Kaspersky Endpoint Security 12 для Linux

Поиск вредоносного ПО

20 августа 2024

ID 264160

Поиск вредоносного ПО – это однократная полная или выборочная проверка файлов на устройстве по требованию. Приложение Kaspersky Endpoint Security может выполнять несколько задач поиска вредоносного ПО одновременно.

В приложении создается предустановленная задача Поиск вредоносного ПО (Scan_My_Computer). Вы можете использовать эту задачу для выполнения полной проверки устройства. При полной проверке приложение проверяет все объекты, расположенные на локальных дисках устройства, а также все смонтированные и общие объекты, доступ к которым предоставляется по протоколам Samba и NFS, с рекомендуемыми параметрами безопасности.

В Kaspersky Security Center мастер первоначальной настройки Kaspersky Security Center автоматически создает групповую задачу поиска вредоносного ПО после установки mmc-плагина управления или веб-плагина управления Kaspersky Endpoint Security.

Во время полной проверки диска процессор будет занят. Рекомендуется запускать задачу полной проверки в нерабочее время.

Вы можете настраивать параметры автоматически созданных задач в Kaspersky Security Center и в командной строке, а также создавать пользовательские задачи поиска вредоносного ПО.

При обнаружении вредоносного ПО приложение Kaspersky Endpoint Security может удалять зараженный файл и завершать вредоносный процесс, запущенный из этого файла.

Если во время поиска вредоносного ПО приложение было перезапущено контрольной службой или вручную пользователем, выполнение задачи прерывается. В журнале приложения сохраняется событие OnDemandTaskInterrupted.

Вы можете запускать задачи поиска вредоносного ПО и настраивать параметры проверки:

  • Выбирать объекты операционной системы, которые нужно проверять: файлы, архивы, загрузочные секторы, память процессов и память ядра, объекты автозапуска.
  • Ограничивать размер проверяемого объекта и продолжительность проверки объекта.
  • Выбирать действия, которые приложение будет выполнять над зараженными объектами.
  • Настраивать исключения объектов из проверки:
    • по именам или маскам;
    • по названиям обнаруженных в объектах угроз.
  • Включать и выключать использование глобальных исключений и исключений Защиты от файловых угроз при проверке.
  • Включать запись в журнал информации о проверенных незараженных объектах, о проверке объектов в составе архивов и о необработанных объектах.
  • Настраивать использование эвристического анализатора и технологии iChecker во время проверки.
  • Ограничивать набор устройств, загрузочные секторы которых нужно проверять.
  • Настраивать области проверки и области исключения из проверки.

В этом разделе справки

Поиск вредоносного ПО в Web Console

Поиск вредоносного ПО в Консоли администрирования

Поиск вредоносного ПО в командной строке

Вам помогла эта статья?
Что нам нужно улучшить?
Спасибо за ваш отзыв, вы помогаете нам становиться лучше!
Спасибо за ваш отзыв, вы помогаете нам становиться лучше!