Home

ZENworks Endpoint Security Management - Ajuda do

image

Contents

1. Mudan a de localiza o Gravar ambiente de reds Mudan a de configura es de firewall Mostrar localiza o no menu V Garanta de Localiza o trema SUD O e Maranan de Comunica o Substitui o de Contrate de Dispositivo ds Armazenamento Quarentena Firewall de TI Trabalho S amp mudan a de configura es de nrewaii amp Mostrar Iocaiza o no menu S Chavo CLAS Aplicada Pomm use O Tudo Adaptavet paara Brocas o Configura es da Pede Corporativa Chave wc amuraa E Localiza es Dispon veis Permiss es de Pol tica Desabilitar Transmiss es Wi Fi Desabilitar Ponte de Adaptador Desabilitar W Fi Quando Conectado Desabilitar Redes Ad Hoc amp Bloquear Conex es Wi Fi Padr es de Hardware de Comunica o ALL ALLOWED Padr es de Dispositivo de Armazenamento CDRVOVDR ALLOWED USB READ ONLY Controtee do aplicativo Kazas Bloqueado B Criptograna WE de 64 is ou superior Garantia de Uso Obrigat rio de VPN Aplicada na localiza o de Pontos Ativos WI FI aA Localiza es Controle de Conectividade WI FI nemet cats DE aticica E Pontos vos w F1 Gerenciamento de Wi Fi segurana wri E Desconhecida am Trond Micro OficeScan antivirus amp Os testes s o executados na hicializa o JM Portos Misco VS SEA ES raaro 4 Regras de Spyware Antiv rus Ci Quaren
2. 4 Clique em Gravar Pol tica Os controles de aplicativo dispon veis s o identificados a seguir O comportamento de execu o padr o Sem Acesso Rede Tabela 2 2 Controles de Aplicativo Nome Aplicativos Browsers da Web explore exe netscape exe netscp exe Mensagens Instant neas aim exe icq exe msmsgs exe msnmsgr exe trillian exe ypager exe Compartilhamento de Arquivos blubster exe grokster exe imesh exe kazaa exe morpheus exe napster exe winmx exe M dia da Internet mplayer2 exe wmplayer exe naplayer exe realplay exe spinner exe QuickTimePlayer exe Se o mesmo aplicativo for adicionado a dois controles de aplicativo diferentes na mesma configura o de firewall por exemplo kazaa exe n o tem permiss o para execu o em um controle de aplicativo e n o tem permiss o para acesso rede em outro controle de aplicativo com a mesma configura o de firewall o controle mais estrito do execut vel espec fico ser aplicado nesse exemplo kazaa n o ser executado Ambientes de Rede Se os par metros de rede servidores Gateway servidores DNS servidores DHCP servidores WINS pontos de acesso dispon veis ou conex es de adaptadores espec ficos forem conhecidos para uma localiza o os detalhes do servi o IP e MAC que identificam a rede poder o ser inseridos na pol tica para fornecer alterna o de localiza o imediata sem exigir que o usu rio grave o ambiente como uma localiza
3. Para acessar esse controle clique na guia Configura es de Politica Global clique no s mbolo ao lado de Aplica o de VPN e em seguida clique em Avan ado na rvore da pol tica esquerda Console de Gerenciamento do Security Policy EGEs Il arquivo Ferramentas Componentes Tela Ajuda EM Gravar Pol tica Bh Novo Componente Componente Associado Remover Componente F Politicas Security Policy Configura es de Pol tica Global EEB Configura es Globais Configura es de Pol tica Controle Sem Fio Hardware de Comun Y Controle de Dispositivo de E Tempo de Espera de Autentica o EQ Conectividade USB Criptografia de Dados Ra Atualiza o de ZSC Horas E Aplica o de VPN Am Minutos Adaptadores 7 Conex o com Fio Habilitada Exceto 7 Conex o sem Fio Habilitada Exceto 7 Discagem Habilitada Exceto E Comando de desconex o Adaptadores com Fio Adaptadores Sem Fio Adaptadores de 3 Nome do Adaptador poss vel definir as seguintes configura es de aplica o de VPN avan ada Tempo de Espera de Autentica o Os administradores podem colocar o ponto de extremidade em uma configura o de firewall protegida a configura o de firewall Localiza o para Alterna o para impedir falhas na conectividade da VPN O Tempo de Espera de Autentica o o tempo que o ZENworks Security Client aguarda para obter autentica o para
4. Gerenciamento de Wi Fi na p gina 90 Seguran a Wi Fi na p gina 93 Sobre localiza es poss vel configurar os seguintes tipos de localiza o A Localiza o Desconhecida Todas as pol ticas t m uma localiza o Desconhecida padr o Essa a localiza o para a qual o ZENworks Security Client alternar os usu rios quando eles sa rem de um ambiente de rede conhecido Essa localiza o Desconhecida exclusiva de cada pol tica e n o est dispon vel como um componente compartilhado Os Ambientes de Rede n o podem ser definidos nem gravados para essa localiza o Para acessar os controles de Localiza o Desconhecida clique na guia Localiza es e clique na localiza o Desconhecida na rvore da pol tica esquerda Localiza es Definidas Voc pode criar novas localiza es definidas para a pol tica ou pode associar localiza es existentes aquelas criadas para outras pol ticas Para criar uma nova localiza o 1 Clique em Localiza es Definidas e em seguida clique no bot o Novo Componente na barra de ferramentas 70 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento 2 D um nome para a localiza o e forne a uma descri o 3 Defina as configura es de localiza o cone Selecione um cone de localiza o para fornecer ao usu rio uma dica visual que facilite a identifica o da localiza o atual O icone de localiza o exibido na b
5. Uma mensagem personalizada para o usu rio deve ser escrita quando a configura o for colocada acima de Nenhuma Criptografia Necess ria Voc pode definir uma prefer ncia para a conex o com pontos de acesso por ordem do n vel de criptografia ou pela for a do sinal quando dois ou mais pontos de acesso s o inseridos nas listas Pontos de Acesso Gerenciados e Pontos de Acesso Filtrados O n vel selecionado imp e a conectividade com pontos de acesso que atendam ao requisito de criptografia m nimo ou superior Por exemplo se WEP 64 for o requisito de criptografia e se a criptografia for a prefer ncia os pontos de acesso com a maior for a de criptografia ter o prioridade sobre todos os outros Se a for a do sinal for a prefer ncia o sinal mais forte ter prioridade no momento da conex o 2 2 3 Regras de Integridade e Corre o O ZENworks Endpoint Security Management permite verificar se o software necess rio est sendo executado no ponto de extremidade e fornece procedimentos de corre o imediatos caso ocorra falha na verifica o As se es a seguir cont m mais informa es Regras de spyware e antiv rus na p gina 95 Testes de integridade na p gina 96 Verifica es de integridade na p gina 98 Regras de Script Avan adas na p gina 99 94 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Regras de spyware e antiv rus As regras de spyware e antiv r
