Home

G Data EndpointProtection Business

image

Contents

1. Exibir registro atrav s do arquivo de registro voc tem uma r pida vis o global sobre as ltimas a es do G Data Software Aqui s o exibidas todas as informa es relevantes Atualiza o na Internet atrav s da rea Atualiza o na Internet voc executa as atualiza es dos bancos de dados de v rus e dos arquivos de programa do cliente na Internet Mensagens de alarme em novas dete es de v rus o ManagementServer pode automaticamente enviar mensagens de alarme por e Mail As configura es necess rias para isso s o efetuadas na rea Mensagens de alarme no menu Configura es Ajuda atrav s desse bot o voc tem a possibilidade de acessar ajuda online da G Data Area de Sele o de clientes encontrada esquerda Aqui voc encontra todos os clientes e servidor assim como grupos definidos em sua rede relacionados e subdivididos hierarquicamente Como no Windows Explorer aparecem grupos nos quais existem subdivis es com um pequeno sinal de mais Ao clicar neles aparece a estrutura do diret rio neste ponto e possibilita a visualiza o da estrutura por tr s Um clique no sinal de menos fecha novamente essa subdivis o Est o dispon veis os seguintes cones na sele o de diret rios A cone da rede A 34 Grupos G Data Administrador l Servidor ativado Servidor desativado Cliente ativado Cliente desativado Dispositivos n o selecion veis Aqui caem por
2. o na Internet uma vers o atual do banco de dados de v rus ser sobregravada no seu servidor Com o bot o Conta do usu rio e configura es de proxy voc abre uma janela na qual poder inserir os dados de acesso b sicos para a Internet e a rede Aten o Aqui voc s deve fazer inser es quando ocorrerem problemas com as configura es padr o do G Data Software p ex devido a utiliza o de um Servidor proxy e uma atualiza o na Internet n o puder ser realizada Configura es da Internet Para a sua conta do usu rio voc precisa das informa es Nome de usu rio Senha e Dom nios Para o login no Servidor proxy necess ria adicionalmente a porta usualmente 80 e caso diferente da conta do usu rio as informa es sobre nome de usu rio e senha para o servidor proxy Conta do usu rio uma conta para o computador no qual encontra se o ManagementServer 9 OG Data Software pode utilizar os dados de conex o do Internet Explorer a partir da vers o 4 Configure primeiro o Internet Explorer e verifique se a p gina de teste de nosso servidor de atualiza o est acess vel http ieupdate gdata de test htm Em seguida voc deve ativar a op o Utilizar servidor proxy Em Conta do usu rio insira a conta configurada para o Internet Explorer como a conta com a qual voc fez o login em seu computador 30 G Data Administrador Mensagens de alarme Em novas dete
3. Quando voc ativa para o usu rio no seu cliente a op o O usu rio pode executar ele mesmo as atualiza es de v rus ele poder independente do controle de v rus autom tico da sentinela verificar seu computador cliente quanto exist ncia de v rus As configura es poss veis aqui para o usu rio no cliente correspondem praticamente s encontradas tamb m na Sentinela Quarentena Mesmo para computadores que n o est o conectados rede monitorada da G Data existe uma pasta de quarentena local dispon vel Dessa forma usu rios que estejam fora do local p ex durante uma viagem de neg cios podem mover arquivos suspeitos para a quarentena e deixar que sejam avaliados na pr xima oportunidade na rede da empresa Na pasta quarentena poss vel desinfectar arquivos infectados quando isso n o funcionar exclu los e se necess rio restaur los da quarentena para seu local de origem 9 Aten o Na restaura o o v rus n o ter sido removido Voc s deve selecionar essa op o quando o programa n o funcionar sem o arquivo afetado e voc mesmo assim precisar dele para salvar dados Atualiza o na Internet Atrav s do G Data Client tamb m poss vel executar atualiza es das assinaturas de v rus na Internet de forma independente a partir do computador cliente Isso til por exemplo em notebooks que periodicamente n o t m acesso rede da empresa Essa funcionalidade
4. instala o em BRN 484681 Erro o acesso unidade do sistema do cliente foi negado 9 Se ocorrerem problemas na Instala o remota do G Data Client atrav s do Administrator existe a possibilidade de instalar o software cliente manualmente ou de forma semi autom tica nos computadores cliente Para isto leia tamb m o cap tulo Instalar o G Data Client 19 G Data EndpointProtection Tamb m poss vel instalar um software cliente especial em clientes Linux na rede Para isto leia o cap tulo Lei ra tul ware clien m com res Linux no anexo desta documenta o Outras inicializa es do programa senha de acesso A ferramenta Administrator pode ser aberta para controle do ManagementServers com um clique no registro G Data Administrator no grupo de programas gt gt no menu Iniciar Na inicializa o do Administrator voc ser perguntado pelo servidor e senha No campo Servidor insira o nome do computador no qual o ManagementServer foi instalado Registro Servidor BTI F aayi Autentica o dowindows Nome de usu rio admin x Senha l A interface do programa ser aberta Suas fun es ser o explicadas nos pr ximos cap tulos Estrutura do programa Administrator A interface do Administrator subdividida da seguinte forma WU BTL G Data Administrator mama Arquivo Clientes Exibi o Configura es 2 DOAREN a eitus Tatas _Coniguag se J Rebt
5. o desses clientes com o servidor principal e otimizam assim a utiliza o da rede Atrav s desse menu poss vel instalar o servidor de subrede Atrav s do bot o Atribuir clientes voc pode atribuir aos clientes existentes os servidores de subrede definidos 9 A atribui o dos clientes aos servidores de subrede independe do agrupamento de clientes em rela o s verifica es de v rus Clientes de diferentes servidores de subrede podem serem agrupados naturalmente em um grupo para controle de v rus e tarefas de verifica o Sincroniza o do servidor de subrede Para possibilitar eventuais altera es tamb m fora dos intervalos de comunica o habituais do servidor e servidor da subrede poss vel executar a sincroniza o deste tamb m manualmente Modelos de impress o Aqui poss vel efetuar abrangentes configura es para a impress o de fun es de registro e estat sticas al m de salv las em modelos utiliz veis de forma independente uns dos outros Dependendo da rea de tarefas selecionada voc obter diferentes di logos de op o e possibilidades de configura o Nem todas as reas de tarefa t m op es de impress o dispon veis 23 G Data EndpointProtection Visualizar p gina Neste menu poss vel definir detalhes e dados que deseja imprimir Na janela de op es que aparece poss vel selecionar os elementos desejados para a impress o e atrav s de OK se
6. Op es 82 Op es Firewall 97 Op es de exibi o 44 63 Op es de varredura 55 Os clientes n o devem ser tratados atrav s de seus nomes mas atrav s de seus endere os IP 100 Outras inicializa es do programa senha de acesso 20 P Pasta destino 11 Per odo Programa o 40 PremiumHotline 2 Primeira inicializa o do programa Assistente de instala o 17 Procurar computador 27 Prote o do Outlook 56 G Data EndpointProtection Q Quarentena 83 R Recursos do cliente 47 Redes 89 Registro 16 97 Registro on line 13 Registros 44 Regras 95 Relat rios 59 Remover v rus 62 Requisitos do sistema 5 Resolu o de problemas FAQ 98 Restaurar arquivo da quarentena 63 Revers o da atualiza o do mecanismo A B 32 S Selecionar tipo de servidor 11 Sentinela 48 Servi o antiv rus emergencial 3 Servidor do banco de dados 12 Sincroniza o 33 Sincroniza o do servidor da subrede 23 Status 36 53 88 T Tarefa 40 Tarefas 37 10 Tempo de utiliza o da Internet 75 Tela de sauda o U Utilizar a Caixa de di logo avan ada 94 Utilizar o Assistente de regras 92 G Data EndpointProtection V Verifica o de v rus 81 Verificador 41 Vis o geral 67 76 Visualizar p gina 24 62 68 WwW Web Mensagens instant neas 56 Whitelist 73 74 112
7. e Ocultar relat rios dependentes Quando devido a diferentes tarefas ou tarefas executadas muitas vezes uma mensagem de v rus ou um relat rio forem exibidos diversas vezes poss vel ocultar a r plica aqui Somente ser exibido o registro mais recente o qual poder ser editado e Ocultar arquivos em pastas compactadas Aqui poss vel exibir ou ocultar avisos sobre relat rios e verifica es de pastas compactadas No caso de Detec o de v rus em uma pasta o G Data Software cria em geral dois avisos onde o primeiro informa que uma pasta compactada est infectada e o segundo informa o arquivo exato afetado NESSA pasta Ao utilizar a fun o Ocultar arquivos em pastas compactadas ambos esses avisos s o agrupados Quando voc tiver configurado as tarefas de verifica o em seu sistema de tal forma que o ataque de v rus seja apenas registrado ser poss vel executar o combate ao v rus tamb m de forma manual Selecione para isso no relat rio um ou mais arquivos registrados e execute a opera o desejada atrav s de e Remover v rus do arquivo Tenta remover o v rus do arquivo original e Mover arquiv r rentena Move o arquivo para a pasta de Quarentena e Excluir arquivo Exclui o arquivo original no cliente G Data Administrador e Quarentena Limpar e mover de volta feita uma tentativa para remover o v rus do arquivo Quando isso bem sucedido o arquivo limpo movido de volta p
8. es de v rus o ManagementServer pode automaticamente enviar mensagens de alarme por e Mail As configura es necess rias para isso s o realizadas nessa rea Configura es de e mail Informe o nome do servidor de e mail de sua rede o Servidor de SMTP e a Porta normalmente 25 Al m disso necess rio um endere o de remetente v lido para que os e mail possam ser enviados 9 Esse endere o de e mail tamb m ser usado para as respostas do Servi o antiv rus emergencial Notifica o por e mail Ative a notifica o por e mail colocando a marca o em Enviar larm r e mail e em Destinat rio o endere o de e mail do destinat rio das notifica es De qualquer modo em Limite voc deve definir uma quantidade limite para que a caixa postal n o fique lotada devido a graves infec es Notifica o por telefone Tamb m poss vel ser informado automaticamente por telefone pelo G Data Software sobre uma infec o de v rus Em Status esse servi o pode ser ativado ou desativado Em An ncio insira o texto que dever ser lido no caso de um aviso de v rus e em N mero de telefone o n mero de telefone onde estar acess vel Em Janela de tempo poss vel al m disso definir que o G Data Software s avise durante determinados hor rios Para efetuar as configura es b sicas para a notifica o por telefone abra no grupo de programas G Data ManagementServer no menu Iniciar o registro Notifi r t
9. manualmente como exce o do monitoramento do Firewall isso indicado por um cone de aviso Um clique duplo no respectivo registro abre uma janela de di logo atrav s da qual poss vel configurar individualmente regras e defini es para a rede selecionada Em Conjunto de regras selecione se a respectiva rede dever fazer parte das redes confi veis das redes n o confi veis ou das redes a serem bloqueadas A configura o conex o direta com a Internet se orienta ao m ximo poss vel nas configura es v lidas tamb m para redes confi veis A cada rede poss vel atribuir um Conjunto de regras especial Na rea Redes voc v as redes existentes no seu computador enquanto que na rea Conj de regras voc v quais os conjuntos de regras autom ticos ou criados por voc est o dispon veis no Firewall A registr Assim que o Firewall registra um ataque ao seu computador esse ser registrado aqui e ser poss vel obter informa es mais detalhadas clicando no item do menu e Radar de aplicativos O Radar de Aplicativos exibe os programas que est o sendo bloqueados pelo Firewall no momento Se voc desejar permitir que os aplicativos bloqueados acessem a rede basta selecion los e clicar no bot o Permitir Redes Na rea de redes s o listadas as redes p ex LAN Rede de transmiss o de dados remotos e etc com as quais o seu computador est conectado Aqui tamb m ser exibido o
10. o autom tica sem executar uma a o Ap s ter pressionado o bot o Instalar aparecer uma tela na qual poss vel selecionar quais componentes do G Data Software voc deseja instalar Est o dispon veis as seguintes possibilidades de instala o e G Data ManagementServer Primeiro o ManagementServer deve ser instalado no computador onde voc deseja usar o servidor antiv rus O ManagementServer o cora o da Arquitetura G Data Ele administra os clientes invoca novas atualiza es de software e assinaturas de v rus automaticamente do G Data UpdateServer al m de controlar a tecnologia de v rus na rede Com a instala o do ManagementServer automaticamente aberto no servidor o software Administrator com o qual voc pode controlar o ManagementServer Instala o G Data Administrador O Administrator o software de controle para o ManagementServer o qual controlado centralmente pelo administrador do sistema protege toda a rede O Administrator pode ser iniciado protegido por senha a partir de qualquer computador com Windows G Data Client O software cliente disponibiliza a prote o antiv rus para os clientes e executa as tarefas do ManagementServer sem a interface do usu rio em segundo plano A instala o do software cliente ocorre normalmente centralizando todos os clientes atrav s do Administrator Com a ajuda do assistente do CD de Boot poss vel criar um CD com capacidade de Boot pa
11. o no cliente selecionado 92 Particularidade em tarefas de verifica o em um servidor de arquivos Linux Na sele o de diret rio a unidade raiz e todas as libera es s o devolvidas Assim tarefas de verifica o podem ser executadas objetivamente em libera es selecionadas ou diret rios escolhidos de acordo com o desejado em servidores de arquivo 43 G Data EndpointProtection Excluir tarefas de verifica o o exclui todas as tarefas A fun o selecionadas Executar novamente tarefas de verifica o imediatamente Selecione essa fun o para executar novamente tarefas de l verifica o nicas que j foram executadas ou que foram canceladas No caso de tarefas de verifica o peri dicas essa fun o faz com que a verifica o seja executada imediatamente independente da programa o Registros Abra com esta fun o os registros para as tarefas dos respetivos clientes Op es de exibi o No caso de uma grande quantidade de diferentes relat rios til solicitar a exibi o de acordo com diferentes crit rios e em uma listagem As seguintes possibilidades est o dispon veis Exibir ref 5 Exibir men ref verifi o em 7 Exibir men ref verifi nclu 44 G Data Administrador Exibir ref r lhadamente Exibe as tarefas de grupo de todos os registros correspondentes A op o s est dispon vel quando um grupo estiver selecionado na li
12. oportunidade encaminham atrav s da Internet a terceiros Exce es Aqui poss vel limitar no cliente o controle de v rus tamb m para determinados diret rios Dessa forma poss vel poupar pastas compactadas raramente utilizadas ou integr las a um esquema de verifica o especial Al m disso determinados arquivos e tipos de arquivos podem ser exclu dos da verifica o de v rus As seguintes excess es s o poss veis e Unidade Selecione aqui com um clique no bot o Diret rio uma unidade Parti o disco r gido a qual voc n o deseja que a sentinela controle e Diret rio Selecione aqui com um clique no bot o Diret rio uma Ordner eventualmente suas subpastas que n o devem ser controladas pela sentinela e Arquivo Aqui poss vel inserir o nome do arquivo que deseja que o controle da sentinela ignore Aqui poss vel tamb m trabalhar com espa os reservados p ex o sinal de interroga o para um caracter qualquer ou o asterisco para uma sequ ncia desejada de caracteres Esse processo pode ser repetido quantas vezes desejado e na janela Exce es da sentinela pode se excluir ou modificar novamente as exce es existentes A forma de funcionamento dos Espa os reservados a seguinte e O ponto de interroga o substituto para caracteres individuais e O asterisco substituto para sequ ncias de caracteres inteiras Para proteger todos os arquivos
13. rus agora Atualiza os bancos de dados de v rus nos clientes com os arquivos do ManagementServer Atualizar banco de dados de v rus automaticamente Ativa a atualiza o autom tica do banco de dados de v rus Os clientes verificam periodicamente se existe uma nova vers o do ManagementServer e executam automaticamente a atualiza o G Data Administrador e Atualizar arquivos de programa agora Atualiza os arquivos de programa nos clientes com os arquivos do ManagementServer Ap s a atualiza o dos arquivos de programa pode ser que o cliente tenha que ser reiniciado e Atualizar arquivos de programa automaticamente Ativa a atualiza o autom tica dos arquivos de programa Os clientes verificam periodicamente se existe uma nova vers o do ManagementServer e executam automaticamente a atualiza o e Reiniciar ap s a atualiza o dos arquivos de programa Aqui como administrador poss vel definir a prioridade que uma atualiza o dos arquivos de programa tem no cliente Assim atrav s de Abrir janela de observa es no cliente poss vel informar a um usu rio que ele em um momento adequado dever reiniciar o computador cliente atrav s de Gerar relat rio por meio dos arquivos de registro na rea Relat rios ele poder executar manualmente ou Reiniciar sem perguntar Atrav s da caixa de sele o localizada acima poss vel decidir se deseja editar uma Vis o geral atrav s do cli
14. Verificar acessos rede Aqui poss vel definir o procedimento da sentinela em rela o aos acessos rede Quando voc monitora toda a sua rede em geral com o G Data Software um monitoramento dos acessos rede n o necess rio 50 G Data Administrador e Heur stica Na an lise heur stica os v rus s o reconhecidos n o apenas com o aux lio de bancos de dados atualizados continuamente mas tamb m com a ajuda de caracter sticas espec ficas t picas de v rus Esse m todo mais uma vantagem de seguran a no entanto em raros casos pode levar tamb m cria o de um alarme falso e Verificar pastas compactadas A verifica o de dados compactados em pastas bastante dispendiosa em tempo e pode geralmente ser ignorada quando a Sentinela de v rus G Data estiver ativada no sistema Ela reconhece na descompacta o um v rus oculto at o momento e impede automaticamente a sua propaga o Para n o sobrecarregar o desempenho atrav s da verifica o desnecess ria de arquivos compactados utilizados raramente poss vel limitar o tamanho dos arquivos compactados que ser o verificados para um valor espec fico em kilobyte e Verificar pastas de e mail Essa op o deve em geral ser desativada porque a verifica o de pastas compactadas de e mail normalmente demora muito e no caso de um e mail infectado nenhum outro e mail poder mais ser lido Como a sentinela bloqueia a execu o de anex
15. a dete es de v rus selecione os registros na lista e em seguida selecionando um comando no menu contextual bot o direito do mouse ou na barra de ferramentas Dessa forma poss vel excluir arquivos infectados ou mover para a pasta de quarentena Ud BT1 G Data Administrator Ean m Breuivo Clentes Exibi o Relat rios Configura es leB iBigso Eme Tosa otgua es Retaros Cientes Gerenciado de Palticar Fiona _ Esatitca E Todvaredo jelxia a pBrRabaDodanso E Ma h j iaie Computador Data Vius O DAN 09715 O BRN 809201 pa a ie 7 s BT4 3 i m CENTERSERVE uses Gm Conta R oguz romanas q Frno Status dos dedas 29 97720101546 Pegitios Belecicrado O Na rea de tarefas Relat rios aparecem todos os relat rios sob os nomes designados por voc e os mesmos podem ser organizados atrav s de um clique na respetiva designa o da coluna por diferentes crit rios A coluna de acordo com a qual a classifica o atual feita marcada atrav s de uma pequena seta Est o dispon veis os seguintes crit rios e Status Aqui voc obt m o conte do do respetivo relat rio de forma breve e sucinta Icones significativos destacam a import ncia e o tipo de cada respetivo aviso e Computador O computador do qual ocorreu o respetivo relat rio ser exibido aqui Em grupos de usu rios cada computador relacionado individualmente
16. a Sentinela de v rus e Utilizar mecanismos O G Data Software trabalha com dois mecanismos antiv rus duas unidades operacionais de an lise independentes uma da outra Em princ pio a utiliza o dos dois mecanismos a garantia para os resultados ideais da profilaxia de v rus A utiliza o de um nico mecanismo ao contr rio oferece vantagens de desempenho ou seja ao utilizar apenas um mecanismo o processo da an lise pode ocorrer mais rapidamente Recomendamos a configura o i imi Atrav s dessa os verificadores de v rus est o t o interligados entre si que permitem o reconhecimento ideal no tempo de verifica o m nimo e No caso de uma infec o Aqui voc pode definir o que deve ocorrer na dete o de um arquivo infectado Dependendo do fim para o qual o respetivo cliente utilizado diferentes configura es s o recomend veis A configura o Mover arquivos para a quarentena trata se de um diret rio especial que o ManagementServer cria no qual os arquivos infectados s o codificados e n o podem mais criar fun es danosas cont nuas Os arquivos na Quarentenapodem ser desinfectados pelo Adminisrator exclu dos movidos para o local original ou eventualmente enviados para o Servi o antiv rus emergencial da G Data e Pastas infectadas Defina aqui se o tratamento de dete es de v rus para Pastas compactadas dever ser diferente Deve se considerar que um v rus fora de uma pasta compacta
17. a op o Excluir anexo texto ser informado al m disso que a parte infectada do e mail foi removida 54 G Data Administrador E mails de sada As seguintes fun es est o dispon veis e Verificar e mails antes do envio Para que da sua rede v rus n o sejam enviados inadvertidamente o G Data Software oferece tamb m a possibilidade de verificar a exist ncia de v rus em e mails antes do envio Se realmente um v rus for enviado aparece o aviso de que o e mail Linh n nt m in v rus Virusnam e mail n o pode ser enviado e o respetivo e mail n o ser enviado e Anexar relat rio aos e mails de sa da Um relat rio de verifica o anexado ao corpo de cada e mail de sa da abaixo do texto original do e mail Esse dir que Data AntiVirus verifi enquanto a op o Verificar e mails antes do envio estiver ativada Al m disso a data da vers o do G Data AntiVirus Informa o sobre a vers o pode ser informada Op es de varredura As seguintes fun es est o dispon veis e Utilizar mecanismos O G Data Software trabalha com dois mecanismos antiv rus duas unidades operacionais de an lise independentes uma da outra Em princ pio a utiliza o dos dois mecanismos a garantia para os resultados ideais da profilaxia de v rus A utiliza o de um nico mecanismo ao contr rio oferece vantagens de desempenho ou seja ao utilizar apenas um mecanismo o processo da an lise pode ocorrer ma
