Cómo agregar a confianza. Configurar una zona de confianza

Algunas acciones programas regulares se puede clasificar Total Kaspersky Seguridad como peligroso. Si Kaspersky Seguridad Total bloquea el funcionamiento del programa y está seguro de su seguridad, agregue el programa a la lista de programas confiables o cree una regla de excepción para él.

Después de agregar un programa a la lista de confianza Seguridad total de Kaspersky deja de monitorear la actividad de archivos y redes de este programa, así como su acceso al registro. Al mismo tiempo archivo ejecutable Los programas continúan siendo analizados en busca de virus. Si desea excluir completamente un programa del análisis, cree una regla de exclusión para él.

Para agregar un programa a la lista de confianza, siga estos pasos:

  1. en la ventana Ajustes ir a la sección Protección y seleccione Amenazas y excepciones.
  1. en la ventana Configuración de amenazas y exclusión haga clic en el enlace Especificar programas confiables .

  1. en la ventana Programas confiables haga clic en el botón Agregar.

  1. Especifique el archivo ejecutable de la aplicación confiable haciendo clic en el enlace Revisar o seleccionando un programa de la lista (los que se ejecutan en en este momento programas).

  1. en la ventana Excepciones del programa defina los parámetros para aplicar la regla marcando las casillas requeridas:
    • No revises los archivos abiertos- excluir del análisis todos los archivos abiertos mediante un proceso de aplicación confiable.
    • No controlar la actividad del programa. Monitoreo de actividad cualquier actividad (incluso sospechosa) realizada por una aplicación confiable.
    • No heredar las restricciones del proceso padre (programa) - la actividad del programa se controla de acuerdo con las reglas, especificado por el usuario. Si la casilla de verificación está desactivada, el programa obedece las reglas del programa que lo inició.
    • No controlar la actividad de los programas infantiles.- excluir de las pruebas dentro del funcionamiento del componente Monitoreo de actividad cualquier actividad (incluida la sospechosa) realizada por procesos secundarios de una aplicación confiable.
    • Permitir interacciones de interfaz Seguridad total de Kaspersky.
    • No revises todo el tráfico- excluir de los análisis de virus y spam tráfico de red, iniciado aplicación confiable. Cuando está marcado No revises todo el tráfico El tráfico NO está controlado aplicación especificada solo en virus Y correo basura. Sin embargo, esto no afecta la inspección del tráfico por parte del componente. Cortafuegos , de acuerdo con cuyos parámetros se analiza actividad de red de este programa.
    • Para excluir del análisis únicamente el tráfico de red cifrado, haga clic en el enlace No revises todo el tráfico y seleccione no comprobar tráfico cifrado, de esta manera solo el tráfico cifrado (usando el protocolo SSL/TSL)
    • Además, puede limitar la excepción a una específica. dirección IP remota/puerto:
      • Para evitar comprobar dirección IP específica, marca la casilla Sólo para direcciones IP específicas, y luego ingrese la dirección IP en el campo.
      • Para evitar comprobar puertos específicos, marca la casilla Sólo para puertos específicos e ingrese los puertos en el campo separados por comas.
  2. en la ventana Excepciones del programa haga clic en el botón Agregar.

  1. Cierra las ventanas del programa.

EN Seguridad total de Kaspersky por defecto a programas confiables con el parámetro No escanee el tráfico de red cifrado archivo agregado %SystemRoot%\system32\svchost.exe- archivo ejecutable del servicio del sistema Windows Actualizar. El tráfico protegido de este servicio no está disponible para ser escaneado por ningún software antivirus. Si no se crea una regla de permiso para este servicio, la operación de este servicio finalizará con un error.

Zona de confianza es una lista generada por el usuario de objetos que Kaspersky Seguridad de terminales La nube no verifica ni controla. En otras palabras, se trata de un conjunto de excepciones a la verificación.