6. o de Criptografia de Armazenamento do ZENworks no entanto em casos em que n o haja outro modo de recuperar os dados essa configura o pode ser necess ria Para configurar a ferramenta 1 Crie um atalho para o Utilit rio de Decodifica o de Arquivos dentro do diret rio atual 2 Clique o bot o direito do mouse no atalho e em seguida clique em Propriedades 2 gt No final do nome de destino depois das aspas digite k por exemplo C Admin Toolsistdecrypt exe k Clique em Aplicar gt OK Abra a ferramenta usando o atalho e clique em Avan ado Clique no bot o Carregar Chaves para abrir a caixa de di logo Importar Chave No q B Procure o arquivo de chaves e especifique a senha das chaves Agora todos os arquivos criptografados com essas chaves podem ser extra dos 1 10 Utilizando o Override Password Key Generator Interrup es de produtividade ocorridas devido a restri es de conectividade execu o de software desabilitado ou acesso a dispositivos de armazenamento remov veis provavelmente s o causadas pela pol tica de seguran a aplicada pelo ZENworks Security Client Em geral a mudan a de localiza es ou de configura es do firewall derruba essas restri es e restaura a funcionalidade interrompida No entanto em alguns casos a restri o pode ser implementada de forma que os usu rios tenham restri es em todas as localiza es e configura es do firewall ou que n o consig
7. 12 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Cpemi es B Publicar em Configura es Permiss es Administrativas Administrator l Jiri BRAZILIE YURA Fechar Adicionar Remover 3 Atribua usu rios ou grupos a este usu rio grupo 3a Clique no bot o Adicionar na parte inferior da tela para exibir a Tabela de Organiza o 3b Selecione os usu rios ou os grupos apropriados na lista Voc pode usar as teclas Ctrl e Shift para selecionar v rios usu rios 3c Depois que todos os usu rios ou grupos tiverem sido selecionados clique no bot o OK para adicionar esses usu rios ou grupos lista de publica o do nome selecionado E Permiss es 8 Publicar em Configura es Permiss es Administrativas Administrator Nm BRAZAL YURA Organiza es de Usu rio Grupos i Administrators BRAZILIE YURA E Domain Admins BRAZILIE YURA 3 Enterprise Admins BRAZILIE _YURA 3 Group Policy Creator Owners BRAZILIE YURA Users BRAZILIE YURA i BRAZILIE YURA SYSTEM h CERTSVC_DCOM_ACCESS BRAZILIE YURA Fechar Adicionar Remover As defini es de permiss o s o implementadas imediatamente 4 Para remover um usu rio ou um grupo selecionado marque o nome desejado na lista e clique em Remover 5 Clique em Fechar para aceitar as mudan as e retornar ao editor O nome seleciona
8. EH Gravar Pol tica Gb Novo Componente Componente Associado Ki Remover Componente Pol ticas Security Policy PTB Configura es de Pol tica Global Localiza es Regras de Remedia o e Integridade Relat rio de Compatibilidade Publicar Regras de Remedia o e Integ E E Regras de Spyware antivir DES LAS EEK CES TAGS ceure E Testes E R Installed Nome EE EF System Proces OfficeScan E Client running Des 3 Regras de Script Avan ada sad Verify that OfficeScan is running correctly Sele o de Acionador E Inicializa o E Mudan a de Local El Temporizador Minutos Horas Poder o ser criados testes personalizados para softwares que n o estejam na lista padr o Um nico teste pode ser criado para executar verifica es em um ou mais softwares de acordo com a mesma regra Cada conjunto de verifica es Processo em Execu o e Arquivo Existente ter seus pr prios resultados de xito e falha Criando e distribuindo pol ticas de seguran a 95 Para criar uma nova regra de spyware ou antiv rus 1 Na rvore de componentes selecione Regras de Spyware Antivi rus e clique em Novo Spyware Antivirus 2 Clique em Novo Componente 3 D um nome para a regra e forne a uma descri o 4 Selecione o acionador da regra Inicializa o Executar testes na inicializa o do sistema Mudan a de Localiza o Executar testes sempre que o ZENworks Security Clie
9. ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Utilizando o Console de Gerenciamento do ZENworks Endpoint Security O Console de Gerenciamento o acesso e o controle central do Servi o de Gerenciamento do Novell ZENworks Endpoint Security Para iniciar a janela de login do Console de Gerenciamento clique em Iniciar gt Todos os Programas gt Novell gt Console de Gerenciamento do ESM gt Console de Gerenciamento Para efetuar login no Console especifique o nome e a senha do administrador O nome de usu rio digitado precisa ser o nome de um usu rio autorizado no Servi o de Gerenciamento consulte Se o 1 3 Usando Configura es de Permiss o na p gina 10 Observa o Recomendamos que voc feche ou minimize o console quando ele n o estiver sendo usado 1 1 Utilizando a barra de tarefas A barra de tarefas localizada esquerda fornece acesso s tarefas do Console de Gerenciamento Se a barra de tarefas n o estiver vis vel clique no bot o Tarefas esquerda do console Tarefas A Pol ticas Tarefas de Pol tica Home da Pol tica EF Pol ticas tivas Pi dy Criar Pol tica E Importar Pol tica Tarefas de Pol tica Recursos Configura o Auditoria de Ponto Final xy Utilizando o Console de Gerenciamento do ZENworks Endpoint Security 7 As seguintes se es cont m mais informa es sobre as tarefas que podem ser realizadas com a bar
10. es de Ponto de Extremidade Os Relat rios de Atualiza es de Ponto de Extremidade exibem o status do processo de atualiza o do ZENworks Security Client consulte Atualiza o do ZSC na p gina 63 As datas s o exibidas em UTC Os seguintes relat rios est o dispon veis Porcentagem Gr fica de Falhas de Atualiza o do Security Client Exibe em forma de gr fico a porcentagem de Atualiza es do ZENworks Security Client que apresentaram falha e n o foram remediadas N o s o exigidos par metros para gerar esse relat rio Hist rico do Status de Atualiza o do Security Client Mostra o hist rico do status do processo de Atualiza o do ZENworks Security Client Selecione a faixa de datas e clique em Ver para executar o relat rio O relat rio mostra quais usu rios registraram entrada e receberam a atualiza o Tipos de Gr fico de Atualiza es do Security Client com Falha Mostra as Atualiza es do ZENworks Security Client que apresentaram falha e n o foram remediadas Selecione a faixa de datas e clique em Ver para executar o relat rio O relat rio mostra quais usu rios registraram entrada mas tiveram uma falha na instala o da atualiza o 1 6 7 Relat rios de Autodefesa do Client Os Relat rios de Autodefesa do Client informam quando algum usu rio tenta modificar ou desabilitar o ZENworks Security Client O seguinte relat rio est dispon vel Tentativas de Hack do ZENworks Sec
11. o Especifique a nova senha e depois confirme a Desabilitado Desativa o requisito de senha de desinstala o Usar Mensagem de Atualiza o de Pol tica Voc poder exibir uma mensagem personalizada para o usu rio sempre que a pol tica for atualizada Clique na caixa de sele o e especifique as informa es da mensagem nos campos fornecidos Usar Hiperlink Voc pode incluir um hiperlink em informa es adicionais pol ticas corporativas etc para obter mais informa es consulte Hiperlinks na p gina 68 x E Pol tica de Seguran a Atualizada 1 Esta pol tica foi atualizada para ficar em J conformidade com a pol tica de seguran a de nossa empresa Use o link abaixo para obter mais informa es Corpotate Security Policy Controle Sem Fio O Controle Sem Fio define globalmente os par metros de conectividade do adaptador para proteger o ponto de extremidade e a rede Para acessar esse controle clique na guia Configura es de Pol tica Global e em seguida clique no icone Controle Sem Fio na rvore de pol tica esquerda 50 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Console de Gerenciamento do Security Policy Arquivo Ferramentas Componentes Tela Ajuda EM Gravar Pol tica Bh Novo Componente dB Componente Associado 4h Remover Componente g Pol ticas Security Policy F A G EH Configura es Globais Configura es de