18. assim que as respectivas libera es ou restri es estiverem definidas para o cliente 9 Em Status poss vel definir se as restri es dever o valer para todos os usu rios do respetivo cliente ou apenas para usu rios que n o tenham direitos de administrador no computador do cliente Whitelist Com a Whitelist voc pode independentemente das configura es feitas em Categorias permitidas cuidar para que determinados sites ou URLs sejam permitidos para toda a rede Isso pode p ex ser a presen a na web da sua empresa Para isso basta inserir os endere os que deseja liberar em URLs clicar depois no bot o Adicionar e a respectiva p gina estar liberada Blacklist Com a Blacklist voc pode independentemente das configura es feitas em Categorias permitidas cuidar para que determinados sites ou URLs sejam bloqueados para toda a rede Quando voc permite em geral a utiliza o da Internet em sua empresa isso pode p ex ser feito a sites da web que n o s o desejados devido a uma grande quantidade de dados como portais de v deo Para bloquear basta inserir em URLs o endere o que deseja bloquear em seguida clique no bot o Adicionar e o respectivo site estar bloqueado por toda a empresa 74 G Data Administrador Monitorar tempo de utiliza o da Internet atividade de fato na Internet Atrav s das informa es na rea Hor rios de utiliza o poss vel restringir a utiliza
19. avan ada podem ser encontradas no cap tulo Utilizar a Caixa de di l la Se remover a marca o em Iniciar o assistente de regras tamb m no futuro o Firewall abrir automaticamente a Caixa de di logo avan ada para as novas regras Utilizar a Caixa de di logo avan ada Na caixa de di logo avan ada voc pode definir regras bastante individuais para a respectiva rede contanto que tenha determinados conhecimentos sobre seguran a de rede Naturalmente todas as regras podem ser criadas atrav s do Assistente de regras por m configura es mais avan adas podem ser efetuadas Para isso as seguintes possibilidades est o dispon veis e Nome Aqui poss vel alterar se necess rio o nome para o conjunto de regras atual O conjunto de regras ser exibido na lista na rea Conjunto de regras e poder ser combinado com as redes identificadas pelo Firewall e Modo furtivo Com o modo furtivo oculto escondido as consultas ao computador que servem para verificar a acessibilidade das respetivas portas n o s o respondidas Isso dificulta aos hackers a obten o de informa es sobre o sistema e A o caso nenhuma regra se aplique Aqui poss vel definir se o acesso rede deve ser em geral permitido recusado ou regulado sob solicita o Se outras regras forem definidas para programas individuais atrav s da fun o autodidata do firewall essas ser o naturalmente consideradas e Modo adaptativo O mo
20. com a extens o de arquivo exe digite exe Para proteger p ex formatos de planilhas diferentes 52 G Data Administrador p ex xdr xls basta digitar x12 Para verificar p ex tipos diferentes de arquivos com um nome de arquivo de in cio igual digite por exemplo texto Mensagens de aviso Aqui poss vel definir se o Usu rio ser notificado no computador cliente sobre um V rus detectado Quando a marca o estiver colocada aqui aparece no usu rio uma janela informativa a qual informar sobre o v rus detectado EB G Data Antivirus Client Cliente kelka Estat stica Exibi o ampliada Verificado o Arquivos compactados Infectado 0 Acesso negado Suspeito 0 Pastas compactadas protegidas por senha Status V rus Arquivo Diret rio E Arquivo movido p EICAR TestFile not eicarcom C WUserstadmin Downloads Status Aqui ser exibido se as altera es efetuadas na sentinela j foram aplicadas para o cliente ou grupos ou se o bot o Aplicar ainda n o foi pressionado 53 G Data EndpointProtection E Mail Em cada G Data Client poss vel configurar uma prote o antiv rus especial para e mails Aqui s o verificados os protocolos POP3 IMAP e SMTP para a camada TCP IP Para o Microsoft Outlook existe al m disso um Plugin especial para utiliza o O plugin verifica automaticamente todos os e mails de entrada quanto a exist ncia de v rus e impede que e
21. criar dados na rea de tarefa Sentinela ou Tarefas ou atribuir o cliente a um grupo para o qual esses dados j s o existentes Assim que o G Data Client for instalado no computador cliente observado a prote o de v rus estar dispon vel G Data Administrador Ativar cliente Di logo Atrav s desta fun o poss vel tamb m Ativar clientes sem selecion los na rea de op o de clientes Ao pressionar essa fun o aparece um campo de di logo no qual basta inserir o nome do cliente que dever ser ativado Procurar computador Atrav s dessa fun o poss vel solicitar a procura de computadores dentro de uma rea definida de Endere os IP de sua rede Basta informar o Endere o IP inicial e o Endere o IP final O G Data Software procura agora automaticamente em suas IDs de Host por computadores vinculados Voc tem ent o a possibilidade de ativar os computadores encontrados Atrav s disso disponibilizada a possibilidade de ativ los atrav s de seus nomes de computador ou de comunicar se diretamente com eles atrav s do endere o IP O respetivo cliente aparece com seu endere o IP na rea de sele o de cliente Criar pacote de instala o do G Data Client Atrav s desta fun o poss vel criar um pacote de instala o para o G Data Client O pacote um arquivo execut vel nico AvkClientSetupPck exe com o qual um novo cliente sem outras intera es do usu rio pode ser instalado
22. da fun o Administra o do usu rio 16 G Data Administrador Primeira inicializa o do programa Assistente de instala o Na primeira inicializa o do Administrator ser automaticamente aberto o Assistente de instala o Ele ajuda na instala o do cliente e o conduz atrav s de todas as configura es essenciais O assistente tamb m pode ser iniciado ap s a primeira instala o atrav s do comando Assistente de instala o no menu Arquivo a qualquer momento Assistente de instala o Bem vindo ao assistente do G Data Este assistente o ajudar com o setup do cliente e o guiar atrav s das principais configura es do administrador Concluir Cancelar Ajuda Ativar Primeiro todos os clientes que tiverem que ser monitorados pelo G Data Software devem ser ativados Marque os computadores na lista e em seguida pressione o bot o Ativar Eventualmente alguns computadores podem n o estar contidos na lista p ex quando n o tiverem sido ligados a algum tempo ou a libera o de arquivos ou impress o n o tiver sido configurada Para a ativa o desses clientes poss vel inserir o nome no campo de entrada Computador e pressionar o bot o Ativar ao lado do campo de entrada O computador ser inserido na lista Pressione Continuar ap s ter ativado todos os clientes 17 G Data EndpointProtection Instalar No di logo a seguir a marca o predefinida automaticamente e
23. dados atualizados continuamente mas tamb m com a ajuda de caracter sticas espec ficas t picas de v rus A heur stica pode em raros casos criar um alarme falso Pastas compactadas A verifica o de dados compactados em pastas demorada e pode ser ignorada quando a Sentinela G Data estiver ativa no sistema Ela reconhece na descompacta o um v rus oculto at o momento e impede automaticamente a sua propaga o Mesmo assim no controle constante fora do tempo de opera o real do computador dever ocorrer tamb m um controle das pastas compactadas Pastas de e mail A verifica o de dados compactados em pastas de e mail demorada e pode ser ignorada quando a Sentinela G Data estiver ativa no sistema Ela reconhece na descompacta o um v rus oculto at o momento e impede automaticamente a sua propaga o Mesmo assim no controle constante fora do tempo de opera o real do computador dever ocorrer tamb m um controle das pastas compactadas reas do sistema A rea do sistema de seus computadores setores de boot Master Boot Records e etc que oferecem uma base fundamental para o sistema operacional n o devem ser em geral exclu das do controle de v rus 42 G Data Administrador Com o G Data Software o seu sistema pode ser verificado tamb m quanto a Discadores e outros softwares maliciosos Spyware Adware Riskware Aqui se trata de programas que estabelecem caras e indesejadas con
24. de sua exibi o no navegador da Internet e esse dependendo dos resultados dos dados necessita de um certo tempo pode ocorrer que um aviso de erro apare a no navegador da Web pelo n o recebimento imediato dos dados devido a estarem sendo verificados Com a coloca o da marca o no campo Evitar ultrapassar limite de tempo no navegador evita se uma mensagem de erro e assim que a exist ncia de v rus for verificada em todos os dados do navegador esses ser o transmitidos normalmente para o navegador da Internet e Limite de tamanho para downloads Atrav s desta op o poss vel interromper uma verifica o de HTTP para conte dos da web muito grandes O conte do verificado pela sentinela de v rus assim que qualquer rotina maliciosa ficar ativa A vantagem dessa limita o de tamanho de que ao navegar na Web nenhum retardo ocorre devido ao controle de v rus Mensagem instant nea e Processar conte do de mensagens instant neas Como v rus e outros programas maliciosos podem ser propagados tamb m atrav s de ferramentas de mensagens instant neas o G Data Software pode impedir a exibi o e o download de dados infectados em primeiro plano Se na utiliza o de seus aplicativos de mensagens instant neas voc n o usar as portas padr o poder informar em N mero de porta de servidor os respectivos endere os de portas SEV voc utilizar o gt Microsoft Messenger a partir da Version 4 7 ou o
25. do seu n vel de conhecimento sobre o assunto tecnologia de firewall poder configurar o seu firewall de forma que ele ofere a uma muito boa prote o b sica sem fazer perguntas demais ou uma prote o profissional que se adapte ao seu comportamento de utiliza o do computador mas que requeira de sua parte alguns conhecimentos como usu rio Um clique duplo do mouse no registro Seguran a e voc ter uma op o entre as seguintes Varia es de seguran a Piloto autom ti recomen Aqui o Firewall trabalha de forma totalmente aut noma e evita os perigos automaticamente de PCs residenciais Essa configura o oferece uma prote o geral pr tica e na maioria dos casos recomend vel Cria o manual de regras Se desejar configurar o seu Firewall de forma individual ou n o desejar que determinados aplicativos n o trabalhem junto com o Piloto autom tico poder ajustar a sua prote o de Firewall atrav s da cria o manual de regras totalmente s suas necessidades pessoais e Modo Aqui voc ser informado sobre as configura es b sicas de acordo com as quais o Firewall est sendo utilizado As possibilidades aqui s o a Cria o manual de regras ou o Autom tico Piloto autom tico 88 Firewall e Rede O Firewall monitora naturalmente todas as atividades da rede como p ex uma rede dial up e uma conex o LAN Se uma ou mais redes n o tiverem que ser protegidas porque p ex foram definidas
26. e Procedimento Defina aqui se deseja ver todas as informa es relacionadas ao registro ou apenas mensagens sobre um determinado t pico e Per odo Aqui poss vel definir o per odo de at para os quais as informa es de registro dever o estar dispon veis O campo Atualizar serve para relacionar processos que surgem enquanto a visualiza o do registro est aberta Atrav s de Fechar fechada a janela do arquivo de registro al m disso voc pode imprimir o registro ou imprimir e exportar uma rea selecionada do registro em formato XML Todos os processos aparecem primeiro em uma ordem cronol gica e podem ser classificados atrav s de um simples clique na respetiva designa o da coluna por determinados crit rios A coluna de acordo com a qual a classifica o atual feita marcada atrav s de uma pequena seta 22 G Data Administrador Administra o do usu rio Como administrador do sistema voc pode atribuir o acesso a outros usu rios para a interface do Administrator Para isso clique no bot o Novo e em seguida insira o nome do usu rio as permiss es desse usu rio Leitura Grava o ou somente leitura defina o Tipo de conta Login integrado usu rio do Windows Grupo de usu rios do Windows e atribua umaSenha a esse usu rio Gerenciar o servidor Atrav s da Administra o do servidor poss vel atribuir aos Clientes servidores de subrede individuais que vinculam a comunica
27. es administrativas pode tamb m verificar de forma independente o sistema quanto infec o ou v rus Atrav s do bot o direito do mouse ele pode nesse cone do G Data Client abrir um menu contextual que possibilita as seguintes funiconalidades 80 G Data Client GDATA Atualiza o na Internet Info Verifica o de v rus Atrav s desta funcionalidade o usu rio pode objetivamente com o G Data Client verificar a exist ncia de v rus em seu computador fora dos per odos predeterminados pelo Administrator Da mesma forma o usu rio pode aqui controlar CD ROMs mem ria e rea de inicializa o autom tica assim como arquivos individuais ou diret rios pasta de forma objetiva Dessa forma usu rios de notebook podem tamb m impedir infec es por v rus em seus computadores que raramente s o conectados rede da empresa Al m disso agora ele tem a possibilidade de mover arquivos infectados localmente para a pasta de quarentena tornando os inofensivos e disponibilizando os para avalia o do administrador da rede na pr xima oportunidade O usu rio pode a partir do Explorer verificar arquivos ou diret rios de forma simples marcando os com o bot o direito do mouse e em seguida no menu contextual utilizando a fun o Verificar a exist ncia de v rus G Data AntiVirus Durante uma verifica o de v rus em execu o o menu contextual pode ser ampliado com os seguintes r
28. ios Ciontos _ _Goranoiador da Poi icar_ Fromai _ Estates Ep Todearede gt O ERN 484581 Status do G Data AntiVirus BT1 O BRN e0075 g r i O eenean Instalar o G Data Client 14 em Assinaturas de virus atuais nm ADMIN PC 9 Sentinela atia i ANDEVM and ANDREAS PC O erraram O ERN_874506 O BRN e7508 O ERNOOIEASIA era ETs are E CENTERSERVE T CH3SNAS ra tatus dos dedos 23 02 2010 TEAS Registos 1 Selecionada 20 G Data Administrador A rea de Sele o de clientes encontrada esquerda mostra a estrutura hier rquica do computador monitorado direita dessa atrav s de guias poss vel alternar para a respetiva Area de tarefas O conte do da rea de tarefas est normalmente relacionado ao computador marcado na rea de sele o de clientes ou no grupo de clientes selecionado Acima dessa coluna voc encontra uma Barra de menu e Barra de ferramentas para fun es globais que pode ser utilizada em todas as reas de tarefas 9 Na administra o de Clientes Linux que atuam como servidor Samba existem fun es que p ex cont m o trato com e mails bloqueios que nesse contexto de um servidor de arquivo n o s o necess rias As fun es que n o s o configur veis para os clientes Linux s o marcadas por um ponto vermelho frente da respetiva fun o Barra de menu A barra de menu cont m fun es globais que podem ser utilizadas em todas as reas de t
29. licen a para utiliza o do software expira automaticamente e sem aviso pr vio quando esse violar uma das condi es deste contrato No encerramento do direito de utiliza o o propriet rio da licen a obrigado a destruir o CD ROM original inclusive todas as ATUALIZA ES UPGRADES assim como a documenta o escrita 7 Restitui o por danos em caso de viola o do contrato A G Data ressalta que voc o propriet rio da licen a o respons vel por todos os danos que possam incorrer G Data devido viola es de direitos autorais e resultantes de viola es das determina es deste contrato 8 Altera es e atualiza es Respectivamente s o v lidas nossas condi es de servi o atuais As condi es de servi o podem ser alteradas a qualquer momento sem aviso pr vio e sem a necessidade de informa o sobre os motivos 9 Garantia e responsabilidade da G Data a AG Data garante ao propriet rio original da licen a que no momento da entrega do software a eventual exist ncia da m dia de dados CD ROM onde o software foi gravado est livre de erros de execu o de material sob condi es operacionais e manuten o normais b Se a m dia de dados ou o download da Internet estiverem defeituosos o comprador pode solicitar a reposi o durante o tempo da garantia de 6 meses ap s a entrega Para isso a compra do software dever ser comprovada 107 G Data EndpointProtection c De a
30. mails infectados sejam enviados Com o bot o Aplicar voc estar aceitando as altera es executadas e com Cancelar voc sai do di logo sem aplicar as altera es executadas Atrav s do Administrator poss vel definir configura es individuais para cada cliente ou grupo de usu rios para o trato de e mails Voc tem para isso as seguintes op es E mails de entrada As seguintes fun es est o dispon veis i o Aqui voc pode definir o que deve ocorrer na dete o de um arquivo infectado Dependendo do fim para o qual o respetivo cliente utilizado diferentes configura es s o recomend veis e Verificar a exist ncia de v rus nos e mails recebidos Com a ativa o dessa op o todos os e mails que chegam ao cliente s o verificados quanto exist ncia de v rus Verificar e mails n o lidos no in cio do Essa op o serve para controlar a infec o de v rus em e mails que chegam ao cliente durante a sua conex o com a Internet Portanto assim que o Outlook aberto todos os e mails n o lidos na pasta caixa de entrada e suas sub pastas ser o controlados e Anexar relat rio aos e mails recebidos e infectados Assim que um e mail enviado ao cliente cont m um v rus voc recebe no corpo desse e mail abaixo do texto original o aviso ATEN O E mail o seguinte v rus seguido pelo nome do v rus Al m disso antes do assunto real aparece a mensagem V RUS Se tiver ativado
31. o dispon veis os seguintes crit rios e Computador Aqui exibido o nome do respetivo cliente e Mecanismo O n mero da vers o do banco de dados de v rus e a data da ltima atualiza o por atualiza o da Internet s o exibidos aqui e Status dos dados A data na qual o status do banco de dados de v rus foi atualizado no cliente Essa data n o id ntica data de atualiza o do banco de dados de v rus e Vers o do G Data Client Aqui voc encontra o n mero da vers o e a data da cria o do software G Data Client e ltimo acesso Atrav s desse registro voc descobre em que momento o G Data Client esteve ativo pela ltima vez e Atualiza o do banco de dados de v rus Aqui voc descobre se a atualiza o do banco de dados de v rus est conclu da se uma tarefa adicional foi atribu da ou se ocorreram irregularidades ou erros e Atualiza o dos arquivos de programa Quanto novas atualiza es tiverem que ser feitas no software cliente voc obt m aqui as respetivas informa es de status 65 G Data EndpointProtection e Per odo A data na qual o status dos arquivos do programa foram atualizados no cliente e Diret rios de exce es Contanto que voc tenha criado diret rios de exce es que n o devem ser considerados no controle de v rus para o respetivo cliente ser o exibidas as exce es aqui 9 66 Na barra de menu est dispon vel um registr
32. o privada ou geral da Internet para determinados per odos ou contingentes de tempo Para restringir o tempo de utiliza o individual na Internet primeiro selecione os grupos ou clientes que deseja editar Agora em Status determine se as restri es dever o valer para todos os usu rios do respetivo cliente ou apenas para usu rios que n o tenham direitos de administrador no computador do cliente Depois disso voc pode definir quanto tempo o usu rio pode usar a Internet no total por m s quanto tempo por semana e quantas horas em determinados dias da semana Dessa forma os fins de semana podem ter tratamento diferente dos dias da semana para os usu rios Os respectivos per odos podem ser inseridos para isso em Dias hh mm onde por exemplo uma entrada 04 20 05 daria um tempo de utiliza o de 4 dias 20 horas e 5 minutos na Internet 9 Em rela o aos dados para a utiliza o da Internet contam sempre respectivamente os valores menores Ent o se voc definir para o m s uma restri o de tempo de quatro dias mas permitir na semana cinco dias o software reduz a utiliza o do usu rio automaticamente para quatro dias na Internet Quando o respectivo usu rio tentar acessar a Internet acima do contingente de tempo aparece uma tela de informa es no navegador que informa que seu contingente foi ultrapassado Na rea Hor rios de bloqueio voc pode adicionalmente restri o quantitativa da utiliza o da
33. ou profilaxia de v rus Wen EE Arquivo esefas Configura es 2 JEIEN a sus raees C rorimie es Pescnos Ceres Geencadaceranicos Frowa teatise Frome laal B2220 O EPN anor O ERN 808715 io O enan gem ADMIN ANDEVM Caro ANDREAS PC O EFN STE O EENT O EFN 814508 O esingasia era Computador Grupos Satius time execu o Intervalo dete ETs ETS CENTERSERVE CHISNAS Gra Prorto Statue dos dados 23 07 201018 46 Rogotos C olciorado D Na rea Tarefas aparecem todas as tarefas sob os nomes designados por voc e as mesmas podem ser organizadas atrav s de um clique na respectiva designa o da coluna pelos diferentes crit rios a seguir A coluna de acordo com a qual a classifica o atual feita marcada atrav s de uma pequena seta e Nome O nome definido por voc para uma tarefa de verifica o Aqui poss vel inserir nomes longos como desejado e assim descrever a sua tarefa de verifica o de forma extra para manter a vis o geral sobre as diferentes tarefas e Computador Aqui voc encontra os nomes dos respetivos clientes Voc s pode definir tarefas de verifica o para clientes ativos e Grupos Voc pode reunir clientes individuais em grupos que utilizar o ent o a mesma tarefa de verifica o Quando voc atribui uma tarefa de verifica o a um grupo aparece na lista de vis o geral n o os computadores individuais mas sim o nome
34. s o executados em segundo plano de forma transparente Atualiza es autom ticas da Internet possibilitam em casos de ataques de v rus graves um tempo de rea o extremamente curto e o firewall cliente premiado complementam a prote o completa O controle central com o G Data ManagementServer possibilita a instala o configura es atualiza es controle remoto e autom tico para toda a rede Isso alivia o administrador do sistema e economiza tempo e custos e com o Gerenciador de pol ticas obt m se al m disso a perfeita seguran a no trato com PCs empresariais PremiumHotline A instala o e utiliza o do G Data Software normalmente intuitiva e descomplicada Se ocorrer um problema em algum momento basta entrar em contato com oSuporte t cnico G Data atrav s da Internet www gdatasoftware com br Generalidades Servi o antivirus emergencial Se constatar um novo v rus ou um fen meno desconhecido envie nos por gentileza em todos os casos esse arquivo atrav s da fun o de quarentena do G Data Software N s analisaremos o v rus e disponibilizaremos um ant doto o mais r pido poss vel Naturalmente trataremos os seus dados de forma altamente confidencial e discreta 9 O endere o de resposta para arquivos que foram reparados pelo Servi o emergencial antiv rus pode ser definido na rea Configura es de e mail G Data EndpointProtection Antes da instala o No caso de uma gra
35. ser o atualizadas 1 Verifique se ambos os processos do G Data Client est o em execu o Insira na linha de comando Voc dever receber w Ssl 0 07 usr sbin avkserver daemon L O r sbin avguard daemon como resultado Independente da distribui o utilizada voc pode iniciar os processos com linux etc init d avkserver start linux etc init d avclient hri e com linux etc init d avk f linux etc init d avclient stop interromp los Aqui preciso estar logado como administrador root no computador Linux 2 Os arquivos de registro podem ser vistos em Abaixo de var log avk encontram se os arquivos de registro avk log e remofte log No arquivo avk log s o registrados os resultados do verificador avkserver no arquivoremote log encontram se os resultados do processo avclient que estabelece a conex o com o G Data ManagementServer D uma olhada nos arquivos e procure por mensagens de erro Se desejar ver mais mensagens voc pode colocar nos arquivos de configura o etc gdata gdav ini e etc gdata avclient cfg os registros para Loglevel para o valor 7 Cuidado N veis de registro altos criam muitas mensagens e fazem com que os arquivos de registro cres am rapidamente No funcionamento normal defina o N vel de registro sempre para valores mais baixos 105 G Data EndpointProtection 3 106 Teste o verificador Com a ferramenta de linha de comando avkclient voc pode
