accesso utente ai siti Web
- Configurazione dell'accesso ai siti Web nei dispositivi Windows
- Configurazione della funzionalità Scansione delle connessioni criptate
- Blocco delle connessioni SSL e TLS
- Configurazione dell'accesso ai siti Web nei dispositivi Android
- Configurazione dell'accesso ai siti Web nei dispositivi iOS e iPadOS
- Configurazione di un server proxy
- Configurazione di una connessione Internet
- Configurazione dell'e-mail nei dispositivi iOS e iPadOS
- Configurazione del calendario CalDAV nei dispositivi iOS e iPadOS
- Protezione di Kaspersky Endpoint Security for Android dalla rimozione
- Configurazione delle notifiche ricevute da Kaspersky Endpoint Security for Android
- Abilitazione e disabilitazione delle funzionalità relative alle prestazioni di Kaspersky Endpoint Security for Windows
- Configurazione delle funzionalità relative alle prestazioni di Kaspersky Endpoint Security for Mac
- Attivazione e disattivazione della trasmissione di file di dump e file di traccia a Kaspersky per l'analisi
- Visualizzazione dei dettagli della licenza e immissione di un codice di attivazione
- Invio del feedback
- Rapporti sulla protezione dei dispositivi
- Elenco dei rapporti sulla protezione dei dispositivi
- Rapporto Stato della protezione
- Rapporto Minacce
- Rapporto Stato degli aggiornamenti dei database anti-malware
- Rapporto Attacchi di rete
- Rapporto Vulnerabilità
- Rapporti su Cloud Discovery
- Rapporti di Controllo adattivo delle anomalie
- Rapporto Rilevamenti del componente Controllo Dispositivi
- Rapporto Rilevamenti del componente Controllo Web
- Rapporto Stato di criptaggio dei dispositivi
- Rapporto Versioni delle applicazioni Kaspersky
- Utilizzo dei rapporti
- Configurazione dell'invio dei rapporti standard tramite e-mail
- Elenco dei rapporti sulla protezione dei dispositivi
- Visualizzazione del registro eventi e configurazione delle notifiche degli eventi
- Regolazione delle impostazioni generali di Kaspersky Next
- Gestione degli oggetti in Quarantena
- Kaspersky Security Network
- Kaspersky Business Hub
- Informazioni su Kaspersky Business Hub
- Gestione dell'elenco di aziende in Kaspersky Business Hub
- Visualizzazione dell'elenco di aziende in Kaspersky Business Hub
- Visualizzazione delle statistiche di protezione aggregate
- Aggiunta di una nuova azienda in Kaspersky Business Hub
- Aggiunta di un'altra area di lavoro per un'azienda registrata in Kaspersky Business Hub
- Modifica delle informazioni dell'azienda
- Eliminazione dell'area di lavoro di un'azienda
- Annullamento dell'eliminazione di un'area di lavoro aziendale
- Visualizzazione delle notizie e invio di feedback
- Gestione dell'elenco delle licenze in Kaspersky Business Hub
- Partecipazione alla formazione relativa alla sicurezza informatica
- Selezione dei datacenter utilizzati per l'archiviazione delle informazioni di Kaspersky Next
- Reimpostazione della password
- Modifica delle impostazioni di un account in Kaspersky Business Hub
- Modifica di un indirizzo e-mail
- Modifica di una password
- Utilizzo della verifica in due passaggi
- Informazioni sulla verifica in due passaggi
- Scenario: Configurazione della verifica in due passaggi
- Configurazione della verifica in due passaggi tramite SMS
- Configurazione della verifica in due passaggi utilizzando un'app di autenticazione
- Modifica del numero di cellulare
- Disabilitazione della verifica in due passaggi
- Eliminazione di un account in Kaspersky Business Hub
- Guida introduttiva per MSP (Managed Service Provider)
- Licensing di Kaspersky Next
- Informazioni sulle licenze per utente
- Informazioni sul Contratto di licenza con l'utente finale
- Informazioni sulla licenza
- Informazioni sul certificato di licenza
- Informazioni sul codice di attivazione
- Informazioni sulla trasmissione dei dati
- Informazioni sulla trasmissione dei dati durante l'utilizzo di Kaspersky Security Network
- Contattare l'Assistenza tecnica
- Sorgenti delle informazioni relative all'applicazione
- Glossario
- Account in Kaspersky Business Hub