12. O administrador n o est limitado ao tipo de script executado A cria o de scripts avan ada implementada de forma sequencial juntamente com outras regras de integridade Portanto um script de longa execu o s permitir que outras regras inclusive regras programadas sejam executadas depois de ser conclu do Criando e distribuindo pol ticas de seguran a 99 Para criar uma nova regra de script avan ada 1 Na rvore de componentes clique o bot o direito do mouse em Regras de Script Avan adas e em seguida clique em Adicionar Novas Regras de Script 2 D um nome para a regra e forne a uma descri o 3 Especifique os eventos acionadores Hor rios e Dias de Execu o Especifique cinco hor rios diferentes para a execu o do script O script executado semanalmente nos dias selecionados Temporizador Executado a Cada Especifique a frequ ncia de execu o do temporizador Eventos Diversos Especifique os eventos no ponto de extremidade que aciona o script Evento de Mudan a de Localiza o Especifique o evento de mudan a de localiza o que aciona o script Esses eventos n o s o independentes eles s o complementares ao evento anterior Verificar Evento de Localiza o O script executado em todas as mudan as de localiza o Ativar quando alternar de O script executado apenas quando o usu rio sai dessa localiza o especificada e vai para outra Ativar quando alter
13. Por exemplo y9G wb 62 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Aviso Antes de desabilitar a criptografia de dados verifique se todos os dados reunidos em dispositivos de armazenamento remov vel foram extra dos pelo usu rio e armazenados em outro local For ar reinicializa o do cliente quando necess rio Quando adicionada a uma pol tica a criptografia s se torna ativa quando o ponto de extremidade reinicializado Essa configura o for a a reinicializa o necess ria exibindo um temporizador regressivo que avisa que a m quina ser reinicializada dentro do n mero de segundos especificado O usu rio tem esse tempo para gravar o trabalho antes que a m quina seja reinicializada Reinicializa es s o necess rias quando a criptografia for ativada pela primeira vez em uma pol tica e quando a unidade Safe Harbor ou a criptografia de armazenamento remov vel for ativada caso seja ativada separadamente da ativa o de criptografia Por exemplo quando uma pol tica de criptografia aplicada pela primeira vez duas reinicializa es s o necess rias uma para inicializar os drivers e outra para colocar safe harbors na criptografia Se safe harbors adicionais forem selecionados subsequentemente ap s a aplica o da pol tica apenas uma reinicializa o ser necess ria para colocar safe harbor na pol tica Atualiza o do ZSC Patches para consertar pequenos defeitos n
14. o desse uso obrigat rio Ambientes de rede detectados O ZENworks Security Client reporta todas as configura es de ambiente de rede detectadas Integridade do Sistema Antiv rus spyware e regras personalizadas O ZENworks Security Client reporta as mensagens de integridade configuradas com base nos resultados do teste Atividade de prote o contra falsifica o de ponto de extremidade O ZENworks Security Client reporta qualquer tentativa de viola o do cliente de seguran a Substitui es de pol tica O ZENworks Security Client reporta qualquer tentativa de substitui o administrativa no cliente de seguran a Atividade para assegurar o uso obrigat rio de aplicativo gerenciado O ZENworks Security Client reporta qualquer atividade de uso obrigat rio de aplicativos gerenciados Criando e distribuindo pol ticas de seguran a 103 Dispositivos de Armazenamento Ad Dispositivos remov veis detectados O ZENworks Security Client reporta todos os dispositivos de armazenamento removiveis detectados pelo cliente de seguran a Arquivos copiados para um dispositivo remov vel O ZENworks Security Client reporta arquivos copiados em um dispositivo de armazenamento remov vel Arquivos abertos a partir de um dispositivo remov vel O ZENworks Security Client reporta arquivos abertos em um dispositivo de armazenamento remov vel Atividade e gerenciamento de criptografia O ZENworks Security Client reporta atividad
15. vel e forne a uma descri o 3 Selecione o tipo de vari vel Mensagens Personalizadas para o Usu rio Define uma mensagem personalizada para o usu rio que pode ser iniciada como a o Firewall Define uma configura o de firewall que pode ser aplicada como a o Hiperlinks Define um hiperlink que pode ser iniciado como a o Localiza o Define uma localiza o que pode ser aplicada como a o N mero Define um valor num rico String Define um valor de string 4 Especifique o valor da vari vel Tudo Adapt vel Tudo Fechado Tudo Aberto Criando e distribuindo pol ticas de seguran a 101 Novas Configura es de Firewall Integridade Incompat vel 5 Clique em Gravar Pol tica Se houver erros na pol tica consulte Se o 2 2 6 Notifica o de erros na p gina 106 Texto do Script O administrador o ZENworks Endpoint Security Management n o limitado ao tipo de script que pode ser executado pelo ZENworks Security Client Todos os scripts devem ser testados antes da distribui o da pol tica Selecione o tipo de script Jscript ou VBscript e insira o texto do script no campo poss vel copiar o script de outra origem e col lo no campo Tela Ajuda Regras de Remedia o e Integ EM Regras de Spyware Antivir ia Texto do Script E 4 OfficeScan E Testes amp i Installed Idioma Jscript E Ai var WSHShell new activexobject wScript Shell var Re
16. 3600 FTP File Transfer Porta FTP TCP UDP 21 Protocol Mensagens Instant neas Portas de mensagens instant neas TCP 6891 6900 Microsoft AOL Yahoo TCP 1863 443 UDP 1863 443 UDP 5190 TCP 6901 UDP 6901 TCP 5000 5001 UDP 5055 TCP 20000 20059 UDP 4000 TCP 4099 TCP 5190 VPN Compat vel com Portas usadas por clientes VPN UDP 500 Interc mbio de Chaves compat veis com o Internet Key pela Internet Exchange Rede Microsoft Portas comuns de compartilhamento TCP UDP 135 139 445 de arquivos Active Directory Portas Abertas Portas abertas para este firewall TCP UDP 80 Streaming Media Portas comuns da Microsoft e da Real TCP 7070 554 1755 8000 Streaming Media Navega o na Web Portas comuns do browser da Web Todos 80 443 incluindo SSL Criando e distribuindo pol ticas de seguran a 81 Listas de Controle de Acesso Talvez alguns endere os precisem que o tr fego n o solicitado passe independentemente do comportamento da porta atual por exemplo servidor de backup do empreendimento exchange server etc Em inst ncias em que o tr fego n o solicitado precisa ser passado de e para servidores confi veis uma Lista de Controle de Acesso ACL resolve o problema Observa o Esse recurso s est dispon vel na instala o do ZENworks Endpoint Security Management e n o pode ser usado para pol ticas de seguran a UWS Para acessar esse controle clique na guia Localiza es clique no s mbolo ao lado de Configura