36. sistema Os conjuntos de regras predefinidos para conex o direta com a Internet redes confi veis redes n o confi veis e redes a serem bloqueadas n o podem ser exclu dos Conjuntos de regras adicionais criados por voc podem naturalmente ser exclu dos a qualquer momento Criar conjunto de regras Voc pode atribuir a cada rede um Conjunto de regras pr prio ou seja uma cole o especial de regras definidas para isso Dessa maneira poss vel proteger redes de forma diferente com n veis de risco diferenciados Assim uma rede dom stica privada precisa seguramente de menos prote o e tamb m trabalho de gerenciamento do que uma de transmiss o de dados remotos que est em contato direto com a Internet O firewall cont m tr s conjuntos de regras predefinidos para os seguintes tipos de rede njun regr ra uma r n nfi vel Aqui pertencem em geral as redes abertas como p ex redes dial up que t m acesso Internet e Conjunto de regras para uma rede confi vel Confi veis s o em geral as redes dom sticas e empresariais e Conjunto de regras para uma rede a ser bloqueada Quando for necess rio bloquear o contato de um computador a uma rede por um per odo ou permanentemente essa configura o pode ser utilizada Isso til por exemplo na conex o com Redes estranhasredes estranhas sobre as quais n o se tem certeza sobre o padr o de seguran a p ex em LAN houses redes empresariais de estranhos l
37. usu rio do cliente individual pode verificar a exist ncia de v rus na pasta de correio desejada Na janela de visualiza o de um e mail poss vel no menu Ferramentas atrav s de Verificar a exist ncia de v rus no e mail executar um controle de v rus nos anexos do arquivo Ap s a conclus o do procedimento aparece uma tela de informa es na qual o resultado da verifica o resumido Aqui voc descobre se a an lise de v rus ocorreu completamente obt m informa es sobre a quantidade de e mails verificados poss veis erros assim como sobre os v rus detetados e como foi procedido com eles Ambas as janelas podem ser ocultadas com um clique no bot o Fechar e Monitoramento de porta Em geral s o monitoradas as portas padr o para POP3 IMAP e SMTP Se as configura es de porta do seu sistema forem diferentes essas poder o ser adaptadas de acordo Web Mensagens instant neas Aqui podem ser feitas as seguintes configura es 56 G Data Administrador Conte do da Internet HTTP e Processar conte do da Internet HTTP Nas op es da Web voc pode definir que a exist ncia de v rus em todo o conte do da Web por HTTP seja verificada j na navega o O conte do infectado da Web n o executado e as respectivas p ginas n o s o exibidas Para isso coloque a marca o em Pr r conte d Internet HTTP r ultr r limit tempo no nav r Como o G Data Software processa o conte do da Web antes
38. usu rio no servidor que tenha a permiss o de acesso para o cliente Nome de usu rio admin Senha I Dom nios Cancelar Ajuda 68 G Data Administrador Ap s a inser o dos respetivos dados que s o armazenados pelo programa e portanto n o precisam novamente ser inseridos confirme com OK Em seguida aberta uma caixa de di logo na qual s o exibidos todos os clientes dispon veis Selecione aqui um ou mais clientes desativados e clique em seguida em Instalar O G Data Software instala automaticamente o software cliente no respetivo computador Se a instala o do software n o for poss vel atrav s da Instala o remota descrita aqui essa poder ser instalada manualmente ou de forma semiautom tica nos clientes Para ser poss vel acessar clientes desativados esses dever o tamb m ser exibidos na visualiza o de diret rio Na utiliza o da fun o Instalar Cliente G Data o programa informa isso se necess rio e possibilita uma apresenta o do cliente desativado 9 Tamb m poss vel instalar um software cliente especial em clientes Linux na rede Para isto leia o cap tulo Leia para isso o cap tulo Software cliente em computadores Linux no anexo desta documenta o 9 Na instala o do software cliente voc ser perguntado se o G Data Firewall dever tamb m ser instalado em conjunto no computador cliente Mais informa es sobre o Firewall podem ser obtid
39. usu rio que se orienta na funcionalidade da vers o Windows Para computadores Linux que funcionam como Servidor de arquivos e disponibilizam libera es do Windows aos diversos clientes atrav s do protocolo SMB pode ser instalado um m dulo que controla o acesso s libera es e executa uma verifica o no arquivo a cada acesso de forma que nenhum malware de servidor Samba possa acessar os clientes Windows e vice versa 9 Parao cliente da esta o de trabalho uma vers o do Kernle superior ou igual 2 6 25 necess ria isso o caso do Ubuntu 8 10 Debian 5 0 Suse Linux Enterprise Desktop 11 e outras distribui es atuais Para outras distribui es necess rio em casos inidviduais uma adapta o O cliente do servidor de arquivos pode ser utilizado em todas as distribui es comuns Para instalar o sofwtare no cliente Linux proceda da seguinte forma 1 Instala o remota do software cliente atrav s da rede Na rea de tarefasClientes no menu Configura es do cliente Selecione o comando Instalar o G Data Client para Linux Uma janela de di logo ser aberta atrav s da qual ser poss vel definir o cliente no qual o software cliente dever ser copiado Para isso o computador dever ser conhecido na rede 103 G Data EndpointProtection 104 Instalar o G Data Client para Linux Tipo de cliente cliente para esta es de trabalho Lir Finalizar Dados de acesso No
40. veis na rea de sele o de clientes somente quando eles tiverem sido marcados ou o registro Toda a rede tiver sido selecionado Novos clientes que forem integrados ao grupo assumem as configura es padr o e podem ser especificados posteriormente se necess rio O significado que cada rea de configura o individual e fun es t m nas configura es padr o podem ser obtidos no cap tulo nfigura Excluir configura es padr o As configura es padr o de um grupo podem ser exclu das atrav s desta fun o Dessa forma as configura es padr o para toda a rede ser o aplicadas aos respetivos grupos Atualizar exibi o Para acompanhar as altera es na rede que ocorrem periodicamente utilizando o Administrator poss vel utilizar a fun o Atualizar Exibir clientes desativados Os clientes que voc n o ativou ou que atrav s da fun o Excluir removeu da lista de clientes ativos podem ser novamente exibidos atrav s desta fun o Os clientes desativados ser o exibidos como cones transparentes Ao contr rio desses os clientes ativos s o definidos por meio de cones coloridos Ativar cliente 26 Quando voc seleciona um G Data Client desativado exibido atrav s de um cone transparente e pressiona Ativar clientes esse ser ativado Isto significa que ele estar dispon vel para observa o Nenhum controle de v rus estar vinculado a isso Para isso preciso
41. A sentinela precisa do m dulo Kernel redirfs e avflt Com Ismod poss vel verificar se os m dulos est o carregados Ismodlgrep redirfs e Ismod grep avflt Os m dulos precisam estar compilados para o Kernel utilizado por voc Isso resolve o Dynamic Kernel Module System DKMS o qual dever estar instalado com os pacotes de cabe alho do Kernel adequados sua distribui o Quando for esse o caso o DKMS compila e instala os m dulos automaticamente O arquivo de registro da sentinela pode ser encontrado em var log gdata avguard log Acordo de licen a Acordo de licen a A seguir est o relacionadas as condi es contratuais para a utiliza o do Software G Data EndpointProtection pelo usu rio final doravante tamb m propriet rio da licen a 1 Objeto do contrato O objeto do contrato o G Data Software e a descri o do programa gravados em uma m dia de dados ou a partir de download da Internet Doravante chamados tamb m de Software A G Data ressalta que de acordo com a situa o tecnol gica atual n o poss vel criar softwares que funcionem corretamente em todos os aplicativos e combina es 2 Escopo da utiliza o A G Data concede o direito simples n o exclusivo e pessoal doravante cnamado tamb m de Licen a pela dura o deste contrato de utiliza o do software na quantidade de computadores acordada contratualmente A utiliza o do software pode ocorrer na forma de uma inst
42. Internet bloquear per odos especiais na semana de forma categ rica Per odos bloqueados s o representados em vermelho e os liberados em verde Para liberar ou bloquear um per odo basta marc lo com o mouse Em seguida aparecer ao lado do cursor do mouse um menu contextual onde voc ter duas possibilidades Liberar per odo e Bloquear per odo Quando o respectivo usu rio tentar acessar a Internet durante os per odos bloqueados aparece uma tela de informa es no navegador que o informa que nesse per odo ele n o tem direito ao acesso Internet 75 G Data EndpointProtection Firewall Atrav s desta rea voc pode administrar o firewall nos respetivos clientes ou centrado nos grupos Atrav s da caixa de sele o acima poss vel decidir se deseja administrar uma vis o geral sobre o status do firewall do respetivo e mail do cliente ou definir conjuntos de regras 4 ETA G Data Administrator teens Exigo Configura es do firemall Configura es 7 JNT eA a Des raees cuigua es heia ios Dienes Gsenciaduderoltoss Frewal Esatsta CEE O sancmuars REL men ADMIN PC mto Configura o offsite ANDENM Gnd ANDREAS PC Oem ame O srnris O senna O emnomgasia era GEREONTEST Pinto Sie doe dacos 2907 2010 T646 Pagos Sdesionade O Vis o geral Na vis o geral s o exibidos todos os computadores clientes ou os clientes de um grupo sele
43. O usu ri Iterar mail ntinela Na ativa o dessa fun o o usu rio cliente tem a possibilidade objetivamente al m das op es de sentinela de influenciar a configura o sobre o t pico Seguran a de e Mail para o seu cliente e Exibir quarentena local Quando voc permite a exibi o da Quarentena local o usu rio pode desinfectar excluir ou restaurar dados que foram movidos pela sentinela para a pasta de quarentena devido infec o de v rus ou suspeita Observe que em uma restaura o o v rus n o ter sido removido Portanto essa op o s deve ser possibilitada a usu rios avan ados nos clientes e Pr r senh ra altera es Quando o usu rio recebe o direito de alterar as op es de sentinela no cliente existe naturalmente sempre a possibilidade de que outras pessoas nesse computador desativem indevidamente as fun es de sentinela Para evitar isso poss vel proteger as configura es das op es de sentinela no cliente com uma senha Atribua a senha aqui de forma individual para o respetivo cliente ou grupo e informe aos usu rios autorizados do computador cliente 47 G Data EndpointProtection e Configura es da atualiza o Aqui poss vel definir se a atualiza o na Internet das assinaturas de v rus dever o ser feitas de forma central atrav s do servidor individualmente para cada cliente ou combinado Principalmente em locais de trabalho m veis que s eve
44. Sum rio Generalidades Antes da instala o Instala o G Data ManagementServer G Data Administrador G Data Client G Data WebAdministrator Firewall Anexo Acordo de licen a G Data EndpointProtection 10 15 80 85 87 98 107 G Data EndpointProtection Generalidades Nos tempos da rede mundial e dos riscos de seguran a massivos resultantes o t pico Prote o contra v rus n o diz mais respeito somente aos especialistas em TI Isso precisa muito mais ser considerado no escopo de um abrangente gerenciamento de riscos por toda a empresa no n vel de gerenciamento mais alto Uma queda da rede de computadores causada por v rus atinge uma empresa em seu ponto mais sens vel As consequ ncias A parada de sistemas indispens veis perda de dados relevantes ao sucesso e a queda de importantes canais de comunica o V rus de computadores podem causar danos a uma empresa dos quais ela nunca mais se recupera A G Data oferece a prote o contra v rus de alta capacidade para toda a sua rede O desempenho de seguran a l der de mercado dos produtos da G Data tem sido h anos premiado em in meros testes com uma nota invej vel G Data EndpointProtection aposta de forma consequente na configura o e administra o central assim como na maior automatiza o poss vel Todos os clientes esta o de trabalho notebook ou servidor de arquivos s o gerenciados centralmente Todos os processos do cliente
45. Trillian a partir da vers o 3 0 poss vel colocando a marca o para o respectivo programa definir um menu contextual no qual voc poder verificar a exist ncia de v rus diretamente em arquivos suspeitos 57 G Data EndpointProtection Quando voc n o desejar a verifica o de conte dos da Internet a Sentinela de v rus toma provid ncias quando um arquivo infectado for inicializado Ou seja o sistema no respetivo cliente est protegido mesmo sem a verifica o do conte do da Internet enquanto a sentinela estiver ativa AntiSpam Aqui podem ser feitas as seguintes configura es Filtro de spam Ao colocar a marca o em Utilizar filtro de spam o tr fego de e mail do cliente ser verificado quanto a eventuais e mails spam Um aviso pode ser definido que ser exibido no assunto do e mail assim que um e mail for reconhecido como Spam ou cair em suspeita de spam Atrav s do aviso voc ou o usu rio podem definir uma regra no programa de e mail cliente de acordo com a qual p ex os e mails que tenham o aviso Spam na linha de assunto sejam movidos automaticamente para a lixeira ou para uma pasta especial para e mails spam e junk 58 G Data Administrador Relat rios Todas as dete es de v rus s o exibidas nessa rea de tarefas Na primeira coluna da lista exibido a rea Status p ex V rus encontrado ou Arquivo movido para a quarentena Tamb m poss vel reagir
46. a Em geral a sentinela dever permanecer ativa Ela a base para uma prote o antiv rus permanente e sem falhas e Utilizar mecanismos O G Data Software trabalha com duas unidades de an lise de v rus independentes uma da outra Em princ pio a utiliza o de ambos os mecanismos a garantia para os resultados ideais da profilaxia de v rus A utiliza o de apenas um mecanismo traz por outro lado vantagens de desempenho e No caso de uma infec o Aqui voc pode definir o que deve ocorrer na dete o de um arquivo infectado Dependendo do fim para o qual o respetivo cliente utilizado diferentes configura es s o recomend veis Bloquear acesso ao arquivo Em um arquivo infectado n o poder o ser executados acessos de leitura ou grava o Desinfectar se n o for poss vel Bloquear acesso Aqui se tenta remover o v rus se isso n o for poss vel o acesso ao arquivo bloqueado 49 G Data EndpointProtection Desinfectar se n o for poss vel para quarentena Aqui se tenta remover o v rus se isso n o for poss vel o acesso ao arquivo movido para a Quarentena Desinfectar se n o for poss vel Excluir arquivo Aqui se tenta remover o v rus se isso n o for poss vel o acesso ao arquivo exclu do Mover arquivos para a quarentena Aqui o arquivo infectado movido para a quarentena Uma poss vel desinfec o do arquivo pode ser executada manualmente pelo administrado
47. a de regras voc tem tamb m naturalmente a possibilidade de criar regras atrav s da caixa de informa es do Alarme do firewall Este processo de aprendizado do Firewall explicado no cap tulo Alarme do Firewall Utilizar o Assistente de regras Com o Assistente de regras voc pode definir regras adicionais para o respectivo conjunto de regras ou alterar as regras existentes Principalmente para usu rios que n o t m bons conhecimentos sobre a tecnologia de Firewall recomendamos utilizar o Assistente de regras e n o a Caixa de di logo avan ada 9 Como Assistente de regras voc pode definir uma ou mais regras para o respectivo conjunto de regras selecionado Ou seja voc cria sempre uma regra dentro de um conjunto de regras que cont m diversas regras Dependendo do conjunto de regras definido para a respectiva rede um aplicativo pode estar bloqueado em um conjunto de regras p ex para redes n o confi veis e na outra ter total acesso rede p ex para redes confi veis Dessa forma voc pode p ex restringir um navegador com diferentes regras correspondentes para que ele possa acessar p ginas dispon veis em sua rede local mas que n o tenha nenhuma possibilidade de acessar conte do na rede de transmiss o de dados remotos O Assistente de regras disponibiliza as seguintes regras b sicas 92 Firewall e Permitir ou negar o acesso de um determinado aplicativo Atrav s dessa op o po
48. ala o em uma unidade f sica CPU uma m quina virtual emulada como VMWare ou uma inst ncia de uma sess o de terminal Se esse computador for tamb m um sistema multi usu rio esse direito de utiliza o vale para todos os usu rios de um sistema Como propriet rio da licen a voc pode transferir o software de forma f sica ou seja armazenado em uma m dia de dados de um computador a outro contanto que seja em algum momento utilizado na quantidade de computadores acordada contratualmente N o permitida a utiliza o mais abrangente 3 Restri es especiais proibido ao propriet rio da licen a alterar o software sem a pr via permiss o por escrito da G Data 4 Propriedade de direitos Com a aquisi o do produto voc recebe apenas a propriedade da m dia de dados f sica onde o software est gravado e as atualiza es acordadas no escopo do suporte N o existe vincula o da aquisi o de direitos ao software A G Data se reserva principalmente todos os direitos de publica o multiplica o processamento e utiliza o do software 5 Multiplica o O software e a respectiva documenta o s o protegidos pela lei de direitos autorais E permitida a cria o de uma c pia de seguran a que no entanto n o pode ser repassada a terceiros 6 Dura o do contrato O contrato tem dura o indeterminada Esse tempo de dura o n o abrange o fornecimento de atualiza es O direito do propriet rio da
49. ar como desejado as configura es das tarefas de verifica o Nova tarefa de verifica o peri dica Com esta fun o voc cria uma nova tarefa para verifica o peri dica Um di logo aberto para as configura es de tarefas e par metros de verifica o Aqui poss vel inserir as predefini es desejadas Alterne entre as reas de configura o simplesmente selecionando a respetiva guia D um clique duplo para alterar o par metro de uma tarefa existente no registro ou selecione no menu contextual clicando com o bot o direito do mouse o comando Propriedades Agora ser poss vel alterar como desejado as configura es das tarefas de verifica o 39 G Data EndpointProtection Tarefa Defina nos par metros da tarefa o nome que a tarefa de verifica o dever ter Aqui voc pode usar nomes significativos como Verifica o de pastas ou Verifica o mensal para caracterizar claramente a tarefa desejada e reencontr la na vis o geral em tabela Al m disso poss vel informar se o usu rio pode cancelar a tarefa atrav s do menu contextual do cliente Se sua rede tiver de ser permanentemente monitorada com a sentinela justific vel possibilitar ao usu rio cancelar a tarefa de verifica o porque a mesma poder influenciar facilmente seu ritmo de trabalho Se no entanto voc n o desejar usar a sentinela os procedimentos de verifica o peri dicos especialmente n o podem se
50. ara todos os usu rios do respetivo cliente ou apenas para usu rios que n o tenham direitos de administrador no computador do cliente Para cada cliente ser eixibido abaixo de Dispositivos os que podem ser bloqueados Esses n o precisam necessariamente estar dispon veis tamb m no respetivo cliente ou seja por exemplo voc pode impedir em geral para um grupo de usu rios selecionados a utiliza o de disquetes independente se os respecivos computadores t m uma unidade de disquete ou n o As seguintes permiss es podem ser definidas 72 G Data Administrador dp Leitura Grava o Permite o total acesso ao dispositivo mae perif rico SP Ler As m dias s podem ser lidas n o poss vel a grava o de dados a Proibir acesso O acesso leitura e grava o n o s o permitidos no dispositivo O dispositivo n o pode ser utilizado pelo usu rio Whitelist Atrav s das configura es da Whitelist voc pode permitir novamente a utiliza o do dispositivo que restringiu de alguma forma para o usu rio do cliente proibirLeitura Acesso com determinadas restri es Se clicar no bot o Novo aberto uma janela de di logo na qual os dispositivos s o exibidos com as restri es de utiliza o Se clicar agora emID do hardware ID da m dia poder permitir uma exce o para determinados dispositivos e Utilizar ID da m dia Aqui poss vel definir que somente determinados CDs o
51. ara seu local de origem no respetivo cliente Quando n o for poss vel remover o v rus o arquivo tamb m n o movido de volta rentena Mover de volta Move o arquivo da quarentena de volta ao cliente Aten o O arquivo ser restaurado em seu estado original e continuar infectado e Quarentena Enviar para a Internet Ambulance Se constatar um novo v rus ou um fen meno desconhecido envie nos por gentileza em todos os casos esse arquivo atrav s da fun o de quarentena do G Data Software N s analisaremos o v rus e disponibilizaremos uma ant doto o mais r pido poss vel Naturalmente o nosso Servi o antiv rus emergencial tratar os seus dados de forma altamente confidencial e discreta e Excluir Exclui os relat rios selecionados Quando for necess rio excluir relat rios aos quais um arquivo de quarentena pertence essa exclus o ter que ser reconfirmada Nesse caso tamb m ser o exclu dos os arquivos que se encontrarem na quarentena e Excluir relat rios dependentes Quando devido a diferentes tarefas ou tarefas executadas muitas vezes uma mensagem de v rus ou um relat rio forem exibidos em duplicidade ou diversas vezes poss vel excluir a r plica no arquivo de registro Atualizar Essa fun o atualiza a visualiza o Carrega os Relat rios atuais do ManagementServer Excluir relat rios Atrav s daqui voc exclui os relat rios selecionados Quando tiver que excluir relat ri
52. arefas Para isso voc tem uma subdivis o nas seguintes reas e Arquivo e Clien e Exibi e Tarefas somente na rea de tarefas Tarefas e Relat rios somente na rea de tarefas Relat rios e Configur liente somente na rea de tarefas Clientes e Configura es do firewall somente na rea de tarefas Firewall nfigura Ajuda Arquivo No menu Arquivo est o dispon veis as fun es b sicas de administra o e impress o assim como o Assistente de instala o 21 G Data EndpointProtection Assistente de instala o Com o assistente de configura o poss vel em um processo com suporte ao usu rio selecionar os clientes de sua rede e ativ los para aqueles clientes que voc deseja que sejam controlados atrav s do G Data Software O assistente de instala o explicado detalhadamente no cap tulo Primeira inicializa o do programa Assistente de instala o Exibir registro Atrav s do Arquivo de registro voc tem uma r pida vis o global sobre as ltimas a es do G Data Software Aqui s o exibidas todas as informa es relevantes A exibi o do registro pode ser filtrada atrav s das seguintes reas de configura o e Exibi o do registro Defina aqui se deseja ver um registro dos procedimentos do cliente ou servidor e Computador Grupo Aqui poss vel definir se deseja ver um registro de todos os clientes ou grupos ou apenas reas individuais