Una zona de confianza es una lista de archivos y carpetas que el usuario considera seguros. al formar zona de confianza tenga en cuenta las características de los objetos con los que está trabajando, así como las características específicas de los programas instalados en la computadora. Por ejemplo, puede ser necesario incluir objetos en una zona de confianza si Kaspersky Endpoint Security Cloud bloquea el acceso a un archivo o programa y usted está absolutamente seguro de que ese archivo o programa es inofensivo.

No se supervisa la actividad de archivos y redes de un programa (incluidos los sospechosos) agregado a la zona de confianza. Al mismo tiempo, Kaspersky Endpoint Security Cloud todavía analiza el archivo ejecutable y el proceso del programa confiable.

Para agregar un archivo o carpeta a la lista de exclusiones de análisis, siga estos pasos:

  1. en la consola Gestión de Kaspersky Sección de selección de Endpoint Security Cloud Perfiles de seguridad.

    en la sección Perfiles de seguridad contiene una lista de perfiles de seguridad configurados en Kaspersky Endpoint Security Cloud.

  2. Seleccione un perfil de seguridad de la lista para los dispositivos en los que desea configurar los tipos de objetos detectados.
  3. Haga clic en el enlace con el nombre del perfil para abrir la ventana de propiedades del perfil de seguridad.

    La ventana Propiedades del perfil de seguridad muestra las configuraciones disponibles para todos los dispositivos.

  4. En el grupo Mac, seleccione la sección Avanzado.
  5. Amenazas y excepciones.

    Se abrirá una ventana Amenazas y excepciones.

  6. Siga el enlace Configuración en la sección Excepciones de verificación.

    Se abrirá una ventana Excepciones de verificación.

  7. Si desea agregar un archivo o carpeta a la lista de exclusiones de análisis, haga clic en el botón Agregar.

    Se abrirá una ventana Nueva excepción.

  8. Seleccione un componente de la lista desplegable Protección contra amenazas de archivos, Escaneo antivirus o cualquiera en cuya operación se utilizará esta excepción, y especifique el nombre del objeto o la ruta al mismo en el campo.
  9. Haga clic en el botón Aceptar para guardar la nueva excepción y cerrar la ventana.

    El objeto agregado aparecerá en la lista de exclusiones del escaneo en la ventana Excepciones de verificación.

  10. Si desea cambiar un objeto en la lista de exclusiones del análisis, marque la casilla junto a su nombre en la lista y haga clic en el botón Cambiar. En la ventana que se abre, realice cambios en los parámetros de exclusión y haga clic en Aceptar.
  11. Si desea eliminar un objeto de la lista de exclusiones del análisis, marque la casilla junto a su nombre en la lista y haga clic en el botón Eliminar.
  12. Haga clic en el botón Guardar para guardar sus cambios.

Después de aplicar el perfil de seguridad, se habilitará una excepción en los dispositivos Mac de los usuarios. archivos especificados y carpetas del análisis mientras se ejecutan los componentes Protección contra amenazas de archivos y Análisis antivirus.

A menudo, algunos sitios web no se muestran en el navegador. Explorador de Internet adecuadamente. Especialmente si Internet Explorer se está ejecutando seguridad mejorada. En este caso para funcionamiento correcto el sitio web debe agregarse a la lista de sitios confiables. En este artículo se analizará cómo agregar un recurso a la lista de nodos confiables.

1. Agregar un sitio a la lista de sitios confiables y configurar una zona

Entonces, tenemos un sitio web que debe agregarse a la lista de sitios confiables en Internet Explorer. Sea este recurso, que tiene una dirección. http://10.1.83.111/DemoAccounting. Cuando intenta iniciar este sitio en Internet Explorer, dependiendo de configuración actual el navegador verá vacío pantalla blanca, o un mensaje que indique que este sitio web está bloqueado por una configuración reforzada seguridad en internet Explorador.

Para agregar una dirección a la lista de sitios confiables, haga clic en el ícono de ajustes ubicado en la esquina superior derecha ventanas de internet Explorador y en el menú que aparece, seleccione “ Propiedades del navegador» (Opciones de Internet).