17. Compatibilidade Informa a pol tica se os dados de gera o de relat rios inclusive os tipos de dados s o coletados para esse pol tica espec fica Publicar Publica a pol tica conclu da para usu rios individuais grupos de usu rios do servi o de diret rio e m quinas individuais A rvore da pol tica exibe componentes de subconjunto dispon veis para as categorias com guias Por exemplo a guia Configura es de Pol tica Global inclui subconjuntos de Configura es de Pol tica Controle Sem Fio Hardware de Comunica o e Controle de Dispositivo de Armazenamento Apenas os itens contidos na p gina principal de subconjuntos s o exigidos para a defini o de uma categoria Os subconjuntos restantes s o componentes opcionais 2 1 2 Utilizando a barra de ferramentas da pol tica A barra de ferramentas da pol tica cont m seis controles O controle Gravar Pol tica est dispon vel por toda a cria o da pol tica mas os controles de componentes s est o dispon veis nas guias Localiza es e Remedia o e Integridade Arquivo Ferramentas Componentes Tela Ajuda Ed Gravar Pol tica 8 Novo Componente Componente Associado Gl Remover Componente Explica es sobre as ferramentas s o fornecidas a seguir Gravar Pol tica Grava a pol tica em seu estado atual Importante medida que voc completa cada subconjunto de componentes altamente recomend vel clicar no cone Gravar da barra de ferrament
18. Desabilitar Redes AdHoc Desabilita globalmente toda conectividade ad hoc o que faz com que a conectividade Wi Fi seja aplicada em uma rede por exemplo por um ponto de acesso e restringe todas as redes n o hier rquicas desse tipo Bloquear Conex es Wi Fi Bloqueia globalmente as conex es Wi Fi sem silenciar o r dio Wi Fi Use essa configura o quando desejar desabilitar conex es Wi Fi mas quiser usar pontos de acesso para a detec o de local Consulte Se o 2 2 2 Localiza es na p gina 69 para obter mais informa es Hardware de Comunica o As configura es de hardwares de comunica o controlam por localiza o que tipos de hardware podem se conectar nesse ambiente de rede Criando e distribuindo pol ticas de seguran a 51 Observa o Voc pode definir os controles de hardware de comunica o globalmente na guia Configura es de Pol tica Global ou pode defini los para localiza es individuais na guia Localiza es Para definir os controles de hardware de comunica o globalmente clique na guia Configura es de Pol tica Global expanda Configura es Globais na rvore e clique em Hardware de Comunica o Para definir os controles de hardware de comunica o para uma localiza o espec fica clique na guia Localiza es expanda a localiza o desejada na rvore e clique em Hardware de Comunica o Para obter mais informa es sobre a defini o de configura es de hardware
19. Ouetrvas de restio de software S Diretivas de seguran a P em Comput Controle de Conta de Usu rio alternar para a rea de trabalho segura ao pedir eleva o Controle de Conta de Usu na comportamento do prompt de eleva o de adminsstradores no Modo de Controle de Conta de Ususr comportamento do prempt de eleva o de usu nes padr o Controle de Conta de Usubeso detectar instala es de aplcatros e perguntar se deseja elevar Controle de Conta de Usu cio elevar somente execut veis assinados e vabdados Controle de Conta de Usu rio eleve apenas aplicativos Access que estejam instalados em locais seguros Controle de Conta de Usu rio executar todos os administradores no Modo de Aprova o de Administrador Controle de Conta de Usu rio Modo de Aprova o de Administrador para a conta de Admministrade Interno Controle de Conta de Usu ria permite que apiicativos Ul ccess solicitem eleva o sem usar a rea de trad Controle de Conta de Usu rio vetuaizar tomas de grava o de arquivos e Regatros para locais por usutn Coptogeefi de sntema usar elgcetmos compatiens com FPS pera cnptogeaha hash e essenatura Criptogeatia do sistem for as prote o de chave forte para chaves do usu rio armazenadas no computador DCOM Restri es de Acesso ao Computador na sintaxe da Linguagem de Defini o do Descritor de Segue DCOM Restri es de Inicializa o de Computador na sintaxe da Linguagem de Defini o do Descritor de S Desligamen
20. Para gerar e importar para uma pol tica uma lista de dispositivos USB autorizados use a ferramenta opcional Scanner da Unidade USB inclu da no pacote de instala o 42 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Scanner da Unidade USB 0 16 Para gerar uma lista de dispositivos autorizados 1 Abrao aplicativo Scanner da Unidade USB Observa o Esta uma instala o separada do Servi o de Gerenciamento e do Console de Gerenciamento Um atalho para a ferramenta exibido na rea de trabalho 2 Insira um dispositivo USB na porta USB do computador O dispositivo precisa ter um n mero de s rie 3 Clique no cone Explorar L O nome e o n mero de s rie do dispositivo s o exibidos nos campos apropriados J Scanner da Unidade USB 0 16 D Kingston DataTraveler 2 0 USB Device 28819640D23C 4 Repita a Etapa 2 e a Etapa 3 at que todos os dispositivos tenham sido inseridos na lista 5 Clique no cone Gravar W Consulte Se o Dispositivos Preferidos na p gina 54 para obter instru es sobre como importar a lista para uma pol tica Para editar um arquivo gravado clique no cone Procurar GA e abra o arquivo Utilizando o Console de Gerenciamento do ZENworks Endpoint Security 43 44 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Criando e distribuindo pol ticas de seguran a O ZENworks Security Client usa pol ticas de
21. a Arquivo Ferramentas Tela Ajuda Pol ticas Alertas Auditoria de Ponto de Extremidade TT uiireless Security Relat rio DD Unsecure access points detected o p Unsecure access point connections E 2 Communication port Security 8 Potential port scan attempted Acionar alerta quando Incidents for E Client Integrity gt D a EG Data Protection dekode 7 ga DD Files copied to device One day total E Security Client Configuration der DD Incorrect security client version E DD Incorrect policy PRN a 8 Alertas Habilitar este aleta 24 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento O monitoramento de alertas est dispon vel para as seguintes reas Integridade de Clientes Notifica sobre os resultados dos testes de integridade n o remediados Seguran a de Portas de Comunica o Notifica sobre as poss veis tentativas de explora o de porta Prote o de Dados Notifica sobre os arquivos que s o copiados para dispositivos de armazenamento remov veis no per odo de um dia Configura o de Cliente de Seguran a Notifica sobre vers es incorretas de clientes de seguran a e sobre pol ticas incorretas Falsifica o de Cliente de Seguran a Notifica sobre tentativas de hacking sobre tentativas de desinstala o e sobre a utiliza o da senha de anula o Seguran a Sem Fio Notifica sobre pontos