53. arquivos de um servidor naturalmente a sentinela precisa tamb m ser desativada Caso a sentinela seja a causa o problema pode ser resolvido atrav s da defini o de uma Exce o arquivos que n o dever o ser verificados Para isso primeiro os arquivos aos quais o acesso constante precisam ser determinados Com um programa como o MonActivity esses arquivos podem ser determinados Se necess rio entre em contato com nossoSuporte t cnico Retardos conhecidos e Na utiliza o de algumas impressoras HP com o Microsoft Office os arquivos HP INI devem ser definidos como exce o e Na utiliza o do software de e mail Eudora os arquivos EUDORA INI e DEUDORA INI devem ser definidos como exce o Naturalmente o desempenho pode ser melhorado atrav s da n o utiliza o de ambos os mecanismos de verifica o de v rus e usando apenas um 102 Anexo Leia para isso o cap tulo Software cliente em computadores Linux O produto possibilita utilizar a prote o antiv rus G Data em esta es de trabalho Linux de diferentes distribui es O cliente Linux pode nesse processo assim como os clientes Windows ser vinculado infraestrutura do G Data ManagementServer e controlado de forma central atrav s do software G Data Administrator e ser fornecido com atualiza es de assinaturas De forma an loga aos clientes do Windows nos clientes Linux criada uma sentinela dos sistema de arquivos com uma interface de
54. as informa es do fabricante nos arquivos de programa para permitir ou proibir uma utiliza o desse aplicativo O nome do fabricante pode ser inserido aqui por voc ou atrav s do bot o com tr s pontos selecionar objetivamente um arquivo a partir do qual as informa es do fabricante ser o lidas e aplicadas e Arquivo Aqui poss vel bloquear ou permitir determinados arquivos de programa para o respetivo cliente Para isso voc pode inserir o nome do arquivo e proibir ou permitir o acesso geral a arquivos com esse nome ou clicar no bot o Determinar as caracter sticas de um arquivo para definir um determinado arquivo de forma especial atrav s de suas caracter sticas Em caso de necessidade voc pode utilizar como espa o reservado para conte dos desejados um no in cio e ou final do nome do arquivo de caracter stica nome do produto e copyright e Diret rio Atrav s dessa fun o voc pode liberar ou bloquear diret rios completos se desejado inclusive os respectivos subdiret rios para clientes Controle de dispositivos Com a ajuda do controle de dispositivos poss vel definir os clientes que t m acesso a dispositivos perif ricos especiais Dessa forma poss vel evitar a utiliza o de pen drives equipar unidades de CD com direitos de grava o ou leitura e tamb m restringir a utiliza o de c meras ou outros perif ricos 9 Em Status poss vel definir se as restri es dever o valer p
55. as no cap tulo de mesmo nome desta documenta o Desinstalar o G Data Client g Atribui ao G Data Client a tarefa de se auto desinstalar Para a Va j remo o completa ser preciso reiniciar o cliente O usu rio ser solicitado a isso atrav s de um aviso Atualizar banco de dados de v rus Atualiza o banco de dados de v rus no cliente com os arquivos do ManagementServer 69 G Data EndpointProtection Atualizar banco de dados de v rus automaticamente Ativa a atualiza o autom tica do banco de dados de v rus Os clientes verificam periodicamente se existe uma nova vers o do ManagementServer e executam automaticamente a atualiza o Q Atualizar arquivos de programa ER Atualiza os arquivos de programa no cliente com os arquivos do s ManagementServer Ap s a atualiza o dos arquivos de programa pode ser que o cliente tenha que ser reiniciado Atualizar arquivos de programa automaticamente fr Ativa a atualiza o autom tica dos arquivos de programa Os e clientes verificam periodicamente se existe uma nova vers o do ManagementServer e executam automaticamente a atualiza o Editar diret rio de exce es Aqui poss vel definir diret rios de exce o para os clientes os quais n o dever o ser verificados durante a execu o de tarefas de verifica o Mensagens Como administrador voc pode enviar mensagens a clientes individuais ou grupos Mensagens Com o envio dessas
56. cada com o comando ping Para isso no prompt d o comando ping lt nome do servidor gt onde lt nome do servidor gt o nome do computador da rede no qual o ManagementServer est instalado 101 G Data EndpointProtection Alguns clientes avisam Os arquivos de programa foram alterados ou est o danificados O que deve ser feito Para garantir uma prote o ideal contra v rus os arquivos de programa s o regularmente verificados quanto a sua integridade Em caso de erro o relat rio Os arquivos de programa foram alterados ou est o danificados adicionado Exclua o relat rio e carregue a atualiza o corrente dos arquivos de programa G Data Client de nosso servidor Em seguida execute uma atualiza o dos arquivos de programa do cliente afetado Entre em contato com o nosso suporte quando o relat rio de erro for novamente adicionado Ap s a instala o do cliente alguns aplicativos funcionam bem mais lentos do que antes A sentinela verifica em segundo plano todos os acessos a arquivos al m de verificar os arquivos abertos e armazenados em rela o a v rus Isso leva a um retardo normalmente praticamente n o percebido Caso um aplicativo abra muitos arquivos ou alguns arquivos com muita frequ ncia pode ocorrer um retardo substancial Para lidar com esse problema desative primeiro temporariamente a sentinela para descobrir se ela mesma a causadora dos retardos Quando o computador afetado acessa
57. cionado Aqui voc v de uma vez quais configura es o respetivo firewall do cliente tem e pode atrav s do clique no respetivo cliente realizar altera es diretamente 9 Conjunto de regras ou piloto autom tico Existem duas possibilidades b sicas para utilizar um firewall e Piloto autom tico Quando o firewall utilizado no modo Piloto autom tico ele j pr configurado por padr o pela G Data cumpre com suas tarefas em segundo plano e n o incomoda o usu rio com perguntas com as quais ele se otimiza crescentemente com o aprendizado e Conjunto de regras Como administrador voc pode definir regras especiais para o firewall para diferentes ambientes de computadores assim por exemplo poss vel definir conjuntos de regras para a conex o direta com a Internet redes confi veis ou n o ou tamb m outros ambientes As seguintes informa es s o disponibilizadas pela vis o geral 76 G Data Administrador e Computador O nome do computador cliente Por meio dos cones ilustrados voc pode reconhecer aqui se o software cliente est instalado nesse cliente e Firewall Aqui voc descobre se o firewall est ativado desativado ou at mesmo n o instalado no cliente e Piloto autom tico Conjunto de regras Voc pode atribuir a diferentes clientes diferentes funcionalidades do firewall Desde o Modo Piloto autom tico amig vel ao usu rio at os Conjunto de regras definidos individual
58. conjunto de regras de acordo com o qual consulte o cap tulo Conjunto de regras a respectiva rede ser protegida Se voc remover a marca o da respectiva rede essa ser retirada da prote o do firewall No entanto voc s deve desativar a prote o em casos espec ficos isolados Se voc marcar a rede com o mouse e clicar no bot o Editar voc poder ver ou alterar as configura es de firewall para essa rede 89 G Data EndpointProtection Editar rede Na edi o das configura es de rede existe a op o de utilizar o Assistente de regras ou a Caixa de di logo avan ada Em geral recomenda se a utiliza o do Assistente de regras porque esse ajudar o usu rio na cria o de regras e configura es e Informa es sobre a rede Aqui voc obt m informa es sobre a rede e se existirem dados sobre o Endere o IP M scara de sub rede Gateway padr o servidor DNS e WINS e Firewall ativo nessa rede Aqui voc pode desativar o Firewall para a rede mas s dever faz lo em casos espec ficos fundamentados e Utiliza mpartilh nex o Internet Em conex es diretas com a Internet poss vel definir se todos os computadores conectados atrav s de uma rede TCP IP devem ter acesso Internet ou n o Essa libera o da conex o Internet ICS pode ser geralmente ativada para uma rede dom stica e Permitir configura o autom tica DHCP Na conex o do seu computador com a rede f
59. cordo com as raz es acima citadas no item 1 a G Data n o assume nenhuma responsabilidade pelo total funcionamento do software Em particular a G Data n o assume qualquer garantia de que o software atenda s demandas e finalidades do comprador ou que funcione em compatibilidade com outros programas adquiridos do comprador a responsabilidade pela escolha correta e as consequ ncias da utiliza o do software assim como os resultados intencionados ou obtidos O mesmo vale para a documenta o escrita que acompanha o software Se o software n o estiver utiliz vel dentro do escopo citado no item 1 o comprador tem o direito de desfazer o contrato A G Data tem o mesmo direito dentro do escopo citado no item 1 quando a fabrica o n o for poss vel dentro de um esfor o razo vel d A G Data n o respons vel por danos a n o ser que o dano tenha sido causado intencionalmente ou por neglig ncia culp vel da G Data A responsabilidade por neglig ncia culp vel exclu da em rela o aos comerciantes A responsabilidade de restitui o m xima corresponde ao valor de compra do software 10 F ro O f ro nico para dirimir todos os conflitos resultantes direta ou indiretamente de acordo com a nossa escolha o local da sede da G Data 11 Determina es finais Se alguma disposi o deste acordo de licen a for inv lida permanecer o as restantes em vigor Como substituta da determina o inv lida valer como acordad
60. da s causa danos quando a mesma for descompactada e Tipos de arquivos Aqui poss vel definir em quais tipos de arquivos o G Data dever examinar quanto exist ncia de v rus Por via de regra n o necess rio verificar arquivos que n o contenham nenhum c digo de programa execut vel at porque uma verifica o de todos os arquivos de um computador pode levar um determinado tempo 41 G Data EndpointProtection e Verificador priorit rio Atrav s dos n veis alta m dia e baixa poss vel determinar se uma verifica o de v rus atrav s do G Data no seu sistema dever ter alta prioridade nesse caso a an lise feita de forma relativamente r pida outros aplicativos ficar o possivelmente mais lentos durante a an lise ou baixa prioridade a an lise ocorre relativamente lenta mas os outros aplicativos funcionam quase sem interrup es nesse tempo Dependendo da hora em que a an lise de v rus executada diferentes configura es s o teis e Configura es Defina aqui as an lises de v rus adicionais que o G Data Software dever executar As op es aqui selecionadas s o totalmente recomend veis dependendo do tipo de utiliza o a vantagem da economia de tempo atrav s da n o verifica o pode comprometer um pouco a seguran a Para isso as seguintes possibilidades est o dispon veis Heur stica Na heur stica s o apurados os v rus n o apenas com o aux lio de bancos de
61. dados de acordo em Nome Come o da instala o Agora ser feita a instala o do ManagementServer A instala o ser iniciada com uma tela inicial Clique em Instalar 12 G Data ManagementServer Registro on line O mais tardar antes da execu o de uma Atualiza o na Internet preciso registrar se no G Data UpdateServer a fim de obter seus dados de acesso Para isso poss vel executar o registro diretamente durante a instala o ou posteriormente abrindo a fun o Atualiza o na Internet em Iniciar gt Programas gt G Data ManagementServer Pressione aqui o bot o Registro on line Em seguida voc ser solicitado a informar seus dados de cliente e o n mero do registro O N mero de registro pode ser encontrado na contra capa do manual de utiliza o Se tiver comprado o software on line voc receber ap s o pedido o n mero de registro em um e mail espec fico Observe tamb m que naturalmente preciso existir uma Conex o Internet atrav s de linha normal ou por discagem ou uma dever ser estabelecida Informe o n mero do registro sequencialmente sem d gitos separadores nos cinco campos de entrada correspondentes Preencha tamb m todos os outros campos de entrada corretamente porque o registro online s pode ocorrer com os dados aqui solicitados Imediatamente ap s o registro online voc obter em uma caixa de informa es seu nome de usu rio e sua senha 9 Ate
62. de uma pasta central de Quarentena na qual poss vel como op o criptografar arquivos suspeitos e proteg los exclui los desinfet los ou eventualmente encaminhar ao Servi o emergencial antiv rus O ManagementServer controlado atrav s do software Administrator Ao finalizar o software Administrator voc n o fecha o ManagementServer Esse permanece ativo em segundo plano e controla os processos que n o foram definidos para os clientes Instala o do ManagementServer a Insirao CD ROM G Data CD e pressione o bot o Instalar Em j seguida selecione o componente G Data ManagementServer com um clique no bot o ao lado Tela de sauda o Na tela de sauda o a seguir voc informado que est prestes a instalar o ManagementServer em seu sistema Feche o mais tardar agora todos os aplicativos abertos em seu sistema Windows porque esses poder o causar problemas na instala o Clique em Continuar para prosseguir com a instala o Acordo de licen a Leia agora por gentileza o acordo de licen a para uso deste software selecione Estou de acordo com as condi es deste acordo de licen a e clique em Continuar quando concordar com os acordos deste formul rio 10 G Data ManagementServer Pasta destino A tela seguinte possibilita a sele o do local no qual os dados do ManagementServer dever o ser salvos Se desejar selecionar uma pasta de destino individual voc tem a p
63. determina quando e o ciclo no qual a atualiza o dever ser feita 28 G Data Administrador Para que a atualiza o possa ocorrer automaticamente o ManagementServer dever naturalmente estar conectado Internet ou o G Data Software dever ser possibilitado a fazer uma discagem autom tica Para isso em Dados de acesso e configura es insira Conta de usu rio e Configura es de proxy Arquivos de programa Quando o software Cliente for atualizado pela G Data a atualiza o pode ser feita automaticamente pelo ManagementServer A atualiza o dos arquivos nos clientes feita em duas etapas que naturalmente podem ser ambas automatizadas Na primeira etapa s o copiados os arquivos atuais do G Data UpdateServer em uma pasta no ManagementServer Na segunda etapa os novos arquivos s o distribu dos aos clientes e com isso o cliente atualizado veja a Area de tarefa Clientes e Atualizar Atrav s do bot oAtualizar poss vel atualizar tamb m a exibi o de status da vers o de software para o cliente caso as altera es ainda n o tenham sido aplicadas exibi o e Executar atualiza es agora Atrav s do bot o Executar atualiza es agora voc pode executar a atualiza o do software cliente e Atualiza es autom ticas Como as verifica es de v rus as atualiza es na Internet do software cliente podem ser executadas automaticamente Ative para isso a marca o em Executar que de
64. dispositivos Exibir relat ri ntrol n a ex A E 3 64 G Data Administrador Clientes Na rea de Sele o de clientes selecione um grupo para obter a vis o geral sobre todos os clientes do grupo Para cada cliente ser exibido a vers o dos componentes instalados e quando o cliente fez o login na ltima vez no ManagementServer Aqui poss vel facilmente verificar se os clientes est o funcionando corretamente e se as atualiza es na Internet foram executadas 9 ETI 6 Dats Adrrinistrator a Arquivo Clientes Enbi o Configurag es do chiente Configura es REE a staus Tamie Contgua es Relatncs Cientes Gere Politcas Frewal Estatistica A J Bea M75 Sm 0lx Ba blade gem Computador Mecanismo A Mecanismo B Status dos dados Vers o do 6 Data Client ltimo acesso Atualizar ADMIN em ANA21L1595 ANBZLZ07 23 07 2010 16 46 10 7 1 115 7 05 2010 27 07 2010 1326 conclui TA Ra ER O BR iresos O emvarama O eRsnIDAgiA cENTERSERvE COREIVM RE Deuz EOIMaguaS q Pino Status dor dacos 23 07 2010 16 16 Registos Selecionada O Na rea de tarefas Clientes est o dispon veis as seguintes informa es em uma lista Elas podem ser organizadas atrav s de um clique na respetiva designa o da coluna por diversos crit rios A coluna de acordo com a qual a classifica o atual feita marcada atrav s de uma pequena seta Est
65. do AntiVirus no campo Alarme de v tus para exibir novas mensagens de alarme E N o es na sta cs de di logo No di logo do relat rio clique na entrada Motivo do envio no bot o Enviar para a Internet Ambulance 62 G Data Administrador Excluir arquivo Com a fun o Excluir arquivo voc exclui o arquivo original do cliente Restaurar arquivo da quarentena Atrav s dessa op o voc move um arquivo da pasta Quarentena de volta para o cliente 9 Aten o O arquivo ser restaurado em seu estado original e continuar infectado Limpar arquivo e restaur lo da quarentena Com esta fun o o v rus removido do arquivo e o arquivo limpo ser movido de volta ao cliente Quando n o for poss vel remover o v rus O arquivo permanece na pasta Quarentena Op es de exibi o No caso de uma grande quantidade de diferentes relat rios til solicitar a exibi o de acordo com diferentes crit rios e em uma listagem As seguintes possibilidades est o dispon veis Itar relat ri ndentes Quando devido a diferentes tarefas ou tarefas executadas muitas vezes uma mensagem de v rus ou um relat rio forem exibidos diversas vezes poss vel ocultar a r plica aqui Somente ser exibido o registro mais recente o qual poder ser editado 63 G Data EndpointProtection sobre v rus n o removidos Exibir renten Exibir todos os relat rios do Controle de
66. do Piloto autom tico Somente com conhecimentos avan ados no trato com redes acessos Internet e transfer ncia de dados recomend vel alterar as configura es do firewall Se desejar adaptar individualmente as configura es do firewall poder faz lo atrav s da interface do programa firewall Com o aux lio de diferentes guias que podem ser selecionadas por meio dos cones exibidos esquerda no firewall voc alterna para a respectiva rea do programa e l pode executar a es informar predefini es ou verificar processos 87 G Data EndpointProtection Status Na rea de status do Firewall voc obt m informa es b sicas sobre a situa o atual do seu sistema e do Firewall Essas podem ser encontradas direita do respectivo registro como informa es em texto ou n mero Al m disso o status do componente indicado graficamente Com um clique duplo no respectivo registro ou atrav s da sele o do registro e um clique no bot o Edita voc pode tomar provid ncias diretamente aqui ou alternar para a respectiva rea do programa Assim que tiver otimizado as configura es de um componente com o cone de aviso o cone na rea de status torna se novamente verde e Seguran a Enquanto voc utiliza o computador para o seu trabalho di rio o Firewall aprende cada vez mais que programas voc utiliza para o acesso Internet e que programas s o ou n o um risco para a seguran a Dependendo
67. do adaptativo auxilia voc com os aplicativos que utilizam a chamada Tecnologia de canal reverso p ex FTP e diversos jogos on line Esse tipo de aplicativo conecta se a um computador remoto e trata com ele um canal reverso a partir do qual o computador remoto se reconecta a seu aplicativo Se o modo adaptativo estiver ativo o firewall reconhece esse canal reverso e permite o acesso sem consultar especificamente 94 Firewall Regras Na lista de regras voc pode encontrar todas as regras definidas como Exce es para esse conjunto de regras Dessa forma p ex poss vel permitir aos programas selecionados Acessos rede abrangentes mesmo se a rede n o tiver sido definida como confi vel As regras que entram aqui podem ter sido criadas de diferentes formas e Atrav s do Assistente de regras e Diretamente atrav s da Caixa de di logo avan ada atrav s do bot o Novo e Atrav s da caixa de di logo na caixa de informa es que aparece em um alarme de firewall Naturalmente cada conjunto de regras tem uma lista pr pria com regras Como as Regras do Firewall s o estruturadas parcialmente de forma hier rquica em alguns casos importante observar a classifica o das regras Assim pode ocorrer que uma libera o de uma porta seja novamente bloqueada atrav s da recusa do acesso a um protocolo E poss vel alterar a sequ ncia da classifica o de uma regra marcando a com o mouse e movendo a co
68. dos grupos e Status Aqui voc obt m a exibi o do status ou o resultado de uma tarefa de verifica o em texto claro Desta forma voc descobre se a tarefa foi executada ou conclu da e ser informado se v rus foram ou n o detetados e ltima execu o Atrav s dessa coluna voc obt m informa es sobre quando a respetiva tarefa de verifica o foi executada pela ltima vez 37 G Data EndpointProtection e Intervalo de tempo De acordo com a Programa o que voc pode definir para cada tarefa de verifica o exibido aqui o ciclo no qual a tarefa ser repetida e Escopo da an lise Aqui voc descobre quais m dias de dados p ex discos r gidos locais a an lise abrange Na barra de menu est dispon vel um registro adicional para a rea Tarefas com as seguintes fun es Exibi o Selecione aqui se todas as tarefas de verifica o somente tarefas de verifica o nicas peri dicas ou em aberto ou apenas as tarefas de verifica o conclu das devem ser exibidas Para as tarefas de verifica o que foram definidas para um Grupo de clientes poss vel definir se as informa es detalhadas dever o ser exibidas para todos os clientes ou apenas resumos para grupos Coloque para isso uma marca o em Exibir Aqui voc pode executar diretamente as tarefas de verifica o selecionadas independentemente dos dados temporais configurados Cancelar Atrav s desta fun o
69. duas formas Quando o cliente atende os pr requisitos os arquivos s o copiados diretamente e os registros s o inseridos no registry Se o servidor s puder acessar o disco r gido mas n o o registry ou outros requisitos do sistema n o forem atendidos o programa de instala o completo copiado no cliente e iniciado na pr xima inicializa o do computador automaticamente Para a instala o v para a barra de menu do vorgenommen e abra de l a fun o Cliente gt Instalar D lient Uma janela para entrada de dados aparece na qual voc insere nome de usu rio senha e dom nio do ManagementServer Ap s a inser o desses dados aparece uma janela com todos os computadores dispon veis na rede Os clientes ativados s o marcados com um cone Os clientes desativados s o apresentados por um cone sombreado Para a instala o selecione um computador da rede e clique em seguida no bot o Instalar Dessa forma o G Data Client instalado nesse computador Se o seu sistema n o atender aos requisitos para uma instala o remota do software G Data Client voc tem naturalmente tamb m a possibilidade de instalar no cliente de forma manual ou semiautom tica o software G Data Client Eu desejo instalar o Administrator em um computador cliente O Administrator pode naturalmente ser iniciado a partir de qualquer outro computador na rede 98 Anexo Para um andamento sem problemas do G Data Software n o