En Internet Versiones del explorador 6, este artículo se puede encontrar en el menú " Servicio"(Herramientas) - "Con propiedades del navegador» (Opciones de Internet).

En la ventana que se abre, vaya a " Seguridad" (Seguridad), seleccione la zona " Sitios confiables" (Sitios de confianza) y haga clic en el botón de abajo " Sitios web"(Sitios). Se abrirá una lista de sitios confiables para el actual. usuario de Windows. Quitemos la bandera Todos los sitios en esta zona requieren verificación del servidor (https)» (Requerir verificación del servidor (https:) para todos los sitios en la zona), si el sitio web no se ejecuta de forma segura protocolo https, luego ingrese el nombre del recurso en el campo Agregar nodo y haga clic en el botón de la izquierda " Agregar"(Agregar).

Después de lo cual la dirección de nuestro recurso debería aparecer en la lista de sitios web confiables. Cierre la ventana haciendo clic en " Cerca"(Cerca).

Luego puede configurar el nivel de seguridad para la zona de Sitios de confianza. En particular, para que 1C:Enterprise funcione correctamente, debe desactivar el bloqueo de ventanas emergentes para de este recurso. Para hacer esto, presione el botón “ Otro…" (Nivel personalizado...) ubicado en el grupo " Nivel de seguridad para esta zona» (Niveles de seguridad para esta zona).

Se abrirá la ventana Configuración de seguridad para la zona Sitios de confianza. Entre otras configuraciones que también están disponibles para cambiar, encontraremos en el árbol el ítem “ Bloquear ventanas emergentes" (Usar bloqueador de elementos emergentes) en el grupo " Misceláneas" (Varios) y coloque el interruptor en " Desactivar"(Desactivar). Luego intentaremos guardar los cambios haciendo clic en " DE ACUERDO».

Confirme su deseo de cambiar la configuración de esta zona haciendo clic en " " (Sí) en la ventana de advertencia que aparece.

Cierre todas las ventanas haciendo clic en " Aplicar" (Aplicar) y " DE ACUERDO" Luego actualizamos la página y trabajamos con el recurso web requerido sin restricciones.

2. Configuración general de seguridad

EN caso general, para que el sistema 1C:Enterprise funcione a través del navegador web Internt Explorer, el navegador del sitio web final debe tener siguientes parámetros seguridad:

  • Grupo " Escenarios" (Secuencias de comandos) - parámetro " Escenarios activos " (Secuencias de comandos activas) - significado " Encender" (Permitir)
  • Grupo " Misceláneas" (Varios) - parámetro " Mostrar contenido heterogéneo" (Mostrar contenido mixto) - valor " Encender" (Habilitar) o " Sugerir"(Aviso)
  • Grupo " Misceláneas" (Misceláneas) - " Bloquear ventanas emergentes" (Usar bloqueador de elementos emergentes) - valor " Desactivar"(Desactivar)
  • " (Descargas) - parámetro "" (Descargas de archivos) - valor " Encender" (Permitir)
  • Grupo " Ejecutar scripts controles ActiveX marcado como seguro" (Controles Script ActivX marcados como seguros para secuencias de comandos) - valor " Encender" (Habilitar) o " Sugerir"(Aviso)
  • Grupo " Controles y complementos ActiveX" (control ActivX y complementos) - parámetro " Cargando controles ActiveX firmados" (Descargar controles ActiveX firmados) - valor " Encender" (Habilitar) o " Sugerir"(Aviso)
  • Grupo " Controles y complementos ActiveX" (control ActivX y complementos) - parámetro " Lanzar controles y complementos ActiveX" (Ejecutar controles y complementos ActiveX) - valor " Encender" (Habilitar) o " Sugerir"(Aviso)
  • Pestaña " Confidencialidad"(Privacidad) - Nivel de uso de cookies - valor no superior a " Promedio"(Medio)
  • Pestaña " Además" (Avanzado) - el parámetro " está habilitado Mostrar imágenes» (Mostrar fotos)



Arriba