22. a chave criptogr fica padr o usada para todos os agentes de criptografia de dados A chave criptogr fica poder ser atualizada se estiver comprometida ou como precau o de seguran a A gera o de uma nova chave comum resulta em uma diminui o tempor ria de desempenho enquanto o conte do gerenciado criptografado novamente Para acessar os controles de chave criptogr fica v para o menu Ferramentas do Console de Gerenciamento Arquivo Ferramentas Tela Ajuda IB Atual Configura o ilmarefas Exportar Chaves de Criptografia FIO Tarefas d 8 Importar Chaves de Criptografia F11 EF Polit Gerar Nova Chave F12 dE Criar Polica Importar Pol tica Criado Por ltima Modifica o ltima Modifica o Por 1 8 1 Exportando chaves criptogr ficas Para fins de backup e para enviar a chave a outra inst ncia do Servi o de Gerenciamento exporte o conjunto de chaves criptogr ficas atual para uma localiza o de arquivo indicada 1 Clique em Ferramentas gt Exportar Chaves Criptogr ficas 2 Especifique o caminho com um nome de arquivo ou clique no bot o Procurar para procurar e selecionar uma localiza o de arquivo 3 Especifique uma senha A chave n o pode ser importada sem essa senha 4 Clique em OK Utilizando o Console de Gerenciamento do ZENworks Endpoint Security 39 Todos os arquivos de chaves do banco de dados s o inclu dos no arquiv
23. cada linha da lista Para criar uma nova configura o de porta TCP UDP 1 Na rvore de componentes clique o bot o direito do mouse em Portas TCP UDP e em seguida clique em Adicionar Novas Portas TCP UDP 2 D um nome para a lista de portas e forne a uma descri o 3 Selecione o comportamento da porta na lista suspensa Aberto Todo tr fego de rede de entrada e de sa da permitido Como todo tr fego de rede permitido a identidade do computador mostrada na porta ou na faixa de portas Fechado Todo tr fego de rede de entrada e de sa da bloqueado Como todas as solicita es de identifica o de rede s o bloqueadas a identidade do computador ocultada da porta ou da faixa de portas Com Informa es de Estado Todo tr fego n o solicitado de entrada na rede bloqueado Todo tr fego de sa da da rede permitido por essa porta ou por essa faixa de portas 4 Para especificar o tipo de transporte clique na seta para baixo na colunaTipo de Porta TCP UDP Ether IP TCP UDP Criando e distribuindo pol ticas de seguran a 79 5 Insira portas e faixas de portas como Portas nicas Uma faixa de portas com o primeiro n mero de porta seguido de um tra o e o ltimo n mero de porta Por exemplo 1 100 adicionar todas as portas entre 1 e 100 Visite as p ginas Autoridade de N meros Atribu dos http www iana org na Internet para obter uma lista completa de portas e de tip
24. comportamento do preenpt de eleva o de usu nes padr o Controle de Conta de Usubeso detectar instala es de aplcatros e perguntar se deseja elevar Controle de Conta de Usu cio elevar somente execut veis assinados e vsbdados Controle de Conta de Usu rio eleve apenas aplicativos Ulhccess que estejam instalados em locais seguros Controle de Conta de Usu rio executar todos os administradores no Modo de Aprova o de Administrador Controle de Conta de Usu rio Modo de Aprova o de Administrador para a conta de Administrador Interno Controle de Conta de Usu rio permitir que aplicativos Ul ccess solicitem eleva o sem usar a rea de trab Controle de Conta de Usu ric vetuaizar famas de grava o de arquivos e Regatros para locais por usuina Coptogeefi de sstemer usar elgcetmos compatiens com FPS pera cnptogeaha hash e essenatura Criptografia do sistem for as prote o de chave forte para chaves do usu rio armazenadas no computador DCOM Restri es de Acesso so Computador na simaxe da Linguagem de Defini o do Descritor de Segue DCOM Restri es de Inicializa o de Computador na sintaxe da Linguagem de Defini o do Descritor de S Desligamento limpar arquivo de pagina o de mem ria virtual Destigamento permai que o sistema seja encerrado sem a necessidade de fazer logon Duposenos evta que usu nes instalem drwvers de impressora Depastrros perm e formatar e ejetar a midis remov vel Dapostivos permit
25. de comunica o para uma localiza o espec fica consulte Hardware de Comunica o na p gina 72 Determine se deseja habilitar ou desabilitar a configura o global de cada dispositivo de hardware de comunica o listado 1394 FireWire Controla a porta de acesso do FireWire no ponto de extremidade IrDA Controla a porta de acesso de infravermelho no ponto de extremidade Bluetooth Controla a porta de acesso do Bluetooth no ponto de extremidade Serial Paralela Controla o acesso a portas seriais e paralelas no ponto de extremidade Controle de Dispositivo de Armazenamento Os controles de dispositivo de armazenamento definem as configura es de dispositivo de armazenamento padr o da pol tica Isso inclui especificar se os dispositivos externos de armazenamento de arquivos ter o permiss o para ler ou gravar arquivos funcionar o no estado apenas leitura ou poder o ser completamente desabilitados Quando desabilitados esses dispositivos n o podem recuperar dados do ponto de extremidade No entanto o disco r gido e todas as unidades de rede permanecem acess veis e operacionais O Controle de Dispositivo de Armazenamento do ZENworks Endpoint Security Management n o permitido quando a Solu o de Criptografia de Armazenamento est ativada Observa o Voc pode definir os controles de dispositivo de armazenamento globalmente na guia Configura es de Pol tica Global ou pode defini los para loc
26. de acesso n o seguros detectados ou conectados pelo usu rio 1 5 1 Configurando o ZENworks Endpoint Security Management para alertas O monitoramento de alertas requer que os dados do gerador de relat rios sejam coletados e carregados em intervalos regulares para mostrar o quadro mais preciso do ambiente de seguran a atual dos pontos de extremidade Os ZENworks Security Clients n o gerenciados n o fornecem dados do gerador de relat rios e portanto n o s o inclu dos no monitoramento de alertas As se es a seguir cont m mais informa es Ativando o gerador de relat rios na p gina 25 Otimizando a sincroniza o na p gina 25 Ativando o gerador de relat rios O gerador de relat rios deve ser ativado em todas as pol ticas de seguran a Consulte Se o 2 2 4 Gerador de Relat rios de Compatibilidade na p gina 102 para obter detalhes sobre como configurar o gerador de relat rios para uma pol tica de seguran a Ajuste o tempo de envio de relat rios para um intervalo que forne a atualiza es consistentes sobre o status do ponto de extremidade Al m disso nenhum alerta ativado sem um relat rio Qualquer atividade sobre a qual voc deseja ser alertado deve ter um relat rio apropriado designado a ela na pol tica de seguran a Otimizando a sincroniza o Por padr o o Servi o de Gera o de Relat rios do ZENworks Endpoint Security Management sincronizado a cada 12 horas Isso s
27. e o valor global desse campo ser usado O cliente re ne os filtros aplicados a partir da pol tica com base na localiza o e nas configura es globais Em seguida o cliente agrupa os filtros com base no acesso aos seguintes grupos Sempre Bloquear Sempre bloquear o dispositivo Essa configura o n o pode ser anulada Sempre Permitir Sempre permitir acesso a menos que o dispositivo corresponda a um filtro Sempre Bloquear Bloquear Bloquear acesso a menos que o dispositivo corresponda a um filtro Sempre Permitir Permitir Permitir acesso a menos que o dispositivo corresponda a um filtro Sempre Bloquear ou Bloquear Acesso Padr o de Dispositivo Forne a ao dispositivo o mesmo n vel de acesso de Acesso Padr o de Dispositivo caso nenhuma outra correspond ncia seja encontrada Os dispositivos s o avaliados em rela o a cada grupo na ordem mencionada acima primeiramente o grupo Sempre Bloquear em seguida o grupo Sempre Permitir e assim por diante Quando um dispositivo corresponde a pelo menos um filtro de um grupo o acesso a ele definido de acordo com o n vel e as interrup es de avalia o equivalentes Se o dispositivo for avaliado em rela o a todos os filtros e nenhuma correspond ncia for encontrada o n vel Acesso Padr o de Dispositivo ser aplicado O Acesso de Dispositivo definido na rea Acesso de Grupo de Dispositivos levado em considera o juntamente com todos os outros fil