70. e Data Hora A data na qual o relat rio foi criado devido a um v rus encontrado atrav s da Sentinela G Data ou com base em uma tarefa de verifica o e Mensageiro Atrav s desse registro voc descobre se o relat rio do Verificador de v rus ocorreu automaticamente atrav s da Sentinela com base em uma tarefa de verifica o ou informado atrav s do plugin de e mail G Data e V rus Se conhecido aqui ser exibido o nome do v rus encontrado 59 G Data EndpointProtection e Arquivo E mail Aqui s o relacionados os arquivos nos quais um v rus foi encontrado ou onde existe uma suspeita de v rus No caso de e Mails voc encontra adicionalmente o endere o de e mail do remetente e Pasta As informa es de diret rio dos respetivos arquivos s o importantes para o caso de um arquivo ser movido para a quarentena e posteriormente precisar ser movido de volta 2 60 Na barra de menu est dispon vel um registro adicional para a rea de tarefas Relat rios Para as fun es que funcionam com arquivos excluir mover de volta e etc preciso marcar o s respetivo s arquivo s na vis o geral do relat rio Aqui se pode selecionar as seguintes fun es e Exibi o Informe aqui se deseja que sejam exibidos todos os relat rios apenas os relat rios sobre v rus n o removidos ou apenas os da rea de quarentena Tamb m poss vel solicitar a exibi o do conte do da rea de quarentena
71. e os dados tiverem sido atualizados na Internet aparecer o aviso Atualiza o conclu da Saia agora da tela de atualiza o clicando no bot o Fechar A atualiza o autom tica na Internet disponibilizada quando for utilizado um roteador que atribua endere os IP automaticamente DHCP Se n o for poss vel a atualiza o na Internet o BootScan poder ser executado tamb m com as assinaturas de v rus antigas No entanto neste caso ap s a instala o do G Data Software voc dever executar o mais r pido poss vel um novo BootScan com dados atualizados Agora voc ver a interface do programa Clique no registro Verificar computador e o seu computador ser agora verificado quanto exist ncia de v rus e softwares maliciosos Este processo pode levar uma hora ou mais dependendo do tipo de computador e tamanho do disco r gido Se o G Data Software encontrar v rus remova os com a ajuda da op o sugerida no programa Ap s a remo o bem sucedida do v rus o arquivo original ficar novamente dispon vel Ap s a conclus o da verifica o de v rus saia do sistema clicando no bot o Finalizare em seguida selecionando Reiniciar O bot o Finalizar est localizado na parte inferior direita da interface do programa Linux Remova o CD G Data Software da unidade assim que a unidade abrir Desligue novamente o seu computador e o reinicie Agora o seu computador inicializar novamente com o sistema o
72. ecionar um outro diret rio ou criar um novo Com Continuar voc acessa a pr xima etapa de instala o Agora voc tem a possibilidade de selecionar um grupo de programas Se clicar emContinuar encontrar o programa por padr o no grupo de programas G Data Administrator na sele o de programas do menu Iniciar do Windows A instala o ser conclu da com uma tela de conclus o Clique em Finalizar O Administrator estar agora sua disposi o A ferramenta Administrator pode ser aberta para controle do ManagementServers com um clique no registro G Data Administrator no grupo de programas Iniciar gt Todos os Programas gt G Data ManagementServer no menu Iniciar 99 G Data EndpointProtection Eu desejo equipar os clientes com a ajuda do CD ROM G Data com o software cliente O software cliente pode tamb m ser diretamente instalado nos clientes individuais com o CD fornecido Para isso insira o CD ROM na unidade de CD ROM do computador cliente selecione o componente G Data Client com um clique no bot o ao lado Na instala o voc ser solicitado a informar o nome do computador no qual o ManagementServer est instalado Informe o nome correspondente p ex avk server Pressionando o bot o Continuar voc conclui a instala o Se o programa de instala o na tela de conclus o sugerir a reinicializa o do computador execute a porque o cliente neste caso s estar funcional ap s uma reinicializa
73. egistros e Verifica o de v rus priorit ria O usu rio tem aqui a possibilidade de determinar a prioridade da verifica o de v rus Em Alta a verifica o de v rus feita rapidamente mas ela pode tornar o trabalho com outros arquivos bem mais lentos nesse computador Na configura o Baixa a verifica o de v rus comparavelmente mais lenta mas pode se trabalhar sem maiores restri es no computador cliente e interromper verifica v rus Atrav s dessa op o o usu rio pode interromper a verifica o de v rus e recome la posteriormente e Cancelar verifica o de v rus Enquanto o administrador mantiver a op o o usu rio pode alterar as op es de sentinela um usu rio pode interromper o controle de v rus no cliente tamb m mesmo quando a verifica o foi iniciada manualmente nele e Exibir janel verifica o Atrav s dessa o usu rio pode solicitar a exibi o da janela de informa es na qual aparecem andamento e progresso da verifica o de v rus 81 G Data EndpointProtection Desativar sentinela Atrav s desse comando a G Data Sentinela pode ser desativada pelo usu rio por um per odo determinado de 5 minutos at a pr xima reinicializa m r Naturalmente isso s poss vel quando o usu rio tiver recebido os direitos correspondentes A desativa o tempor ria da sentinela pode ser til p ex em processos abrangentes de c pia de arquivos porque dessa fo
74. ela de todos os clientes do grupo Na rea Sentinela poss vel fazer configura es individuais para cada cliente grupo As configura es alteradas s ser o armazenadas e aplicadas pelo cliente ap s a press o no bot o Aplicar Pressione o bot o Descartar para carregar as configura es atuais do ManagementServer sem aplicar as altera es 48 G Data Administrador Ao editar as configura es da sentinela de um grupo os par metros individuais podem receber um status indefinido Os clientes do grupo neste caso t m diferentes configura es para o par metro Par metros indefinidos n o s o armazenados durante a aplica o Primeiro voc n o deve nunca desativar a sentinela sem uma raz o plaus vel porque ela contribui consideravelmente para a seguran a de sua rede Assim que tiver ativado a sentinela em um cliente essa permanecer sempre ativa em segundo plano Na utiliza o de determinados programas ou componentes podem ocorrer retardos significativos p ex T Online Microsoft Office com determinadas impressoras HP Para evitar isso poss vel definir os arquivos INI desses produtos como exce es Isso reduz consideravelmente o processo de verifica o mas imp e um certo risco de seguran a Aqui preciso ponderar Configura es As seguintes informa es est o dispon veis na rea de configura es e Status da sentinela Aqui poss vel ativar ou desativar a sentinel
75. elefon nfigura es Aqui ser poss vel fazer mais predefini es para o processo de discagem Observe que um prefixo local normalmente o 0 dever ser utilizado quando a chamada telef nica for encaminhada atrav s de uma central telef nica para fora 31 G Data EndpointProtection Revers o da atualiza o do mecanismo A B No caso de alarmes errados ou problemas semelhantes em raros casos pode ser til bloquear a Atualiza o de assinaturas de v rus e utilizar ao inv s dessas uma das atualiza es de assinaturas anteriores O ManagementServer salva as ltimas atualiza es de cada mecanismo antiv rus Assim se acontecerem problemas com a atualiza o do Mecanismo A ou B o administrador pode bloquear a atualiza o por um determinado per odo e ao inv s dessa distribuir automaticamente a atualiza o de assinatura anterior aos clientes e servidores da subrede Para clientes n o conectados ao ManagementServer como Notebooks em viagens de neg cios n o ser poss vel executar Revers es Um bloqueio transmitido pelo servidor ao cliente n o poder ser desfeito no mesmo A quantidade de revers es a serem salvas pode ser configurada na rea Configura es do servidor Configura es do servidor Aqui poss vel efetuar configura es b sicas para as sincroniza es e procedimentos de exclus o autom ticos Configura es Na rea Configura es voc encontra as segu
76. em CENTERSERVE CHINAS Gra Fiona Blau dos dados 25 07 2010 1645 Regios eeciorada T Atrav s do bot o Configura es voc pode ativar ou desativar diferentes op es de notifica o Se colocar aqui a respectiva marca o o usu rio pode perguntar ao administrador no respectivo computador cliente atrav s de um di logo na bandeja se aplicativos dispositivos ou conte dos da web podem ser liberados para ele Se a marca o n o estiver colocada essa caixa de di logo interativo n o existir Controle de aplicativos Com o Controle de aplicativos poss vel bloquear determinados programas arquivos e pastas para a utiliza o atrav s de determinados clientes Para isso determine em Status se as restri es dever o valer para todos os usu rios do respetivo cliente ou apenas para usu rios que n o tenham direitos de administrador no computador do cliente Em Modo voc define se na lista de controle de aplicativos dever tratar se de uma Whitelist ou Blacklist e Whitelist Somente os aplicativos arquivos e pastas aqui relacionados podem ser utilizados pelo computador cliente e Blacklist Os aplicativos aqui relacionados n o podem ser utilizados no computador do cliente 71 G Data EndpointProtection Criar novas regras Clique no bot o Novo para definir uma nova regra Voc tem a op o entre os tipos de regra Fabricante Arquivo e Diret rio e Fabricante Aqui s o utilizadas
77. em seu sistema Feche o mais tardar agora todos os aplicativos abertos em seu sistema Windows porque esses poder o causar problemas na instala o Clique em Continuar para proceder com a instala o e siga as etapas guiado pelo Assistente de instala o Ap s a instala o voc pode em Iniciar gt Todos os Programas gt G Data ManagementServer selecionar o registro G Data Administrator e dessa forma iniciar a Administrationstool para o ManagementServer 15 G Data EndpointProtection e Registro Ao iniciar o administrador voc ser solicitado a informar Servidor Autentica o nom rio e senha Registro mE Servidor BT1 X Autentica o Autentica o do Windows X Nome de usu rio admin id Senha Cancelar l juda No campo Servidor insira o nome do computador no qual o ManagementServer foi instalado Selecione em seguida a sua Autentica o e Autentica o do Windows Se optar por esse tipo de autentica o poder fazer o login com o nome de usu rio e senha do seu acesso como administrador nesse computador ou seja a Conta de usu rio do Windows e Autentica o integrada Com a autentica o integrada poss vel a voc como administrador conceder a outros pessoas o acesso ao G Data Administrator Por exemplo uma conta pode ser configurada que contenha apenas direitos de leitura Essas contas adicionais podem ser criadas e administradas atrav s
78. ente ou se deseja enviar Mensagens aos clientes individuais Com o envio dessas mensagens poss vel informar de forma r pida e descomplicada ao usu rio altera es no status do cliente que esses utilizam Vis o geral Aqui voc obt m uma vis o geral sobre todos os clientes administrados podendo administr los tamb m simultaneamente Atualizar Essa fun o atualiza a visualiza o e carrega as configura es atuais do cliente do ManagementServer 67 G Data EndpointProtection Excluir Xx Atrav s deste voc remove um cliente de um grupo Imprimir fm Atrav s desta fun o voc inicia o processo de impress o das configura es do cliente Na janela que aparece poss vel definir os detalhes e as reas das configura es do cliente que deseja imprimir Visualizar p gina Aqui antes da impress o poss vel solicitar uma visualiza o da p gina a ser impressa no monitor Instalar o G Data Client sa Instala o software do G Data Client A instala o s poss vel quando o cliente atender a determinadas condi es Voc pode equipar os clientes do ManagementServer com o software G Data Client contanto que esses atendam a determinadas condi es Com a ativa o dessa fun o aberto um menu no qual s o inseridos os dados de acesso para o servidor atrav s do qual dever ocorrer a instala o do G Data Client Instalar o G Data Client Ea Insira uma conta de
79. ernet do software G Data Cliente do servidor de forma simples e centralizada utilizando a Sentinela G Data para os controles correntes ou definir tarefas de verifica o que investigam a sua rede constantemente procurando por infec es de v rus e Se tiver que alguma vez solucionar problemas no local poder instalar simples e rapidamente o software Administrator em cada cliente e ter acesso de l ao ManagementServer Antes da instala o Requisitos do sistema O sistema G Data utiliza o protocolo TCP IP e aproveita esse tanto para a comunica o com computadores cliente e servidor entre si como tamb m para a conex o online ao G Data UpdateServer Os seguintes pr requisitos m nimos s o exigidos em clientes ou servidor e G Data ManagementServer PC com no m n 128 MB RAM acesso Internet Sistemas operacionais poss veis Windows 7 Windows Vista Windows XP Windows Server 2003 Windows Server 2008 Windows Server 2008 R2 preferencialmente as vers es servidores tamb m a x64 Edition e G Data Clientes PC com no m n 256 MB RAM Sistemas operacionais poss veis Windows 7 Windows Vista Windows XP Windows 2000 Windows Server 2003 Windows Server 2008 Windows Server 2008 R2 tamb m a x64 Edition 9 Para computadores Linux que funcionam como Servidor de arquivos e disponibilizam libera es do Windows aos diversos clientes atrav s do protocolo SMB pode ser manualmente instalado um m dulo que co
80. ex es Internet e n o ficam nada atr s dos v rus em rela o ao seu potencial de dano comercial j que p ex armazenam secretamente o seu comportamento na navega o ou at mesmo todos os dados digitados e com isso tamb m suas senhas e na pr xima oportunidade encaminham atrav s da Internet a terceiros Verificar a exist ncia de Rootkits Os Rootkits tentam escapar dos m todos comuns de detec o de v rus Com essa fun o poss vel procurar por Rootkits de forma objetiva sem ter que executar uma verifica o completa dos discos r gidos e dados armazenados tilizar tod r res di n veis Com essa op o voc pode distribuir o controle de v rus em sistemas com diversos Processadores p ex DualCore e dessa forma executar uma verifica o de v rus de forma claramente mais r pida A desvantagem dessa op o a velocidade de trabalho do sistema que ser freiada para outros aplicativos Portanto essa op o s dever ser utilizada quando a sua tarefa de verifica o for realizada em momentos em que o sistema n o utilizado regularmente como noites Escopo da an lise Atrav s da guia Escopo da an lise poss vel limitar no cliente o controle de v rus tamb m em determinados diret rios Dessa forma poss vel poupar pastas compactadas raramente utilizadas ou integr las em um esquema de verifica o especial A sele o de diret rios baseia se no computador selecionado no momento e n
81. exemplo a impressora da rede rea de tarefas Nas diversas reas de tarefas que podem ser selecionadas atrav s das respectivas guias voc tem a possibilidade de administrar confortavelmente a prote o de seus clientes As configura es efetuadas est o sempre relacionadas aos clientes ou grupos que foram selecionados ou marcados na rea de Sele o de Clientes Os diferentes campos de t picos s o descritos de forma detalhada nos pr ximos par grafos e Status e Tarefas nfigur e Relat ri e Clien e G iador de Pol ti e Firewall e Estat sti 35 G Data EndpointProtection Status Na rea Status do G Data Software voc obt m informa es b sicas sobre a situa o atual do seu sistema Essas podem ser encontradas direita do respectivo registro como informa es em texto n mero ou data TUD ETA G Data Administrator ee Arquivo Clientes Ecbi o Configura es IeBIsiZia a a stes C races Cortigua es Aelat nos Cientos Gewnciador de Politicos Fional Estatistica J Tohani gt O ERN 484581 O ERNL200715 O ernceoszo Status di virus BTI a G uais 1a ANDIM one k ANDREAS PC O BRN crame 1 O Eneias m O ERN 674500 O emineasa T eTa CENTERSERVE FL CHISNAS Sre Penta Statr dos dados 23 07 2NDIE4E Regatas Boboonado U Enquanto o seu sistema estiver idealmente configurado para a prote o contra v rus voc encontrar esque
82. gementServer tamb m como servidor de subrede O servidor de subrede serve para aliviar a carga do tr fego da rede entre clientes e o MMS principal Eles podem ser utilizados em unidades de subrede e administram l os clientes a ele atribu dos O servidor de subrede totalmente operacional mesmo quando o ManagementServer principal ou secund rio n o puder ser acessado De forma esquem tica uma estrutura de tipos de servidores seria em grandes redes assim Servidores de subrede vinculam clientes individuais ou grupos de clientes e os repassam ao servidor principal Esse ter o suporte de um servidor secund rio que funcionar como backup no caso de uma queda do servidor principal 11 G Data EndpointProtection Main MMS Secondary MMS Ed sl td td Ed Ed Servidor do banco de dados Selecione agora um servidor de banco de dados para instalar Voc tem a possibilidade de utilizar um Servidor SQL existente Microsoft SQL Express ou um banco de dados integrado p ex para redes menores Um sistema operacional de servidor n o for osamente necess rio A op o de SQL adequada principalmente a grandes redes com uma quantidade gt 50 clientes Nome do computador Verifique agora o Nome do seu computador no qual voc instalou o ManagementServer Esse computador dever poder ser contactado atrav s do nome do cliente na rede informado aqui Se o nome correto n o for exibido altere os
83. ida altern ncia de usu rios pode se escolher em que sess es um cone do cliente dever ser exibido na barra de tarefas nunca somente na primeira sess o ou sempre Nos clientes normais a op o de exibi o do cone do cliente pode ser impedida por op o Para que o usu rio tenha acesso a fun es avan adas do cliente o cone precisa ser exibido porque dessa forma pode se acessar por clique do mouse oMenu contextual correspondente e Conta do usu rio O software cliente normalmente executado no contexto do sistema Voc pode inserir aqui uma nova conta para possibilitar a verifica o de diret rios da rede A conta dever para isso ter direitos de administrador no cliente Atualiza es As seguintes fun es est o dispon veis e Atualizar assinaturas de v rus automaticamente Ativa a atualiza o autom tica do banco de dados de v rus Os clientes verificam periodicamente se existe uma nova vers o do ManagementServer e executam automaticamente a atualiza o e Atualizar arquivos de programa automaticamente Atualiza os arquivos de programa no cliente com os arquivos do ManagementServer Ap s a atualiza o dos arquivos de programa pode ser que o cliente tenha que ser reiniciado Dependendo da configura o em Reiniciar ap s a atualiza o o usu rio ter a possibilidade de no cliente ratardar a atualiza o dos dados para um per odo posterior e Reiniciar ap s a atualiza o Aqui po
84. ifica que dados e programas da Internet ou rede chegam em seu computador e que dados s o enviados pelo seu computador Assim que algo indicar que os dados em seu computador foram reproduzidos ou descarregados indevidamente o firewall d um alarme e bloqueia a troca de dados indevida Por via de regra til utilizar o Firewall no Modo Piloto autom tico Ele rodar praticamente em segundo plano e o proteger sem a necessidade de grandes configura es 92 Quando o Firewall utilizado no Modo Piloto autom tico ele permanece completo em segundo plano e funciona de forma independente Quando o Firewall utilizado de forma definida pelo usu rio em caso de d vidas aparece uma janela de di logo na qual poss vel otimiz lo aos poucos de acordo com as situa es O Modo Piloto autom tico padr o na instala o do Firewall atividades de rede do seu computador Quando voc trabalha localmente com o seu computador o firewall s aparece atrav s do cone da seguran a na barra Iniciar do Windows Informa es sobre as fun es individuais com possibilidade de serem abertas atrav s do cone de seguran a podem ser lidas no cap tulo cone G Assim que estiver instalado o firewall monitora todas as da seguran a Atrav s dos bot es Configurar e Avan ado a voc pode configurar o firewall individualmente se n o desejar utilizar o modo piloto autom tico Configurar Em geral o firewall roda no mo
85. intes bot es est o dispon veis para isso e Permitir sempre Atrav s desse bot o voc cria uma regra para os aplicativos listados acima como Opera exe Explorer exe ou iTunes exe que autoriza o acesso permanente rede do aplicativo citado como p ex rede ou Internet Essa regra pode ser ent o encontrada como gerado por solicita o na rea Conjunto de regras e Permitir temporariamente Atrav s desse bot o voc permite ao respetivo aplicativo um acesso nico rede Na pr xima tentativa de um acesso rede por esse programa o firewall ir novamente solicitar a permiss o e Recusar sempre Atrav s desse bot o voc cria uma regra para os aplicativos listados acima como dialer exe spam exe ou trojan exe que autoriza ou recusa o acesso permanente rede pelo aplicativo citado como p ex rede ou Internet Essa regra pode ser ent o encontrada como gerado por solicita o na rea Conjunto de regras 96 Firewall e Recusar temporariamente Atrav s desse bot o voc pro be ao respectivo aplicativo um acesso nico rede Na pr xima tentativa de um acesso rede por esse programa o firewall ir novamente solicitar a permiss o Outras informa es sobre Protocolo Porta e Endere o IP podem ser obtidas no pr prio aplicativo com o qual voc deseja interagir Registro Na rea de registros s o registradas todas as conex es com a rede e Internet permitidas e bloqueada
86. intes op es e Revers es Informe aqui quantas atualiza es de assinatura de v rus voc deseja manter como reserva para as Revers es Como valor padr o s o v lidas aqui as ltimas dez atualiza es de assinatura do respetivo mecanismo e Limpar maticamente Aqui poss vel definir que registros de protocolo registros de verifica o e Relat rios ser o exclu dos automaticamente ap s um determinado per odo 32 G Data Administrador Sincroniza o Na rea Sincroniza o voc pode definir temporalmente a comunica o entre clientes servidores de subrede e servidores e Clientes Insira aqui o intervalo de tempo no qual os clientes ser o sincronizados ao servidor Ao colocar a marca o em Notificar os clientes quando houverem altera es de op es do servidor o usu rio recebe um aviso no computador cliente informando que as altera es foram conclu das e Servidor de subrede Atrav s desta rea voc pode definir intervalos para comunica o entre servidor e servidor de subrede Ao colocar a marca o em Transmitir imediatamente os novos relat rios para o servidor principal os relat rios ser o transmitidos imediatamente ao servidor principal independente das configura es efetuadas aqui Ajuda Aqui voc obt m informa es sobre o programa e tem al m disso a possibilidade de recorrer ajuda online do G Data Software Barra de ferramentas Na barra de ferramentas enco
87. is rapidamente e OutbreakShield Com a OutbreakShield poss vel o reconhecimento e combate de pragas em e mails em massa antes que as assinaturas de v rus atualizadas estejam dispon veis A OutbreakShield consulta na Internet sobre acumula es especiais de e mails suspeitos e fecha quase em tempo real a brecha que existe entre o come o de um e mail em massa e seu combate atrav s de assinaturas de v rus adaptadas especialmente Em Alterar voc pode definir se a OutbreakShield utilizar assinaturas adicionais a fim de aumentar a capacidade de reconhecimento O carregamento das assinaturas pode estabelecer automaticamente a conex o Internet Al m disso poss vel inserir dados de acesso para a conex o Internet que possibilitam ao OutbreakShield o download autom tico de assinaturas da Internet 55 G Data EndpointProtection Mensagens de aviso Notificar usu rio em caso de detec o de v rus Voc pode informar ao destinat rio de uma mensagem infectada automaticamente sobre esse fato Para isso ser exibida uma mensagem de aviso em sua rea de trabalho Prote o do Outlook As seguintes fun es est o dispon veis e Proteger o Microsoft Outlook atrav s de um plugin integrado Com a ativa o desta fun o ser adicionada ao Outlook do cliente no menu Ferramentas uma nova fun o com o nome Verificar a exist ncia de v rus na pasta Independente das configura es do administrador o