- Administration Server
- Alias dell'utente
- Applicazione di protezione
- Area attendibile
- Area di lavoro
- Certificato del servizio APN (APNs)
- Console di Gestione di Kaspersky Next
- Controllo conformità
- Database anti-malware
- Dispositivo attendibile
- Dispositivo gestito
- Dispositivo supervisionato
- Indirizzi Web dannosi
- Kaspersky Business Hub
- Kaspersky Security Network (KSN)
- Livello di criticità della vulnerabilità
- Livello di importanza dell'aggiornamento
- Malware
- Network Agent
- Nome del dispositivo Windows
- Patch
- Phishing
- Prevenzione Intrusioni Host (Controllo privilegi applicazioni)
- Profilo di protezione
- Proprietario dispositivo
- Protezione Minacce di Posta
- Protezione Minacce di Rete
- Protezione Minacce File
- Protezione Minacce Web
- Quarantena
- Richiesta di firma del certificato
- Scansione in background
- Server proxy
- Trusted Platform Module (TPM)
- Vulnerabilità
- Informazioni sul codice di terze parti
- Note relative ai marchi registrati
Avvio dell'utilizzo di Endpoint Detection and Response
È possibile iniziare a utilizzare la funzionalità Endpoint Detection and Response quando si avvia la Console di Gestione di Kaspersky Next per la prima volta o dopo l'upgrade a una nuova versione di Kaspersky Next. Se non si è iniziato a utilizzare Endpoint Detection and Response durante la configurazione iniziale o aggiuntiva di Kaspersky Next, è possibile farlo come descritto in questa sezione.
Dopo aver iniziato a utilizzare la funzionalità, il pacchetto di distribuzione di Kaspersky Endpoint Security for Windows (versione 11.8 o successiva) viene preparato automaticamente. Viene quindi eseguito l'upgrade automatico di Kaspersky Endpoint Security for Windows nei dispositivi gestiti che eseguono Windows.
Per iniziare a utilizzare Endpoint Detection and Response:
- Aprire la Console di Gestione di Kaspersky Next.
- Eseguire una delle seguenti operazioni:
- Nella sezione Riquadro informazioni selezionare la scheda Guida introduttiva.
- Nella sezione Riquadro informazioni selezionare la scheda Monitoraggio.
- Nella sezione Impostazioni fare clic sul collegamento Impostazioni in Utilizzo di Endpoint Detection and Response.
Verrà visualizzata la pagina Endpoint Detection and Response.
- Fare clic su Abilita Endpoint Detection and Response.
Si aprirà la procedura guidata Abilita l'utilizzo di Endpoint Detection and Response.
Alcuni passaggi della procedura guidata potrebbero non essere presenti se sono stati eseguiti durante la configurazione iniziale o aggiuntiva di Kaspersky Next.
Verrà visualizzata la finestra Accordi per Kaspersky Endpoint Security for Windows.
In questa finestra vengono visualizzati i testi del Contratto di licenza con l'utente finale per Kaspersky Endpoint Security for Windows, del Contratto di licenza con l'utente finale per Kaspersky Security Center Network Agent, le clausole supplementari relative all'elaborazione dei dati per Kaspersky Endpoint Security for Windows e Network Agent e il collegamento all'Informativa sulla privacy per i prodotti e servizi Kaspersky Lab.
- Leggere attentamente il testo di ciascun documento.
Se si accettano i termini e le condizioni degli accordi, si accetta che i dati vengano gestiti e trasmessi (anche a paesi terzi) come descritto nell'Informativa sulla privacy e si conferma di avere letto e compreso l'Informativa sulla privacy, selezionare le caselle di controllo accanto ai documenti elencati, quindi fare clic sul pulsante Accetto le condizioni.
Se non si accettano i termini e le condizioni, non utilizzare le applicazioni di protezione. Se sono selezionate solo alcune caselle di controllo, non sarà possibile utilizzare Endpoint Detection and Response. La finestra Accordi per Kaspersky Endpoint Security for Windows verrà chiusa.
Viene aperta la finestra Impostazioni del server proxy.
- Se necessario, definire le impostazioni del server proxy, quindi fare clic su Avanti.
Endpoint Detection and Response è abilitato.
Successivamente, è possibile disabilitare la funzionalità se non si desidera più utilizzarla.