28. grupo de pol tica os usu rios que receberam a mesma pol tica de seguran a ter o as chaves para acessar os dados armazenados no ponto de extremidade bem como os dados movidos para chaves USB e outros dispositivos remov veis Os usu rios de um grupo de pol tica separado com a criptografia ativada poder o acessar os dados criptografados colocados na pasta Arquivos Compartilhados usando uma senha de acesso Esses usu rios n o poder o ler os arquivos criptografados que estiverem fora da pasta Arquivos Compartilhados 38 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Os usu rios cujas pol ticas n o estiverem criptografadas e os usu rios que n o tiverem o ZENworks Security Client no computador por exemplo prestadores de servi o externos n o poder o ler os arquivos fora da pasta Arquivos Compartilhados preciso ter o Utilit rio de Decodifica o de Arquivos do ZENworks para ler os arquivos com acesso rede Para obter mais informa es consulte Se o 1 9 Utilizando o Utilit rio de Decodifica o de Arquivos do ZENworks na p gina 40 1 8 Utilizando o gerenciamento de chaves O gerenciamento de chaves permite fazer o backup importar e atualizar uma chave criptogr fica E recomend vel que voc exporte e grave as chaves criptogr ficas para assegurar que os dados possam ser decodificados no caso de uma falha de sistema ou de uma mudan a repentina de pol tica A chave comum
29. n mero SSID faz diferencia o entre mai sculas e min sculas Endere o MAC Identifique o endere o MAC recomend vel devido semelhan a entre SSIDs Se o endere o n o for especificado o sistema pensar que h v rios pontos de acesso transmitindo beacon do mesmo n mero SSID Chave Especifique a chave WEP do ponto de acesso 10 ou 26 caracteres hexadecimais Tipo de Chave Identifique o ndice de chave criptogr fica selecionando o n vel apropriado na lista suspensa Beaconing Verifique se o ponto de acesso definido est transmitindo seu SSID Mantenha essa op o desmarcada se for um ponto de acesso sem beaconing Observa o O ZENworks Security Client tenta estabelecer conex o com cada ponto de acesso de beaconing listado na pol tica Se nenhum acesso de beaconing for localizado o ZENworks Security Client tentar estabelecer conex o com qualquer ponto de acesso sem beaconing identificado por SSID listado na pol tica 92 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Quando um ou mais pontos de acesso s o definidos na lista Pontos de Acesso Gerenciados a altern ncia da For a do Sinal do adaptador Wi Fi tamb m pode ser definida Pontos de Acesso Filtrados Os pontos de acesso inseridos na lista Pontos de Acesso Filtrados s o os nicos pontos de acesso exibidos na Configura o Zero Isso impede que o ponto de extremidade se conecte a pontos de acesso n o au
30. o Para acessar esse controle clique na guia Localiza es e em seguida clique na pasta Ambientes de Rede na rvore da pol tica esquerda 86 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento ole de Gerenciamento do Security Policy PTI Arquivo Ferramentas Componentes Tela Ajuda E Politicas Security Policy PTB E Configura es de Politica Global Localiza es Regras de Remedia o e Integridade Relat rio de Compatibilidade Publicar EM Localiza es Definidas D Office Network Environments Pa Hardware de Comun e Controle de Dispositivo Limite para Tipo de Adaptador E E Configura es de Firew aig A o au Tudo EM Ambientes de Rede EJ E Conectividade USB Gerenciamento Wi Fi Seguran a Wi Fi H Unknown Correspond ncia Minima 1 Gateway Servidores DNS Servidores DHCP Servidores WINS Conex es de Discagem Adaptadores Endere o IP Endere o MAC Deve Corresponder As listas permitem que o administrador defina quais servi os de rede est o presentes no ambiente Cada servi o de rede pode conter diversos endere os O administrador determina para quantos endere os voc precisar encontrar correspond ncia no ambiente para ativar a alterna o de localiza o Use dois ou mais par metros de localiza o em cada defini o de ambiente de rede Para definir um ambiente de rede 1 Selecione
31. o do ZENworks Security Client Selecione a faixa de datas e clique em Ver para executar o relat rio O relat rio mostra quais usu rios registraram entrada e receberam a atualiza o Tipos de Gr fico de Atualiza es do Security Client com Falha Mostra as Atualiza es do ZENworks Security Client que apresentaram falha e n o foram remediadas Selecione a faixa de datas e clique em Ver para executar o relat rio O relat rio mostra quais usu rios registraram entrada mas tiveram uma falha na instala o da atualiza o 1 6 13 Relat rios de Aplica o de Ambiente Sem Fio Os Relat rios de Aplica o de Ambiente Sem Fio fornecem informa es sobre os ambientes Wi Fi aos quais o ponto de extremidade est exposto Os seguintes relat rios est o dispon veis Disponibilidade de Conex o Sem Fio Exibe os pontos de acesso dispon veis para conex o por pol tica e localiza o Inclui o canal o SSID e o endere o MAC e informa se o ponto de acesso foi criptografado ou n o Tentativas de Conex o Sem Fio Fornece uma lista de pontos de acesso aos quais os dispositivos tentam se conectar por localiza o e conta Hist rico de Ambiente Sem Fio Fornece uma pesquisa de todos os pontos de acesso detectados independentemente da propriedade Inclui a frequ ncia e a for a do sinal e informa se o ponto de acesso foi criptografado ou n o As datas s o exibidas em UTC Selecione as localiza es desejadas e a faixa de da
32. o e forne a as informa es descritas a seguir Processo em Execu o Determine se o software est sendo executado no momento do evento acionador por exemplo o cliente AV A nica informa o necess ria para essa verifica o o nome do execut vel Arquivo Existente Use essa verifica o para determinar se o software est atualizado no momento do evento acionador Insira as seguintes informa es nos campos fornecidos Nome do Arquivo Especifique o nome de arquivo a ser verificado Diret rio do Arquivo Especifique o diret rio em que o arquivo reside Compara o do Arquivo Selecione uma compara o de datas na lista suspensa Nenhum Igual 98 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Igual ou Maior Igual ou Menor Comparar por Especifique Dura o ou Data Data garante que o arquivo n o seja mais antigo do que a data e a hora especificadas por exemplo a data da ltima atualiza o Dura o garante que o arquivo n o seja mais antigo do que um per odo especificado medido em dias Observa o A compara o de arquivos Igual tratada como Igual ou Menor quando a verifica o Dura o usada As refer ncias s o executadas na ordem em que s o inseridas Regras de Script Avan adas O ZENworks Endpoint Security Management inclui uma ferramenta avan ada de cria o de scripts de regras que permite aos administradores criar regras ex