88. jo executar a instala o do cliente de forma central a partir do servidor atrav s do Administrator 98 Eu desejo instalar o Administrator em um computador cliente 98 Exce es 52 25 68 Excluir arquivo 63 Excluir configura es padr o 26 Excluir relat rios 61 Excluir tarefas de verifica o 44 Excluir 110 Executar novamente tarefas de verifica o imediatamente 44 Exibir 27 Exibir clientes desativados 26 Exibir registro 22 F Filtro de spam 58 Finalizar 24 Firewall 76 84 87 G Generalidades 2 Geral 45 Gerenciador de Pol ticas 71 Gerenciar o servidor 23 cone da seguran a 80 Imprimir 24 62 68 Informa es 84 Instala o 8 Instala o autom tica do software cliente 19 Instala o do Administrator Instala o do cliente 80 Instala o do ManagementServer 10 Instala o do WebAdministrator 85 Instalar 18 Instalar o cliente 68 15 L Leia para isso o cap tulo Software cliente em computadores Linux Limpar arquivo e restaur lo da quarentena 63 103 M ManagementServer 10 Mensagem instant nea 57 Mensagens 70 Mensagens de alarme 31 Mensagens de aviso 53 56 Minha caixa postal foi movida para a quarentena 101 Modelos de impress o 23 Mover para a quarentena 62 N Nome do computador 12 Notifica o por e mail 19 31 Notifica o por telefone 31 Nova tarefa de verifica o peri dica 39 Nova tarefa de verifica o nica Novo grupo 25 39 O
89. m Instalar software cliente automaticamente n mpu rativ Quando preferir instalar manualmente o software nos computadores cliente remova a marca o aqui Configura es padr o No di logo a seguir voc pode alterar as configura es padr o para sentinela al m de prote o antiv rus e do cliente As configura es padr o s o selecionadas de tal forma que podem ser utilizadas sem altera es diretamente para a maioria das redes Se essas configura es n o forem exatamente ideais para sua rede essas poder o ser alteradas posteriormente atrav s das respetivas reas de trabalho do Administrator Explica es detalhadas sobre as op es configur veis podem ser encontradas nas explica es sobre a rea de tarefas Configura es Atualiza o na Internet O ManagementServer pode carregar novas assinaturas de v rus e arquivos de programa atrav s da Internet Para que esse processo possa ocorrer automaticamente os registros e eventualmente a discagem precisam ser automatizados Insira aqui primeiro os Dados de acesso recebidos no registro online Uma descri o detalhada para o planejamento de intervalos de atualiza o e a execu o de configura es b sicas podem ser encontradas no cap tulo Atualiza o na Internet Naturalmente a atualiza o na Internet pode ser automatizada a qualquer momento posterior atrav s da interface do programa Administrator Configura es de e mail O ManagementServer pode e
90. m a seta em Classifica o para cima ou para baixo na lista Se voc criar uma nova regra atrav s da Caixa de di logo avan ada ou alterar uma regra existente atrav s da Caixa de di logo Editar aparece a caixa de di logo Editar regra com as seguintes possibilidades de configura o e Nome Aqui encontrado em regras predefinidas e geradas automaticamente o nome do programa para o qual a respectiva regra se aplica O nome pode ser alterado a qualquer momento ou informa es complementares adicionadas atrav s do bot o Editar e Regra ativa Uma regra pode ser desativada removendo a marca o sem ter que excluir a regra e Coment rio Aqui voc obt m informa es sobre como a regra foi gerada Em regas predefinidas para o conjunto de regras exibido Regra predefinida e em regras que foram geradas a partir da caixa de di logo do Alarme do Firewall exibido gerado por solicita o e para as regras geradas por voc mesmo atrav s da caixa de di logo avan ada voc pode inserir o seu pr prio coment rio e Dire o da conex o Com a dire o definido se isso refere se a uma regra para conex es de entrada de sa da ou de entrada e sa da para essa regra 95 G Data EndpointProtection e Acesso Aqui definido se o acesso deve ser permitido ou negado dentro desse conjunto de regras para o respectivo programa e Registro Aqui voc pode selecionar que Registros de conex o voc deseja per
91. me do computador Endere o IP Nome do computador Senha raiz Status Utilize a op o Nome do computador quando no computador cliente um servi o Samba tiver sido instalado ou quando o computador estiver registrado no Servidor de nomes da rede Se o nome do computador n o for conhecido utilizar o Endere o IP do computador Insira agora a Senha raiz do computador Para uma instala o remota preciso que uma senha raiz tenha sido concedida Por padr o em algumas distribui es p ex a Ubuntu esse n o o caso Clique agora no bot o Instalar Na rea Status voc v se a instala o do software cliente foi bem sucedida Instala o manual do software cliente Em um diret rio especial no CD do programa voc encontra os seguintes arquivos e installersmb bin Instalador para servidor de arquivos Samba e installerws bin Instalador para esta o de trabalho Esses arquivos podem ser copiados no computador cliente e iniciar o arquivo correspondente para a instala o do software cliente Al m disso aqui voc encontra um outro arquivo com as Assinaturas de v rus Como o software ap s a instala o recupera as assinaturas de v rus mais recentes do servidor a instala o desse arquivo facultativa e signatures tar Pasta compactada com assinaturas de v rus Anexo Clientes do servidor de arquivos Linux Nenhuma conex o ser estabelecida ao ManagementServer as assinaturas n o
92. mensagens voc pode informar aos usu rios altera es no status dos clientes que eles utilizam As mensagens ser o exibidas como informa es na barra de ferramentas do computador cliente Para criar outras mensagens basta clicar no bot o Novo No di logo que aparece voc pode marcar ou desmarcar os clientes aos quais deseja enviar mensagens Digite no campo Mensagem suas instru es para os respetivos clientes e pressione o bot o Enviar Se deseja tornar uma mensagem acess vel somente a determinados usu rios de um computador cliente ou rede insira o nome de login do mesmo em Nome de usu rio 70 G Data Administrador Gerenciador de Pol ticas O PolicyManager um controle individual de dispositivos aplicativos e da Internet assim como um filtro de conte do para garantir a pol tica da sua empresa no local de trabalho Voc determina que usu rios t m que direitos define as possibilidades de acesso libera o e muito mais Voc determina quem quando e onde navega e impede pen drives e programas indesejados Atrav s da caixa de sele o localizada acima poss vel decidir que tipo de configura es de seguran a voc deseja editar atrav s dela EE i o Confgun es em aizie alo A E ME ESSE ECO MEO EAST E efa E seus 6 BRN 000715 O BRN 009201 gor ADMIN PE ANDIM nel ANDREAS PC O pagar O ERNLeTa506 O BRN eraso O esuomeana BTs em
93. mente e Configura o offsite Se optar pela configura o offsite para um cliente o usu rio pode administrar e configurar individualmente suas configura es do firewall nesse cliente enquanto ele n o estiver conectado rede do ManagementServers A configura o offsite s pode ser utilizada quando o firewall n o for utilizado no modo Piloto autom tico na rede empresarial Para alterar as configura es do firewall para os clientes selecionados na lista clique no registro com o bot o direito do mouse E aberto um menu de sele o com as seguintes op es e Configura es Atrav s dessa janela de di logo poss vel efetuar configura es b sicas para o respetivo firewall cliente Para isto leia o cap tulo Configura es do firewall e Criar conjunto de regras Atrav s daqui voc alterna para a rea Conjunto de regras e pode definir regras individuais para o firewall de seu cliente e Editar conjunto de regras Atrav s daqui voc alterna para a rea Conjunto de regras e pode definir regras existentes para o firewall de seu cliente e Selecionar conjunto de regras Aqui aberto um di logo no qual poss vel selecionar conjuntos de regras j definidos ou tamb m ativar o modo Piloto autom tico para o respetivo firewall do cliente e Instalar firewall Atrav s desta fun o voc pode instalar de forma central um firewall e em seguida tamb m administr lo e Desinstalar firewall Com es
94. mitir ou recusar para um acesso Aqui voc tem a possibilidade de bloquear ou liberar protocolos em geral ou acoplar a utiliza o do protocolo com o uso de um determinado ou de diversos aplicativos Atribuir aplicativo Da mesma forma poss vel definir exatamente as portas indesejadas ou desejadas atrav s do bot o Atribuir servi Internet e Janela de tempo Voc pode estruturar o acesso aos recursos da rede de forma dependente de tempo e p ex cuidar para que um acesso s ocorra durante o seu hor rio de trabalho e n o fora desse hor rio e Espa o de end IP Principalmente para redes com endere os IP fixo atribu dos faz sentido regulamentar sua utiliza o atrav s de uma restri o de espa o de endere o IP Um espa o de endere o IP definido Claramente reduz significativamente o perigo de um ataque de hacker Alarme do Firewall Em geral o Firewall pergunta no modo Cria o manual de regras se o acesso de programas e processos desconhecidos que querem se conectar rede deve ser permitido ou recusado Para isso aberta uma caixa de informa es que fornece detalhes sobre o respectivo aplicativo Aqui voc tem a possibilidade de permitir ou recusar uma vez ou permanentemente o acesso rede para o aplicativo Assim que voc permite ou recusa o acesso permanente a um programa isso registrado como regra no conjunto de regras das respectivas redes e n o ser mais perguntado a partir desse momento Os segu
95. n o Anote nome de usu rio e senha em local seguro para que os mesmos estejam disposi o em caso de uma poss vel reconfigura o de seu computador OG Data Software aplica esses dados automaticamente no formul rio de atualiza o Agora voc tem a possibilidade de executar uma atualiza o na Internet 92 O bot o Atualiza o na Internet pode ser executado diretamente a partir da interface do administrador e at mesmo ser automatizado de acordo com esquemas temporais livremente vari veis 13 G Data EndpointProtection Configura o do tipo de banco de dados Essa etapa de configura o s ocorre quando voc reinstala o ManagementServer ou quando um Banco de Dados SQL estiver pr instalado no computador Normalmente basta fechar essa caixa de informa es clicando no bot o Fechar Conclus o da instala o Ap s a instala o e ap s cada reinicializa o do computador o ManagementServer ser agora inicializado automaticamente Para efetuar altera es no ManagementServer voc pode selecionar em Iniciar gt Todos os Programas gt G Data ManagementServer o registro G Data Administrador e dessa forma iniciar o Administrationstool para o ManagementServer 14 G Data Administrador G Data Administrador O Administrator o software de controle para o ManagementServer o qual controlado centralmente pelo administrador do sistema protege toda a rede O Administrator pode ser iniciad
96. necess rio instalar o Administrator nos clientes Uma instala o do Administrator em um computador cliente recomendada somente em caso de necessidade para solu o de um problema no local Para isso recomendamos liberar o diret rio Admin e abrir o arquivo Admin exe nos outros computadores Naturalmente o arquivo pode tamb m ser copiado em outros computadores e l iniciado A libera o tem a vantagem de que sempre a vers o mais recente ser instalada porque o arquivo pode ser atualizado atrav s de uma atualiza o na Internet Opcionalmente poss vel por isso colocar o CD ROM G Data na unidade de CD ROM do computador cliente pressionar o bot o Instalar e em seguida selecionar o componente G Data Administrator atrav s de um clique no respectivo bot o Na tela de sauda o a seguir voc informado que est prestes a instalar o Administrator em seu sistema Feche o mais tardar agora todos os aplicativos abertos em seu sistema Windows porque esses poder o causar problemas na instala o Clique em Continuar para proceder com a instala o A tela seguinte possibilita a sele o do local no qual os dados do Administrator dever o ser salvos Por padr o o ManagementServer salvo em C gt Programas gt G Data gt G Data Administrator Se desejar selecionar um outro local de armazenamento voc tem a possibilidade de atrav s do bot o procurar abrir uma visualiza o de diret rio na qual voc pode sel
97. necess rio reinicializar 9 Aten o ANTES da instala o do WebAdministrator necess ria a ativa o da fun o do Windows Compatibilidade Se essa fun o n o estiver dispon vel a instala o do WebAdministrator ser cancelada Esse registro pode ser encontrado p ex no Windows Vista em Iniciar gt Painel de Controle gt Programas gt Programas e Recursos gt Ativar ou Desativar Recursos do Windows Aqui voc pode ativar o registro em Servi os de o x E 3 Rio ibilidad cal IS 6 gt Al m disso caso ainda n o esteja o Servi o WWW precisa estar ativado Para isso coloque a marca o em Servi os de inf do da int t gt Servico WWW Agora ser poss vel instalar o WebAdministrator Ap s a instala o aparece na rea de trabalho de seu gb computador o cone para o G Data WebAdministrator 85 G Data EndpointProtection Estrutura do programa WebAdministrator Para utilizar o WebAdministrator basta clicar no cone da rea de trabalho do WebAdministrator O seu navegador da web abrir automaticamente com a p gina de login para acesso ao WebAdministrator Insira aqui como no Administrador normal os seus Dados de acesso e clique no bot o Registrar A funcionalidade do WebAdministrator corresponde tanto no conte do como tamb m na utiliza o praticamente a do G Data Administrator normal 86 Firewall Firewall Um firewall protege o seu computador contra a espionagem Ele ver
98. no computador a ser protegido O pacote de instala o especialmente adequado por exemplo para distribuir o cliente atrav s de script de login a todos os computadores de um dom nio O pacote cont m sempre a vers o atual do cliente no servidor Na instala o do software cliente voc ser perguntado se o G Data Firewall dever tamb m ser instalado em conjunto no computador cliente Outras informa es sobre o Firewall podem ser obtidas no cap tulo de mesmo nome desta documenta o Exibir Atrav s deste menu poss vel selecionar diferentes reas de op o do software As reas exibidas s o selecionadas por uma marca o Atrav s do item de menu Atualizar poss vel atualizar a qualquer momento a interface do programa para p ex considerar tamb m as altera es atuais na exibi o Informa es sobre as reas podem ser encontradas nos respetivos cap tulos da rea de tarefas 27 G Data EndpointProtection Configura es No menu Configura es voc tem acesso s configura es b sicas do programa Atualiza o na Internet Aqui voc executa na Internet as atualiza es dos bancos de dados de v rus e arquivos de programa do G Data Software Primeiro na guia D d nfigura es insira os dados de acesso obtidos no Registro on line Na atualiza o na Internet os arquivos atuais do G Data UpdateServer s o carregados e salvos no ManagementServer A distribui o de novos a
99. ntram se os principais comandos da Barra de menu como cones clic veis grupos Com isso f cil definir diferentes zonas de seguran a porque todas as configura es tanto para clientes individuais como tamb m para grupos completos podem ser executadas Para criar um novo grupo selecione primeiro o grupo superior e clique em seguida no cone ilustrado 4 Novo grupo os computadores ativados podem ser reunidos em marcando o e clicando no bot o Excluir Observe que a desativa o de um computador n o faz com que o software cliente seja desinstalado x Excluir voc pode remover um computador da lista desativar poss vel atualizar a qualquer momento a interface do Administrator para p ex considerar tamb m as altera es atuais na exibi o Atualizar exibi o atrav s de Atualizar ou da tecla F5 33 G Data EndpointProtection Lis Iy b e o Exibir clientes desativados selecione esse bot o para tamb m exibir os computadores n o ativados Voc reconhece os computadores desativados pelos cones cinzas transparentes Computadores sem libera o de arquivos ou de impressoras n o s o exibidos normalmente Ativar cliente para ativar um computador selecione o na lista e escolha o bot o ilustrado Voc tamb m pode ativar computadores que n o est o relacionados na lista Para isso selecione no menu Clientes o comando Ativar cliente Di l e d o nome do computador
100. ntrola o acesso s libera es e executa uma verifica o nos arquivos a cada acesso de forma que nenhum malware de servidor Samba possa acessar os clientes Windows e vice versa BootScan O BootScan ajuda a combater v rus que se aninharam em seu computador antes da instala o do software antiv rus e que possivelmente podem impedir a instala o do G Data Software Para isto existe uma vers o especial do programa do G Data Software que pode ser executada j antes da inicializa o do Windows 9 Oque fa o quando meu computador n o faz o boot a partir do CD ROM Se n o for poss vel o boot a partir do CD DVD ROM pode ser que essa op o precise primeiro ser ativada Isso feito na BIOS um sistema que inicializado automaticamente antes do sistema operacional Windows Para fazer altera es aqui execute as seguintes etapas 1 Desligue o seu computador 2 Reinicialize o computador Normalmente voc consegue acesso configura o da BIOS ao iniciar Boot o computador voc pressionar a tecla Del algumas vezes tamb m a tecla F2 ou F10 G Data EndpointProtection 3 A forma de altera o individual na configura o da BIOS diferente de computador para computador Leia para isto a documenta o do seu computador Em resumo a sequ ncia do boot deve ser CD DVD ROM C ou seja a unidade de CD DVD ROM ser o 1st Boot Device e a parti o do disco r gido com o seu sistema operacional Wind
101. ntualmente s o conectados rede da empresa recomenda se uma combina o das variantes Atrav s do bot o Configura es e programa o poss vel al m disso definir para o respetivo cliente configura es relacionadas para as assinaturas de v rus Diret rio de exce es para tarefas de verifica o Aqui poss vel definir diret rios de exce o para os clientes os quais n o dever o ser verificados durante a execu o de tarefas de verifica o As reas de pastas compactadas e backup de um disco r gido ou parti o podem por exemplo serem definidas como diret rios de exce o 9 Diret rios de exce es podem ser definidos para grupos inteiros Caso o cliente em um grupo tenha definido diferentes diret rios de exce o novos diret rios poder o ser adicionados ou os existentes poder o ser exclu dos Os diret rios definidos especialmente para clientes individuais permanecem preservados O mesmo procedimento utilizado tamb m nas exce es da sentinela 9 Particularidade para um servidor de arquivos Linux Na sele o de diret rios de exce o a unidade raiz e todas as libera es s o entregues de volta Assim poss vel definir exce es para unidades diret rios e m scaras de arquivos Sentinela Aqui podem ser feitas as configura es de sentinela para os clientes selecionados na rea de Sele o de clientes Selecione um grupo para alterar as configura es de sentin
102. nviar arquivos potencialmente infectados para verifica o ao Servi o antiv rus emergencial Para que isso possa ocorrer atrav s da press o em um bot o preciso informar o nome do Servidor de e mail o N mero da porta SMTP e o endere o do remetente As respostas do Servi o emergencial antiv rus ser o enviadas para esse endere o de e mail 18 G Data Administrador Notifica o por e mail O ManagementServer pode informar ao administrador da rede por e mail quando um v rus for encontrado em um dos clientes Para isso informe o endere o de e mail do destinat rio do aviso de v rus Atrav s de Limita o de quantidade poss vel evitar que sua caixa postal seja inundada de notifica es em caso de uma infec o em massa Pressione Concluir para finalizar o assistente Instala o autom tica do software cliente Quando voc informa que o software cliente deve ser instalado automaticamente ser solicitado a inserir uma conta de usu rio no servidor que tenha permiss o de acesso para o cliente Instalar o G Data Client Insira uma conta de usu rio no servidor que tenha a permiss o de acesso para o cliente Nome de usu rio admin Senha l Dom nios Cenan ando Ap s confirma o do di logo o ManagementServer tenta instalar o software cliente em computadores ativados Uma tela informativa avisa sobre o andamento da instala o e eventuais problemas Instalar o G Data Client ES
103. o Alguns clientes avisam O banco de dados de v rus est corrompido O que deve ser feito Para garantir uma prote o ideal contra v rus o banco de dados de v rus regularmente verificado quanto a sua integridade Em caso de erro o relat rio O banco de dados de v rus est corrompido adicionado Exclua o relat rio e carregue a atualiza o corrente do banco de dados de v rus de nosso servidor Em seguida execute uma atualiza o do banco de dados de v rus do cliente afetado Entre em contato com o nosso suporte quando o relat rio de erro for novamente adicionado Os clientes n o devem ser tratados atrav s de seus nomes mas atrav s de seus endere os IP Instala o do ManagementServer Na instala o ser solicitado pelo nome do servidor O nome deve ser substitu do pelo Endere o IP O nome do servidor poder tamb m ser substitu do pelo endere o IP quando o ManagementServer j estiver instalado Para isso adapte o registro no Registry HKEY LOCAL MACHINEISoftwarelG Data G Data ManagementServeriComputerName e o arquivo IProgramaslG DatalG Data ManagementServeriAvkClientSetuplRegServer txt Ativa o do cliente no Administrator Para que a conex o do servidor para os clientes possa ser estabelecida tamb m atrav s do endere o IP os clientes precisam ser ativados no Administrator com seu endere o IP 100 Anexo Isso pode ser feito manualmente Ativar cliente clientes Di logo
104. o uma determina o em vigor que seja mais parecida para o devido fim 2 Copyright O 2010 G Data Software AG Mecanismo A O mecanismo de verifica o de v rus e os mecanismos de verifica o de spyware s o baseados na BitDefender technologies O 1997 2010 BitDefender SRL Mecanismo B O 2010 Alwil Software OutbreakShield O 2010 Commtouch Software Ltd G Data EndpointProtection 28 09 2010 10 19 108 Indice A Acordo de licen a 10 107 Administra o do usu rio 23 Administrador 15 Administrador da web 85 Ajuda 33 Alarme do Firewall 96 Alguns clientes avisam O banco de dados de v rus est corrompido O que deve ser feito 100 Alguns clientes avisam Os arquivos de programa foram alterados ou est o danificados O que deve ser feito 102 Anexo 98 Antes da instala o 4 AntiSpam 58 Ap s a instala o do cliente alguns aplicativos funcionam bem mais lentos do queantes 102 rea de Sele o de clientes 34 rea de tarefas 35 Arquivo 21 Arquivos de programa 29 Assistente de instala o 22 Ativar 17 Ativar cliente 26 Ativar cliente Di logo Atualiza o na Internet Atualiza es 46 Atualizar 38 61 67 Atualizar arquivos de programa 70 Atualizar arquivos de programa automaticamente 70 Atualizar banco de dados de v rus 69 27 18 28 83 G Data EndpointProtection Atualizar banco de dados de v rus automaticamente 70 Atualizar exibi o 26 Autom tico 97 Banco de dad
105. o de menu adicional de nome Clients ein zus tzlicher Men eintrag namens nfigura liente com as seguintes fun es Instalar o G Data Client Instala o software cliente A instala o s poss vel quando o cliente atender a determinadas condi es Desinstalar o G Data Client Atribui ao G Data Client a tarefa de se auto desinstalar Para a remo o completa ser preciso reiniciar o computador cliente O usu rio ser solicitado a isso atrav s de um aviso Instalar D lien ra Linux Tamb m poss vel instalar um software cliente especial em clientes Linux na rede Para isto leia o cap tulo Leia para isso o cap tulo Software cliente em computadores Linux no anexo desta documenta o Atribuir o G data servidor de subrede Enquanto que com a fun o Gerenciar o servidor voc tem a possibilidade de atribuir a determinados clientes Servidor de subrede atrav s da fun o Atribuir o G data servidor de subrede tamb m poss vel selecionar de forma objetiva um servidor de subrede para o respetivo cliente Redefinir todas as configura es padr o Para a prote o de toda a rede ou de grupos selecionados criar a configura o padr o e com isso rapidamente atribuir modelos para a prote o de v rus Para colocar regras individuais para grupos individuais em um estado geral poss vel redefinir as configura es padr o com essa fun o para o valor padr o definido Atualizar banco de dados de v
106. o protegido por senha a partir de qualquer computador com Windows Como tarefas controladas remotamente s o poss veis todas as condi es imagin veis de verificadores de v rus como instala es atualiza es de software e de assinaturas de v rus imediatas ou peri dicas fun es de sentinela e altera es de configura es por toda a empresa A ferramenta Administrator pode ser aberta para controle do ManagementServers com um clique no registro G Data Administrator no grupo de programas Iniciar gt Todos os Programas gt G Data ManagementServer no menu Iniciar Instala o do Administrator B Na instala o do ManagementServer ser instalado automaticamente no mesmo computador ou seja o computador que voc deseja utilizar como Servidor o Administrator Portanto a instala o do Administrator n o precisa ser executada adicionalmente A instala o do Administrator pode no entanto independente da instala o no servidor tamb m ser feita em todos os computadores cliente Dessa forma o ManagementServer pode tamb m ser controlado de forma descentralizada Para a instala o do Administrator em um computador cliente insira o CD ROM G Data na unidade de CD ROM do computador cliente e pressione o bot o Instalar Em seguida selecione o componente G Data Administrator com um clique no bot o ao lado Na tela de sauda o a seguir voc ser informado de que est prestes a instalar o Administrator
107. oc pode atribuir diretamente um novo nome para esse grupo 9 Para atribuir facilmente clientes individuais a esse grupo voc pode mov los simplesmente para os respetivos registros de grupo Atrav s disso esses clientes tornam se subelementos dos respetivos grupos Editar grupos Atrav s desta op o voc abre uma caixa de di logo na qual atrav s do bot o Adicionar e Remover pode agrupar clientes Se n o tiver selecionado nenhum grupo na rea de sele o de clientes essa fun o n o poder ser selecionada Excluir Voc pode remover um computador da lista de clientes a serem monitorados desativar marcando o e selecionando o comando Excluir no menu Clientes Observe que a desativa o de um computador n o faz com que o software cliente seja desinstalado S excluir grupos quando o grupo estiver vazio Ou seja voc deve desativar os clientes l contidos ou mover para outros grupos Clientes exclu dos podem ser tornados novamente vis veis atrav s da fun o Exibir clientes d iv Configura es padr o Para a prote o de toda a rede ou de grupos selecionados poss vel criar configura es padr o e com isso criar predefini es padr o para a prote o antiv rus rapidamente Assim voc pode mover novos clientes em um grupo e automaticamente aplicar as configura es do grupo para esses clientes 25 G Data EndpointProtection 9 As configura es padr o est o dispon
108. ocais de trabalho abertos para notebooks e etc Voc pode atribuir um selecionado conjunto de regras correspondente para redes que acabam de ser estabelecidas no seu computador Al m disso atrav s do bot o Novo poss vel criar novos conjuntos de regras para redes Para isso clique na rea de Conjunto de regras no bot o Novo e defina na caixa de di logo que aparece o seguinte m njun regras Insira aqui um nome significativo para o conjunto de regras 91 G Data EndpointProtection e Criar um conjunto de regras vazio Aqui voc pode criar um conjunto de regras totalmente vazio e preench lo exclusivamente com regras pr prias e Criar um conjunto de regras que contenha uma regra til Nessa op o voc pode decidir se no novo conjunto de regras dever o ser definidas regras b sicas para redes n o confi veis confi veis e redes a serem bloqueadas Com base nessas predefini es poss vel ent o efetuar as altera es individuais O novo conjunto de regras aparecer agora na rea de conjunto de regras abaixo do respectivo nome p ex Novo conjunto de regras na lista Se clicar agora em Editar aberto o Assistente de regras ou a Caixa de di logo avan ada para a edi o das regras individuais desse conjunto de regras Para saber como atribuir novas regras aos conjuntos de regras leia os cap tulos Utilizar o Assistente de regras ou Utilizar a ix j l van Al m da inser o diret
109. orceralhess rrenat Esatea O ERNA84681 O PRNe0715 O PRN e001 q E eee oo ADMIN PC Now ANDYM Gre ANDREAS PC O BRNSTBE ernro O BRN 874508 O eRscIzAIA 4 Essa GEREON TEST Sidus dos dados 23 07 2010 1646 Magos 5okaned 0 Estat stica Nesta rea de tarefas poss vel solicitar a exibi o de informa es estat sticas sobre o surgimento de v rus e infec es em seus clientes Para isso basta selecionar em Estat stica se deseja uma vis o geral sobre os clientes e suas intera es com o ManagementServer Vis o geral dos clientes uma vis o geral sobre os v rus combatidos Lista dos principais v rus ou uma listagem com os clientes infectados Lista dos clientes infectados META 6 Data Administrator Arquivo Clientes Exibi o Configura es FEIC Eimi O erana Q DRN apago 7 Estat stico O BRNS O vem BEE Quantidade Yims IG EICAR Tes oorno v Stans dos dados 23 07 2010 15468 Registos 1 5ebcenad 0 79 G Data EndpointProtection G Data Client O software Cliente disponibiliza a prote o antiv rus para os clientes e executa as tarefas do ManagementServer sem a interface do usu rio em segundo plano Os clientes disp em de assinaturas de v rus pr prias e um pr prio agendador para que seja poss vel executar an lises de v rus tamb m no modo offline p ex para Notebooks Ins
110. ornecido um Endere o IP din mico atrav s do DHCP Dynamic Host Configuration Protocol protocolo din mico de configura o de host Se estiver conectado com a rede atrav s dessa configura o padr o dever deixar a marca o e Conjunto de regras Aqui voc pode escolher rapidamente entre os conjuntos de regras pr estruturados e definir dessa forma se trata se p ex de uma rede confi vel n o confi vel ou a ser bloqueada em rela o aos crit rios de monitoramento do Firewall Com o bot o Editar conjunto de regras voc tem tamb m a possibilidade de configurar individualmente os conjuntos de regras Para isto leia tamb m o cap tulo Conjunto de regras Conjunto de regras Nessa rea poss vel criar regras especiais para diferentes redes Essas regras s o ent o respectivamente reunidas em um conjunto de regras Os conjuntos de regras predefinidos s o para conex o direta com a Internet redes n o confi veis redes confi veis e redes a serem bloqueadas Na visualiza o geral exibido o respectivo conjunto de regras com o nome e status do modo furtivo Com ajuda dos bot es Novo Excluir e Editar voc pode alterar conjuntos de regras existentes ou adicionar novos 90 Firewall 9 Como Modo furtivo oculto escondido as consultas ao computador que servem para verificar a acessibilidade das respetivas portas n o s o respondidas Isso dificulta aos hackers a obten o de informa es sobre o
111. os de e mail infectados nenhuma brecha de seguran a criada atrav s da desativa o dessa op o Na utiliza o do Outlook os e mails de entrada e sa da ser o verificados adicionalmente atrav s de um plugin integrado ma As reas de sistema p ex setores de boot do seu computador n o devem ser ignoradas no controle de v rus Aqui voc pode definir se essas devem ser verificadas na inicializa o do sistema ou na troca de m dia novo CD ROM ou similar Normalmente pelo menos uma dessas duas fun es deve estar ativada e Verificar r istema na tr m dia As reas de sistema p ex setores de boot do seu computador n o devem ser ignoradas no controle de v rus Aqui voc pode definir se essas devem ser verificadas na inicializa o do sistema ou na troca de m dia novo CD ROM ou similar Normalmente pelo menos uma dessas duas fun es deve estar ativada 51 G Data EndpointProtection e Verificar Discador Spyware Adware Riskware Com o G Data Software o seu sistema pode ser verificado tamb m quanto a Discadores e outros softwares maliciosos Spyware Adware Riskware Aqui se trata de programas que estabelecem caras e indesejadas conex es Internet e n o ficam nada atr s dos v rus em rela o ao seu potencial de dano comercial j que p ex armazenam secretamente o seu comportamento na navega o ou at mesmo todos os dados digitados e com isso tamb m suas senhas e na pr xima
112. os dos quais um arquivo em Quarentena pertence ser preciso pressionar Excluir mais uma vez Nesse caso tamb m ser o exclu dos os arquivos que se encontrarem na quarentena 61 G Data EndpointProtection Imprimir fm Atrav s desta fun o voc inicia o processo de impress o para relat rios Na janela que aparece poss vel definir os detalhes e as reas que deseja imprimir Visualizar p gina Atrav s da fun o Visualizar p gina poss vel antes da a impress o em si solicitar uma visualiza o da p gina a ser impressa no monitor Remover v rus Vom essa fun o voc pode tentar remover o v rus manualmente d do arquivo original Na vis o geral ser exibido se a tentativa foi bem sucedida Mover para a quarentena i Esta fun o move os arquivos selecionados para a pasta de HE quarentena Os arquivos ser o salvos codificados na pasta Quarentena no ManagementServer Os arquivos originais ser o exclu dos Atrav s da codifica o garantido que o v rus n o possa causar nenhum dano Observe que um relat rio pertence a cada arquivo na quarentena Se excluir o relat rio o arquivo tamb m ser exclu do da pasta de quarentena Voc pode enviar um arquivo da pasta quarentena para verifica o ao Servi o antiv rus emergencial Para isso d um clique duplo no relat rio de quarentena G Data AntiVirus Alarme de v rus D um clique duplo na linha de status do administrador
113. os de v rus 28 Barra de ferramentas 33 Barra de menu 21 Blacklist 74 BootScan 5 Cliente 46 80 Clientes 24 65 Clientes do servidor de arquivos Linux nenhuma conex o ser estabelecida ao ManagementServer aufgebaut as assinaturas n o ser o atualizadas Come o da instala o 12 Como posso verificar se os clientes t m uma conex o com o ManagementServer 101 Conclus o da instala o 14 Configura o do tipo de banco de dados 14 Configura es 28 32 45 49 Configura es da Internet 30 Configura es de e mail 18 31 Configura es do firewall 78 Configura es do servidor 32 Configura es padr o 18 25 Configurar 87 Conjunto de regras 79 90 Conte do da Internet HTTP Controle de aplicativos 71 Controle de conte do da web 74 Controle de dispositivos 72 Criar conjunto de regras 91 105 57 109 G Data EndpointProtection Criar novas regras 72 Criar pacote de instala o do AntiVirus Client 27 D Dados de acesso e configura es 30 Desativar sentinela 82 Desinstalar o cliente 69 Diret rio de exce es para tarefas de verifica o 48 Editar diret rio de exce es 70 Editar grupos 25 Editar rede 90 E Mail 54 E mails de entrada 54 E mails de sa da 55 Escopo da an lise 43 Estat stica 79 Estrutura do programa Administrator 20 Estrutura do programa WebAdministrator 86 Eu desejo equipar os clientes com a ajuda do CD ROM com o software cliente 100 Eu dese
114. ossibilidade de atrav s do bot o Alterar abrir uma visualiza o de diret rio na qual voc pode selecionar um outro diret rio ou criar um novo Selecionar tipo de servidor Na sele o dos tipos de servidores voc tem as seguintes op es e Instalar um servidor principal fundamental definir o G Data ManagementServer como servidor principal Main MMS O servidor central representa a inst ncia de configura o e administra o central da arquitetura de prote o contra v rus baseada na rede Os computadores a serem protegidos s o fornecidos atrav s do ManagementServer com as atualiza es de assinatura de v rus e atualiza es de programas mais atuais Al m disso todas as configura es espec ficas do cliente s o feitas de forma central no ManagementServer e Instalar um servidor secund rio Na utiliza o de um banco de dados SQL poss vel operar um segundo servidor MMS secund rio que utiliza o mesmo banco de dados que o servidor principal Caso o servidor principal n o esteja acess vel por uma hora ou mais os clientes ser o conectados automaticamente com o MMS secund rio e carregar o as atualiza es de assinaturas do mesmo A troca de volta para o servidor principal ocorre assim que esse estiver novamente dispon vel Ambos os servidores carregam as atualiza es de assinaturas de forma independente entre si e Instalar servidor de subrede Em grandes redes sensato utilizar o G Data Mana
115. ou procurando por um endere o IP Procurar computador cliente Instala o do G Data Client a partir do CD Quando os clientes forem instalados a partir do CD o programa de instala o pergunta pelo nome do servidor e pelo nome do computador Informe aqui respetivamente o endere o IP Minha caixa postal foi movida para a quarentena Isso pode ocorrer quando um e mail infectado estiver na caixa postal Mover de volta o arquivo Feche o programa de e mail no cliente afetado e exclua eventualmente um arquivo compactado rec m criado Em seguida abra com o Administrator o relat rio correspondente e clique em Restaurar arquivo Entre em contato com nosso suporte se a restaura o falhar Como posso verificar se os clientes t m uma conex o com o ManagementServer A coluna ltimo acesso na rea de tarefas Clients cont m o momento no qual o cliente conectou se pela ltima vez no ManagementServer Normalmente os clientes comunicam se a cada alguns minutos com o ManagementServer quando nenhuma tarefa de verifica o estiver sendo realizada no momento As seguintes raz es podem ser a causa de uma conex o mal sucedida e O cliente est desativado ou desconectado da rede e Nenhuma conex o TCP IP pode ser estabelecida entre o cliente e o ManagementServer Verifique as configura es de rede e O cliente n o pode determinar o endere o IP do servidor ou seja a resolu o de nome n o funciona A conex o pode ser verifi
116. ou apenas para um aplicativo espec fico p ex o seu software de reprodu o de MP3 e Permitir ou negar compartilhamento de arquivos e impressora NetBIOS A NetBIOS uma interface especial em redes e pode ser utilizada para efetuar a libera o de arquivos ou impress o diretamente de computador para computador sem utilizar para isso o protocolo TCP IP Como isso na maioria das redes dom sticas n o necess rio a NetBIOS pode ser usada por hackers para paralisar um computador aconselh vel em muitos casos recusar essa libera o para redes n o confi veis e Permitir ou negar servi os de dom nio Um Dom nio um tipo de diret rio estrutural para computadores em uma rede e permite com isso uma administra o centralizada dos computadores vinculados em uma rede A libera o para servi os de dom nio em redes n o confi veis deve ser recusada por via de regra sp itir utili tilhada d l Em conex es diretas com a Internet poss vel definir se todos os computadores conectados atrav s de uma rede TCP IP devem ter acesso Internet ou n o Essa libera o da conex o Internet ICS pode ser geralmente ativada para uma rede dom stica 93 G Data EndpointProtection e Alternar para o modo de edi o avan ado caixa de di logo avan ada Atrav s dessa op o voc pode alternar entre o Assistente de regras e a Caixa de di logo avan ada Informa es sobre a Caixa de di logo
117. ows ser o 2nd Boot Device 4 Salve as altera es e reinicie o seu computador Agora o computador estar pronto para um BootScan Proceda da seguinte forma no BootScan 1 a BootScan com o CD do programa Utilize o CD do programa G Data e d o boot no seu computador utilizando o Insira o CD do G Data Software na unidade Na janela de inicializa o aberta clique em Cancelar e desligue o seu computador 1 b BootScan com o software G Data descarregado da Internet Atrav s do registro Criar CD de boot G Data no grupo de programas G Data Software voc grava um novo CD de Boot Insira o seu pr prio CD gravado na unidade Na janela de inicializa o aberta clique em Cancelar e desligue o seu computador Ap s a primeira etapa o BootScan para as tr s varia es tem o mesmo procedimento 2 Reinicialize o computador O menu de inicializa o do G Data BootScan aparece 3 Com as setas selecione a op o CD de boot G Data e confirme a sele o com Enter Um sistema operacional Linux ser iniciado pelo CD e aparecer uma vers o especial da G Data para BootScans Se tiver problemas com a visualiza o da interface do programa reinicialize o seu computador e selecione a op o CD de boot G Data Alternativo Antes da instala o O programa agora ir sugerir a atualiza o das prote es antiv rus tamb m chamadas de assinaturas de v rus Clique aqui em Sim e execute a atualiza o Assim qu
118. peracional Windows padr o e voc ter a garantia de poder instalar o G Data software normal em um sistema sem v rus G Data EndpointProtection Instala o A instala o da vers o G Data Windows extremamente f cil Basta iniciar o Windows e colocar o CD ROM G Data na sua unidade de CD ROM Uma janela de instala o aberta automaticamente Sen o tiver ativado o recurso de inicializa o autom tica de sua unidade de CD ROM o G Data Software n o pode iniciar automaticamente o processo de instala o Assim clique no menu Iniciar do Windows em Executar na janela que aparece digite e lsetup exe e clique em OK Dessa forma a tela de inicializa o tamb m aberta para ainstala o do G Data Software O registro e indica a letra da unidade de sua unidade de CD ROM Se tiver registrado a sua unidade de CD ROM em uma outra letra insira ao inv s de e a letra da unidade correspondente Feche todos os outros programas antes de come ar a instala o do G Data Software Se forem abertos programas que acessem os dados necess rios para a instala o do G Data Software podem ocorrer erros de funcionamento ou uma interrup o e Instalar Com um clique nesse bot o voc inicia a instala o do G Data Software em seu computador e Procurar Atrav s do Windows Explorer voc poder visualizar os diret rios do CD do Software e Cancelar Atrav s desse registro voc pode fechar a tela de inicializa
119. poss vel cancelar uma tarefa de verifica o em execu o Excluir As tarefas de verifica o selecionadas podem ser exclu das com essa fun o Novo Selecione aqui se deseja criar uma tarefa de verifica o nica uma nica verifica o ou uma tarefa de verifica o regular verifica o peri dica Voc pode definir como desejado diferentes tarefas de verifica o Em geral devido ao desempenho sensato n o sobrepor temporalmente as tarefas de verifica o Atualizar Essa fun o atualiza a visualiza o e carrega a lista de tarefas atual do ManagementServer 38 G Data Administrador Nova tarefa de verifica o nica Com esta fun o voc cria uma nova tarefa para verifica o nica Um di logo aberto para as configura es de tarefas e par metros de verifica o Aqui poss vel inserir as predefini es desejadas Alterne entre as reas de configura o simplesmente selecionando a respetiva guia Essas guias ser o explicadas detalhadamente no cap tulo Nova tarefa de verifica o Atrav s da fun o ica voc tem a possibilidade de definir tarefas de verifica o controladas por tempo as quais o seu sistema verificar automaticamente em intervalos regulares D um clique duplo para alterar o par metro de uma tarefa existente no registro ou selecione no menu contextual clicando com o bot o direito do mouse o comando Propriedades Agora ser poss vel alter
120. quanto ele n o estiver na rede do ManagementServer Assim que o computador m vel for novamente conectado rede do ManagementServers esses conjuntos de regras padr o s o automaticamente substitu dos pelos conjuntos de regras como os v lidos para o respetivo cliente em sua rede e O usu rio pode alterar as configura es offsite Essa op o permitir que usu rios avan ados configurem seu firewall individualmente fora da rede Assim que o computador m vel for novamente conectado ao ManagementServer as altera es executadas ser o substitu das pelas predefinidas pelo administrador para esse cliente 9 A configura o offsite s pode ser utilizada quando o firewall n o for utilizado no Modo Piloto autom tico na rede empresarial Quando o respetivo cliente utilizar as configura es do Piloto autom tico para o firewall elas ser o tamb m utilizadas quando o cliente n o estiver conectado rede 78 Conjunto de regras G Data Administrador Na rea Conjunto de regras voc pode determinar regras de firewall individuais para todas as necessidades e reas de sua rede Informa es detalhadas sobre como criar regras administr las e utiliz las podem ser encontradas na documenta o sobre o uso do firewall U BTL 6 Data Adrinistrator zemee Arquivo Clientes Eibigio Configura es do frausll Configura es 7 Lotes si Tr Tenma S Feamos dienes Gerensic
121. r direcionado para a visualiza o de p gina que exibir uma pr via na tela da impress o Dependendo da rea de tarefas selecionada voc obter diferentes di logos de op o e possibilidades de configura o Nem todas as reas de tarefa t m op es de impress o dispon veis Imprimir Atrav s desta fun o voc inicia o processo de impress o de configura es do cliente ou relat rios Na janela que aparece poss vel definir os detalhes e as reas das configura es do cliente que deseja imprimir Dependendo da rea de tarefas selecionada voc obter diferentes di logos de op o e possibilidades de configura o Nem todas as reas de tarefa t m op es de impress o dispon veis Finalizar Atrav s desta fun o voc finaliza o Administrator Naturalmente o monitoramento de sua rede feito de acordo com os dados que voc passou para o ManagementServer e continua quando o Administrator n o est aberto Clientes No menu Clientes poss vel efetuar configura es b sicas para o trabalho com o cliente e grupos a serem administrados 24 G Data Administrador Novo grupo Atrav s deste comando voc pode criar um Grupo Em princ pio esta uma pasta na camada de rede onde voc agrupa diversos clientes e pode trabalh los juntos Com a ativa o desse comando aparece abaixo da pasta que voc marcou na rea de sele o de clientes um novo cone de pasta no qual v