33. o servidor VPN Esse par metro deve ser definido como um valor superior a 1 minuto para permitir a autentica o em conex es lentas 66 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Comandos Conectar Desconectar Quando voc usa o temporizador de autentica o os comandos Conectar e Desconectar controlam a ativa o da VPN baseada em cliente Especifique o local do cliente VPN e os switches necess rios nos campos Par metros O comando Desconectar opcional e usado em clientes VPN que exigem que o usu rio seja desconectado antes de efetuar logout da rede Observa o Os clientes VPN que geram adaptadores virtuais por exemplo Cisco Systems VPN Client 4 0 exibem a mensagem A Pol tica Foi Atualizada e podem sair temporariamente da localiza o atual A pol tica n o foi atualizada o ZENworks Security Client est simplesmente comparando o adaptador virtual a quaisquer restri es de adaptadores na pol tica atual Ao executar clientes VPN desse tipo n o utilize o hiperlink do comando Desconectar Adaptadores Essa basicamente uma pol tica de adaptador resumida espec fica da Aplica o de VPN Se um adaptador for selecionado o que muda seu status para Habilitado Exceto ele Sem Fio espec fico do tipo de placa ser autorizado a ter conectividade com a VPN Os adaptadores contidos na lista de exce es n o t m permiss o para se conectar VPN todos os outros adaptadore
34. tica Mostra quais usu rios e grupos contas receberam a pol tica especificada Selecione a pol tica desejada na lista e clique em Ver para executar o relat rio Hist rico de Estado de Ponto de Extremidade por Usu rio Exibe o status mais recente em uma determinada faixa de datas de pontos de extremidade protegidos pelo ZENworks Endpoint Security Management agrupados por nome de usu rio Exibe o nome de m quina a pol tica atual a vers o do cliente do ZENworks Endpoint Security Management e o local de rede Esse relat rio requer uma faixa de datas O administrador pode fazer o detalhamento clicando duas vezes em qualquer entrada para ver uma lista completa de relat rios de status de um usu rio espec fico 1 6 2 Relat rios de Detalhamento de Alertas Os Relat rios de Detalhamento de Alertas fornecem informa es adicionais sobre alertas Esses relat rios s exibem dados quando um alerta acionado Se voc limpar um alerta o relat rio de alerta tamb m ser limpo No entanto os dados ainda estar o dispon veis em um relat rio padr o Os seguintes relat rios est o dispon veis Dados de Alerta de Falsifica o do Client Exibe inst ncias em que um usu rio fez uma tentativa n o autorizada de modificar ou desabilitar o ZENworks Security Client Dados de Alerta de Arquivos Copiados Mostra as contas que copiaram dados para dispositivos de armazenamento removiveis Dados de Alerta de Vers o Incorreta do Cl
35. 1 5 1 Configurando o ZENworks Endpoint Security Management para alertas 25 1 5 2 Configurando acionadores de alertas unaua nauau 26 1 5 3 Gerenciando lertas n oe st a dad Da Pa E E EEE E Re 26 1 6 Utilizando o gerador de relat rios cciccciciccisc sr 28 1 6 1 Relat rios de Ader ncia ccccicicisi 30 1 6 2 Relat rios de Detalhamento de Alertas ciicciciiiicics a 31 1 6 3 Relat rios de Controles de Aplicativo nanana aaaea 32 1 6 4 Relat rios de Solu es de Criptografia auauua aaa aa aaea 32 1 6 5 Relat rios de Atividade de Ponto de Extremidade nnna nauan naana 32 1 6 6 Relat rios de Atualiza es de Ponto de Extremidade na suuanaua ruanan 33 1 6 7 Relat rios de Autodefesa do Client a na aaaua uaaa a 33 1 6 8 Relat rios de Aplica o de Integridade nauau nanna 34 1 6 9 Relat rios de Localiza o cciccciiiis rr 34 1 6 10 Relat rios de Conformidade de Conte do de Sa da icciiciccc 35 1 6 11 Relat rio de anula o administrativa ccccccciciciciciss a 36 1 6 12 Relat rios de Atualiza es de Ponto de Extremidade ccicccccic 36 1 6 13 Relat rios de Aplica o de Ambiente Sem Fio iccccciccicics 37 1 7 Utilizando a Solu o de Criptografia de Armazenamento do ZENworks 38 1 7 1 No es b sicas sobre a Solu o de Criptografia de Armazenamento do ZENworks 38 1 7 2 Com
36. 11 2008 13 24 00 H 9 pacote s de relat rios em fila para processamento e 0 novo s envio s a partir de pontos de extremidade que aguardam a cria o de pacote F Sincroniza o de Servi o A ltima execu o do Agente de Servi o de Gerenciamento ocorreu s 21 11 2008 13 27 00 Existem 0 a o es de conta e O designa o es de pol tica em fila para replica o no Servi o de Distribui o Al m disso 2535 registro s de gerenciamento de auditoria ainda n o foram exportados para o banco de dados de relat rios Para atualizar o status de servi o atual clique em atualizar Para reiniciar os servi os e processar as atividades em fila no momento clique em sincronizar 1 Para atualizar o status atual do servi o clique em Atualizar 2 Para reiniciar os servi os e processar as atividades atualmente em fila clique em Sincronizar 1 5 Utilizando monitoramento de alertas O monitoramento de alertas permite que o administrador do ZENworks Endpoint Security Management avalie o estado de seguran a de todos os pontos de extremidade gerenciados do ZENworks Endpoint Security Management em toda a empresa Os acionadores de alertas s o totalmente configur veis e podem reportar um aviso ou um alerta de emerg ncia total Para acessar essa ferramenta use a Auditoria de Ponto de Extremidade na barra de tarefas ou o menu Ver 1 Para acessar Alertas clique no cone Alertas a
37. AUTHORIZED DOCUMENTATION Ajuda do Console de Gerenciamento August 1 2008 Novell ZENworks Endpoint Security Management 3 5 Www novell com Informa es Legais A Novell Inc n o faz representa es ou garantias quanto ao conte do ou utiliza o desta documenta o e especificamente se isenta de quaisquer garantias de comerciabilidade expressas ou impl citas ou adequa o a qualquer prop sito espec fico A Novell Inc reserva se o direito de revisar esta publica o e fazer mudan as em seu conte do a qualquer momento sem a obriga o de notificar qualquer pessoa ou entidade sobre essas revis es ou mudan as Al m disso a Novell Inc n o faz representa es nem garantias com rela o a qualquer software e se isenta de quaisquer garantias de comerciabilidade expressas ou impl citas ou adequa o a qualquer prop sito espec fico A Novell Inc reserva se o direito de fazer mudan as em qualquer e em todas as partes do software Novell a qualquer momento sem a obriga o de notificar qualquer pessoa ou entidade sobre essas mudan as Quaisquer informa es t cnicas ou sobre produtos fornecidas de acordo com este Contrato est o sujeitas aos controles de exporta o dos EUA e s leis comerciais de outros pa ses Voc concorda em cumprir todos os regulamentos do controle de exporta o e em obter as licen as ou a classifica o necess rias para exportar reexportar ou importar produtos finais Voc c