122. r negligenciados e n o devem ser a Atrav s da op o Transmitir progr verifi larmen r rvidor voc pode solicitar a exibi o do status E um procedimento de verifica o em um cliente por meio de dados percentuais Com a fun o Desativar o nenhum conectado voc tem mais uma op o que ajuda a reduzir o trabalho administrativo Per odo Programa o Nessa guia poss vel definir quando e em que ritmo a atualiza o autom tica dever ocorrer Em Executar insira uma predefini o que voc pode especificar em Per odo e Dias da semana Se voc selecionar Na inicializa o do sistema as predefini es da programa o continuar o e o G Data Software executar a atualiza o sempre que o seu computador for reinicializado 9 Em Diariamente poss vel definir com o aux lio dos dados em Dias da semana que p ex o seu computador s executar a atualiza o em dias teis ou mesmo a cada dois dias ou nos fins de semana onde ele n o utilizado para trabalhar 40 G Data Administrador Verificador No menu Verificador voc pode definir como o G Data Software dever proceder na verifica o de v rus Como uma verifica o de v rus com base em uma programa o ou um in cio de an lise manual deve ocorrer em momentos nos quais o computador n o est totalmente sobrecarregado com outras tarefas em geral aqui podem ser utilizados mais recursos de sistema para a an lise de v rus do que para
123. r do sistema Como medida rigorosa essa fun o ajuda a bloquear o v rus de forma eficaz No entanto podem ocorrer dependendo do v rus perdas significativas de dados e Pastas infectadas Defina aqui se o tratamento de dete es de v rus para pastas dever ser diferente Deve se considerar que um v rus fora de uma pasta compactada s causa danos quando a mesma for descompactada e Tipos de arquivos Aqui poss vel definir quais os tipos de arquivos que o G Data Software dever examinar quanto exist ncia de v rus Por via de regra n o necess rio verificar arquivos que n o contenham nenhum c digo de programa execut vel at porque uma verifica o de todos os arquivos de um computador pode levar um determinado tempo e Verificar duran rava o Normalmente um sistema sem v rus n o cria naturalmente ao gravar arquivos nenhum arquivo infectado No entanto para excluir qualquer eventualidade principalmente em sistemas nos quais nenhum BootScan foi executado poss vel definir aqui um procedimento de verifica o ao gravar arquivos A imensa vantagem est no fato de que assim os v rus os quais s o copiados de um outro cliente possivelmente desprotegido para um diret rio liberado e protegido pela sentinela podem tamb m ser detetados al m de que arquivos carregados da Internet j no processo de carregamento e n o na execu o j serem reconhecidos como infectados por v rus e
124. ra verifica o b sica de seu computador antes da inicializa o do sistema operacional Windows Para isso s o utilizadas as assinaturas de v rus atuais Com a cria o de um CD de boot poss vel executar um BootScan mesmo sem o CD do software G Data original Para isto leia tamb m o cap tulo BootScan G Data WebAdministrator O WebAdministrator um software de controle baseado na web para o ManagementServer Ele pode ser iniciado por meio de um navegador da Internet Firewall Com o Firewall poss vel proteger os clientes adicionalmente com um firewall Quando voc instala manualmente o firewall no respetivo cliente o software G Data Client dever ter sido rodado nesse cliente antes porque ele regula a comunica o do firewall com o ManagementServer Observa es e informa es sobre o que deve ser observado sobre a instala o dos respetivos m dulos podem ser encontradas no cap tulo do respetivo componente de software G Data EndpointProtection G Data ManagementServer O ManagementServer o cora o da Arquitetura G Data Ele administra os clientes invoca novas atualiza es de software e assinaturas de v deo automaticamente do G Data UpdateServer e controla a tecnologia de v rus na rede Para comunica o com os clientes o ManagementServer utiliza o TCP IP Para Clientes offline as tarefas s o automaticamente reunidas e sincronizadas na pr xima sess o online O ManagementServer disp e
125. rda dos registros aqui relacionados um sinal verde Se um componente n o estiver configurado adequadamente p ex a sentinela desativada ou assinaturas de v rus desatualizadas um sinal de aviso indicar isso Quando a interface do programa G Data abre a maioria dos cones encontra se no modo de aten o Isso n o significa que seu computador n o est protegido nesse momento pelo G Data Software Pelo contr rio aqui trata se de uma verifica o interna do status de prote o antiv rus indicando que no momento uma verifica o autom tica das fun es est ocorrendo Atrav s de um clique duplo no respetivo registro poss vel executar a es diretamente ou alterar para a respetiva rea da tarefa Assim que tiver otimizado as configura es de um componente com o cone de aten o ele torna se novamente para o sinal verde na rea de status 36 G Data Administrador Tarefas Nesta rea de tarefas poss vel definir tarefas para as verifica es de v rus nos G Data Clients Existem dois tipos diferentes de tarefas Tarefas de verifica o nicas e tarefas de verifica o peri dicas As tarefas nicas s o executadas diretamente ap s sua cria o para as peri dicas definida uma Programa o de acordo com a qual a tarefa dever ser executada 9 Tarefas de verifica o ou tarefas s o as respectivas tarefas criadas na rea de tarefas de mesmo nome para controle remo o
126. rma o processo de c pia ser acelerado No entanto o controle de v rus estar desativado nesse per odo Aqui preciso ponderar Op es Contanto que o administrador tenha ativado a op o O usu rio pode alterar as op es da sentinela o usu rio pode adaptar no cliente as op es para a verifica o de v rus e seu computador assim como as op es para a sentinela executada em segundo plano tamb m a suas necessidades pessoais 9 Aten o Dessa forma naturalmente todos os mecanismos de controle de v rus podem ser praticamente desativados no cliente Como administrador essa op o s deve ser disponibilizada a usu rios tecnicamente avan ados 9 As configura es relevantes seguran a em Op es tamb m podem ser protegidas por senha para o computador cliente Para isso o administrador atribui para o respetivo cliente uma senha individual com a qual o usu rio pode alterar as fun es de controle de v rus no cliente Essa senha ser atribu da atrav s da rea ae nd Configura es no Administrator em Prote o nh Iter As possibilidades de configura o individuais que est o dispon veis ao usu rio atrav s da rea Op es s o explicadas detalhadamente na rea Estrutura do programa do Administrador gt rea de tarefas gt Configura es nos seguintes cap tulos e Sentinela e E Mail e Verifica o de v rus e Filtro da Web IM e Filtr m 82 G Data Client
127. rquivos aos clientes controlada na rea de tarefas Clientes Com a atualiza o na Internet voc garante ter sempre os bancos de dados de assinaturas mais atuais e de dispor sobre os arquivos de programas mais recentes Banco de dados de v rus Todos os clientes t m uma c pia do banco de dados de v rus para que a prote o antiv rus seja garantida tamb m quando estiverem offline ou seja nenhuma conex o ao ManagementServer Isso importante p ex para Notebooks que s est o conectados rede de sua empresa em intervalos irregulares A atualiza o dos arquivos nos clientes feita em duas etapas que naturalmente podem ser ambas automatizadas Na primeira etapa s o copiados os arquivos atuais do G Data UpdateServer em uma pasta no ManagementServer Na segunda etapa os novos arquivos s o distribu dos aos clientes veja a Area de tarefas Clientes e Atualizar status Atrav s desse bot o poss vel atualizar tamb m a exibi o de status das assinaturas de v rus no cliente caso as altera es ainda n o tenham sido aplicadas exibi o e Iniciar atualiza o agora Atrav s do bot o Iniciar atualiza o agora voc pode executar diretamente uma atualiza o do banco de dados de v rus e Atualiza es autom ticas Como as verifica es de v rus as atualiza es na Internet podem ser executadas automaticamente Ative para isso a marca o em Executar atualiza o periodicamente que
128. s pelo Firewall Essa lista pode ser organizada da forma desejada clicando nos respectivos t tulos das colunas e clicando no bot o Detalhes para obter mais informa es sobre cada conex o Op es Firewall Na barra de menu superior da interface do programa voc encontra atrav s do clique no bot o Op es fun es e possibilidades de configura o abrangentes Autom tico Aqui poss vel optar pelo Modo Piloto autom tico e a Cria o manual de regras Aqui o Firewall trabalha de forma totalmente aut noma e evita os perigos automaticamente de PCs residenciais Essa configura o oferece uma prote o geral pr tica e na maioria dos casos recomend vel Se desejar configurar o seu Firewall de forma individual ou n o desejar que determinados aplicativos n o trabalhem junto com o Piloto autom tico poder ajustar a sua prote o de Firewall atrav s da cria o manual de regras totalmente s suas necessidades pessoais 97 G Data EndpointProtection Anexo Resolu o de problemas FAQ Nesta rea voc encontra respostas a perguntas que podem possivelmente ocorrer no trabalho com o G Data Software Eu desejo executar a instala o do cliente de forma central a partir do servidor atrav s do Administrator A forma mais confort vel a instala o atrav s do Administrator Para isso Os clientes precisam atender a determinadas condi es A Instala o remota pode ser executada de
129. sa fun o o firewall do cliente existente desinstalado 77 G Data EndpointProtection Configura es do firewall Na janela de di logo para as configura es do firewall poss vel efetuar defini es b sicas para a funcionalidade do respetivo cliente do firewall e Firewall ativado Atrav s da coloca o da marca o o firewall ativado no respetivo cliente Se voc remover a marca o o firewall ficar ativo e Informar sobre aplicativos bloqueados Quando essa marca o colocada e o computador cliente estiver conectado ao ManagementServer o Administrator recebe na rea Relat rios informa es sobre aplicativos que foram bloqueados atrav s do respetivo firewall do cliente e O usu rio pode ativar e desativar o firewall Aqui como administrador voc pode permitir que o usu rio do computador cliente desative o firewall temporariamente Essa possibilidade s oferecida enquanto o cliente se encontrar dentro da rede da empresa e s deve ser possibilitada a usu rios avan ados e Utilizar configura es offsite para clientes m veis Na Configura o offsite os conjuntos de regra do firewall do computador cliente que valem na rede de sua empresa s o substitu dos por conjuntos de regras padr o os quais regulam automaticamente o trato com a Internet redes seguras e as n o protegidas al m de redes a serem bloqueadas Dessa forma o computador m vel protegido de forma ideal en
130. ss vel definir se o cliente em uma atualiza o dos arquivos do programa ser automaticamente reinicializado Reiniciar sem perguntar ou se ser oferecida a possibilidade ao usu rio de executar a reinicializa o imediatamente ou depois Abrir janela de observa es no cliente ou se a atualiza o dos arquivos de programa s ocorrer quando o cliente for reiniciado por si mesmo Gerar relat rio 46 G Data Administrador Recursos do cliente Com as fun es a seguir voc define apar ncia comportamento e abrang ncia da fun o do respetivo cliente Dependendo da predefini o o usu rio tem dessa forma direitos abrangentes ou restritos ou apenas direitos fortemente restritos em rela o profilaxia e ao combate a v rus e O usu rio pode executar ele mesmo as atualiza es de v rus No caso de suspeita grave o usu rio pode como em uma solu o de v rus instalada localmente realizar ele mesmo e de forma independente do ManagementServer uma Verifica o de v rus Os resultados dessa verifica o de v rus ser o transmitidos para o ManagementServer no pr ximo contato ri le mesm rregar liza assinaturas Quando voc ativa essa fun o as assinaturas de v rus do respetivo cliente podem ser carregadas mesmo sem conex o ao servidor da empresa diretamente da Internet Isso aumenta significativamente a seguran a mesmo em notebooks utilizados em servi os externos e
131. ss vel selecionar objetivamente um aplicativo programa no seu disco r gido e permitir ou proibir explicitamente o acesso rede definido atrav s do conjunto de regras Para isso selecione no assistente o programa desejado Caminho do programa e informe em Dire o da conex o se o programa deve ser bloqueado para conex es de entrada conex es de sa da ou tanto para uma como para outra Dessa forma voc pode p ex impedir que o software do seu MP3 repasse dados sobre seus h bitos de udio conex o de sa da ou cuidar para que atualiza es autom ticas do produto sejam executadas conex es de entrada e Abrir ou bloquear um servi o da Internet espec fico Porta As Portas s o reas de endere o especiais que encaminham dados transmitidos atrav s de uma rede automaticamente a um determinado Protocolo e com isso a determinados softwares Dessa forma feita a transa o da transmiss o de sites comuns atrav s da porta 80 por exemplo o envio de e mails atrav s da porta 25 a captura de e mails atrav s da porta 10 e assim por diante Sem o firewall normalmente todas as portas do seu computador est o abertas apesar de que a maioria n o necess ria a usu rios comuns Atrav s do bloqueio de uma ou mais portas poss vel fechar brechas de seguran a rapidamente que podem caso contr rio ser utilizadas por hackers para ataques No assistente voc tem a possibilidade de bloquear completamente as portas
132. sta de computadores Configura es Nesta rea de tarefas poss vel fazer configura es de op es pra todos os clientes clientes individuais ou um grupo de clientes p ex se as atualiza es dever o ser feitas automaticamente se atualiza es pr prias da Internet s o permitidas atrav s do cliente se diret rios de exce es podem ser definidos l individualmente e etc Atrav s da caixa de sele o localizada acima poss vel decidir que tipo de op es voc deseja editar atrav s dela Para isso na rea de Sele o de clientes selecione o cliente desejado ou o grupo de clientes que deseja configurar pressione os dados desejados e conclua o procedimento clicando no bot o Aplicar TUD ETL G Dats Adrrinistrator EE Arqiva Clientes cieB Biga o do Corfigura es t Esse foras cortigua es Remena Cenes Gerenciador de Poiteas frewa Esses a Ep Todo a rede O ease O DRN i75 O ervas gem ADMN PC ANDINM anel ANDREAS PC O BRN TUE O BRNLpTaS0S O emarema O DRNMIDAgA Pinta Stats ds dados 1307 20 646 agiter Geral Aqui voc tem as seguintes possibilidades de configura o 45 G Data EndpointProtection G Data Client As seguintes fun es est o dispon veis e Coment rio Insira aqui um nome significativo para o respetivo cliente e cone na barra de inicializa o Para servidor de terminal e Windows com r p
133. tala o do cliente E O software Cliente disponibiliza a prote o antiv rus para os clientes e executa as tarefas do ManagementServer sem a interface do usu rio em segundo plano A instala o do software cliente ocorre normalmente centralizando todos os clientes atrav s do Administrator Atrav s daqui voc ser guiado no Administratortool por um Assistente de instala o Se a instala o do cliente falhar atrav s da rede o software cliente pode tamb m ser instalado diretamente nos computadores cliente Para a instala o do cliente em um computador cliente insira o CD ROM G Data na unidade de CD ROM do computador cliente e pressione o bot o Instalar Em seguida selecione o componente G Data Client com um clique no bot o ao lado Durante o andamento da instala o informe o Nome do servidor ou o Endere o IP do servidor no qual o ManagementServer est instalado O nome do servidor necess rio para que o cliente possa fazer contato com o servidor atrav s da rede Al m disso necess rio inserir o nome do computador do mesmo se n o for exibido automaticamente Para a instala o de clientes para o servidor de arquivos Samba leia no anexo desta documenta o o cap tulo Instala o do lien r rvidor rquiv mba cone da seguran a Ap s a instala o do software cliente disponibilizado ao usu rio G do cliente um cone na barra Iniciar atrav s do qual esse Wf independente de predefini
134. tamb m pode ser explicitamente liberada para clientes individuais pelo Administrator 9 Atrav s do bot o Configura es e Programa o tamb m poss vel realizar a atualiza o de assinaturas de v rus controlada a partir do cliente 83 G Data EndpointProtection Firewall Atrav s da rea do firewall os usu rios podem efetuar configura es abrangentes para o firewall de seu cliente quando essa op o para o respetivo cliente tiver sido liberada do lado do servidor Enquanto o cliente encontrar se na rede do ManagementServer o firewall ser administrado de forma central a partir do servidor Informa es detalhadas sobre a funcionalidade desse firewall podem ser obtidas no cap tulo Firewall Informa es Atrav s de Informa es poss vel descobrir a vers o da atualidade do banco de dados de v rus 84 G Data WebAdministrator G Data WebAdministrator O G Data WebAdministrator um software de controle baseado gr na web para o ManagementServer Ele pode ser iniciado por meio de um navegador da Internet Instala o do WebAdministrator B O WebAdministrator um software de controle baseado na web para o ManagementServer Ele pode ser iniciado por meio de um navegador da Internet Na instala o do WebAdministrator voc poder ser solicitado a instalar componentes da Microsoft NET Framework Esses s o imprescind veis ao funcionamento do WebAdministrator Ap s a instala o
135. termina quando e o ciclo no qual a atualiza o dever ser feita Para que a atualiza o possa ocorrer automaticamente o ManagementServer dever naturalmente estar conectado Internet ou o G Data Software dever ser possibilitado a fazer uma discagem autom tica Para isso em Dados de acesso e configura es insira Conta de usu rio e Configura es de proxy Aten o Para atualizar os arquivos de programa do ManagementServer abra no grupo de programas G Data Man mentServer no menu Iniciar o registro Atualiza o na Internet O ManagementServer s pode ser atualizado atrav s desse registro Ao contr rio do software G Data Client que tamb m pode ser atualizado atrav s do Administrator 29 G Data EndpointProtection Dados de acesso e configura es Com o Registro on line voc obt m da G Data diretamente online os dados de acesso para a atualiza o de seus bancos de dados de v rus e arquivos de programa Em Nome de usu rio e Senha insira os dados necess rios Atrav s do bot o Verifica o da vers o voc pode na pr xima atualiza o do banco de dados de v rus definir se utilizar os arquivos de programa mais recentes Por via de regra a verifica o da vers o dever sempre estar ativada porque ela evita atualiza es desnecess rias Se no entanto ocorrerem problemas ao trabalhar com bancos de dados de v rus desative o campo Verifica o da vers o Dessa forma na pr xima atualiza
136. testar a fun o do servidor de varredura avkserver Os seguintes comandos podem ser executados linux avkclient avkversion informa vers o e data de atualiza o das assinaturas de v rus linux avkclient version informa vers o abreviada linux avkclient scan lt file gt varre o arquivo lt file gt e d o resultado Os arquivos de configura o podem ser vistos em Em etc gdata avclient cfg voc encontra os arquivos de configura o do cliente remoto avclient Controle se o endere o do servidor de gerenciamento principal MainMMS est inserido corretamente Caso n o esteja exclua o falso registro e fa a novamente o login do cliente Linux atrav s do G Data Administrator ou insira diretamente o endere o do G Data ManagementServer Teste suas libera es A prote o de v rus para a libera o do Samba ativada atrav s do registro vf j gdvf no arquivo de configura o do Samba etc samba smb conf Se o registro estiver na se o global a prote o ativada para todas as libera es Se a linha estiver em uma outra se o a prote o vale somente para a respetiva libera o A linha pode ser comentada colocando um jogo da velha para determinar se o acesso funciona sem a prote o antiv rus Caso n o procure primeiro pelo erro na configura o do seu Samba Sentinela da esta o de Trabalho Linux Verifique se o processo da sentinela avguard est em execu o xigr vguar
137. u DVDs possam ser utilizados com uma unidade de CD DVD p ex apresenta es especiais da empresa em CD ou algo do g nero e Utilizar ID do hardware Aqui poss vel definir que somente determinados pen drives possam ser utilizados Com uma ID de hardware voc tem por exemplo uma vis o geral sobre quais funcion rios t m a possibilidade de repassar dados Para determinar uma ID de m dia ou de hardware v para o di logo Determinar ID hardware ID da m dia no registro Cliente e l selecione o cliente no qual a m dia ou hardware a ser liberado se encontra A respectiva ID ser lida automaticamente Atrav s da procura local poss vel determinar a ID da m dia ou do hardware a partir do computador com o qual voc administra a rede 73 G Data EndpointProtection Controle de conte do da web O controle de conte do da web serve para permitir aos usu rios o acesso Internet durante o servi o mas n o a navega o em sites indesejados ou para impedir determinadas reas de t picos Ap s a sele o do cliente a ser editado na parte direita da interface do programa voc poder objetivamente permitir o respectivo cliente atrav s de uma marca o ou proibir removendo a marca o em determinadas reas As categorias abrangem uma grande quantidade de reas tem ticas e s o atualizadas constantemente pela G Data e mantidas dessa forma Como administrador voc n o ter mais o trabalho de cuidar disso
138. ve suspeita de v rus realize primeiro um BootScan nos computadores afetados e Em seguida instale o ManagementServer no seu servidor Na instala o do ManagementServers o Administrador ser instalado automaticamente no servidor Com esse programa ser poss vel controlar o ManagementServer a partir do computador servidor Para garantir a prote o ideal o computador dever estar sempre acess vel ativado e dispor de um acesso Internet para o carregamento autom tico das assinaturas de v rus Ou seja o ManagementServer n o precisa imprescindivelmente estar instalado no seu servidor de arquivos principal e Execute agora o Registro on line Sem o registro online n o poss vel executar a atualiza o dos bancos de dados de v rus atrav s da Internet e Na primeira inicializa o do Administrator no servidor o Assistente de instala o iniciado Atrav s dele poss vel instalar diretamente o software cliente nos clientes desejados na rede sem executar diretamente essa instala o em todos os clientes individualmente e Se ocorrerem problemas com a Instala o remota dos clientes naturalmente o software cliente poder ser instalado manualmente ou de forma semi autom tica nos clientes Para que o seu servidor seja protegido de infec es de v rus o software cliente dever ser tamb m instalado no seu servidor e Agora ser poss vel executar profilaxias e combates a v rus assim como atualiza es na Int

Download Pdf Manuals

image

Related Search

Related Contents

Revell U.S.S. VOYAGER  ÿþM icrosoft W ord  Shardan Call of Duty: Black Ops II Ear Force Tango  Bosch GEX 150 Turbo Professional  Natation Magazine n°134 - Avril  Hearth and Home Technologies 8000CFLP  Samsung HMX-H300BP Lietotāja rokasgrāmata  Silverstone SST-FT01B-W computer case  tshirt DEUCE MANUAL - T  

Copyright © All rights reserved.
Failed to retrieve file