38. Ambientes de Rede na rvore de componentes e clique no bot o Novo Componente 2 D um nome para o ambiente de rede e forne a uma descri o 3 Na lista suspensa Limitar a Tipo de Adaptador determine que tipo de adaptador tem permiss o para acessar esse Ambiente de Rede Sem Fio Todos Modem Com Fio Sem Fio 4 Especifique o n mero m nimo de servi os de rede necess rios para identificar esse ambiente de rede Cada ambiente de rede tem um n mero m nimo de endere os que o ZENworks Security Client usa para identific lo O n mero definido em Correspond ncia Minima n o pode exceder o n mero total de endere os de rede identificados como necess rios nas listas com guias Especifique o n mero m nimo de servi os de rede necess rios para identificar esse ambiente de rede 5 Especifique as seguintes informa es para cada servi o Endere o IP Especifique at 15 caracteres contendo apenas n meros de 0 a 9 e pontos Por exemplo 123 45 6 789 Criando e distribuindo pol ticas de seguran a 87 Endere o MAC Como alternativa voc pode especificar at 12 caracteres contendo apenas n meros de 0 a 9 e letras de A a F mai sculas e min sculas separados por dois pontos Por exemplo 00 01 02 34 05 B6 Marque a caixa de sele o Correspond ncia Certa se for necess rio fornecer a identifica o do servi o para definir o ambiente de rede 6 Nas guias Conex es por Discagem e Adaptadores especifiq
39. Compatibilidade na p gina 102 e podem fornecer dados teis para a determina o de atualiza es de pol tica Selecione Gerador de Relat rios na barra de tarefas de Auditoria de Ponto de Extremidade ou no menu Ver A lista de relat rios dispon veis ser mostrada clique nos cones com sinal de adi o ao lado de cada tipo de relat rio para expandir a lista Arquivo Ferramentas Tela Ajuda Atualizar Lista de Relat rios E Mostrar Lista de Relat rios F Pol ticas Relat rios Tarefas de Pol tica E EF Pol ticas Ativas 15 Relat rios detalhados de alertas a 5 Controle de Aplicativos Criar Politica C Atividade do ponto final Importar Politica E Auto defesa do cliente 5 Aplica o de integridade E Localiza o Conformidade do conte do de sa da D Substitui es Administrativas Atualiza es do ponto final p USB Devices Aplica o de wireless Para configurar relat rios identifique a faixa de datas e outros par metros como usu rio ou localiza o Para definir as datas expanda a tela de calend rio e selecione o m s e o dia Clique no dia para mudar o par metro de data Relat rios Per odo quarta feira Gde fevereiro de 2008 quarta feira 19 de mar o de 2008 x 4 ma ode2008 234 56 6 7 8 9 10 11 12 13 14 15 16 17 18 20 A 2 23 24 25 26 27 28 29 30 3 Hoje 19 3 2008 Clique em Ver para gerar o relat r
40. ENworks Endpoint Security Management voc dever criar e configurar um servi o de diret rio antes de come ar a gerenciar dispositivos no sistema O Assistente de Nova Configura o do Servi o de Diret rio permite criar uma configura o do servi o diret rio que defina o escopo das instala es do seu cliente do ZENworks Endpoint Security Management A nova configura o usa o servi o de diret rio existente para definir a divisa l gica das instala es de cliente baseadas em usu rio e em computador O assistente orienta voc atrav s do processo de sele o do servi o de diret rio e dos contextos em que residem as contas de cliente atuais e futuras Al m disso o assistente permite sincronizar as entradas de diret rio inclu das na nova configura o Essa sincroniza o executada em segundo plano para que voc possa come ar a usar imediatamente sua nova configura o Depois que voc instalar o ZENworks Endpoint Security Management o Assistente de Nova Configura o do Servi o de Diret rio ser exibido automaticamente Se voc tiver acabado de instalar o produto e a p gina de boas vindas for exibida v para Etapa 4 no procedimento seguinte Para configurar o servi o de diret rio 1 No Console de Gerenciamento clique em Ferramentas gt Configura o 2 Clique em Diret rios de Autentica o 3 Clique em Novo para iniciar o Assistente de Nova Configura o do Servi o de Diret rio ces
41. M A Z ESM Management Console Localizar Entrada de Conta Selecione o container no qual o administrador de configura o est localizado a m STOA senforce com Big Adventure Works Cycle Builtin Em Computers Big Computers without Windows Update policy Ba Domain Controllers Da ForeignSecurityPrincipals E Lost ndFound E System Bi User ccounts B UselT Da Users B UserService Clique em Pr ximo para continuar com Directory Service Configuration Especifique o container em que o administrador est localizado e clique em Avan ar 10 Na p gina Selecionar Dom nios de Autentica o procure e selecione na rvore os dom nios usados para autenticar os usu rios e os computadores dessa configura o E Assistente de Nova Configura o do Servi o de Diret rio do EM JE A ESM Management Console Selecionar Dom nio s de Autentica o Selecione o dom nios de autentica o para esta configura o E STOA senforce com TB zessga com Clique em Pr ximo para continuar com Directory Service Configuration Utilizando o Console de Gerenciamento do ZENworks Endpoint Security 19 O dom nio que cont m o usu rio administrativo especificado em Etapa 7 selecionado e sua sele o n o pode ser anulada Qualquer instala o de cliente que tentar registrar entrada no servidor de gerenciamento falhar se n o for membro de um dos dom nios s
42. Pol tica Hardware de Comun 4 Controle de Dispositivo de H Q Conectividade USB E Desabilitar Transmiss es Wi Fi 7 Desabilitar Ponte de Adaptador I Criptografia de Dados Ra Atualiza o de ZSC yM Aplica o de VPN a Mensagem sar Hiperlink Desabilitar Wi Fi ao Instalar Conex o com Fio Desabilitar Conex es Sem Fio Ad Hoc Bloquear Conex es Wi Fi As configura es de controle sem fio incluem o seguinte Desabilitar Transmiss es Wi Fi Desabilita globalmente todos os adaptadores Wi Fi o que inclui o silenciamento completo de um r dio Wi Fi interno Voc pode optar por exibir uma mensagem personalizada para o usu rio e um hiperlink quando o usu rio tentar ativar uma conex o Wi Fi Consulte Mensagens Personalizadas para o Usu rio na p gina 67 para obter mais informa es Desabilitar Ponte de Adaptador Desabilita globalmente a funcionalidade de ponte de rede i 5 5 e i e inclu da no Windows XP que permite que o usu rio interligue v rios adaptadores e atue como um hub na rede Voc pode optar por exibir uma mensagem personalizada para o usu rio e um hiperlink quando o usu rio tentar ativar uma conex o Wi Fi Consulte Mensagens Personalizadas para o Usu rio na p gina 67 para obter mais informa es Desabilitar Wi Fi Quando Conectado Desabilita globalmente todos os adaptadores Wi Fi quando o usu rio usa uma conex o com fio LAN pela NIC
43. Sem Fio Aprovado Lista Adaptadores de Discagem Aprovados O ZENworks Security Client pode bloquear todas as conex es exceto as conex es de adaptadores de discagem modems aprovados e especificados Por exemplo um administrador pode implementar uma pol tica que s permita uma determinada marca ou tipo de placa de modem Isso reduz os custos associados ao uso de hardwares sem suporte pelos funcion rios Lista Adaptadores Sem Fio Aprovados O ZENworks Security Client pode bloquear todas as conex es exceto as conex es de adaptadores sem fio aprovados e especificados Por exemplo um administrador pode implementar uma pol tica que s permita uma determinada marca ou tipo de Criando e distribuindo pol ticas de seguran a 73 placa sem fio Isso reduz os custos de suporte associados ao uso de hardware sem suporte al m de melhorar o suporte e a aplica o de iniciativas de seguran a baseadas em padr es IEEE assim como LEAP PEAP WPA TKIP e outros Utilizando o recurso AdapterAware O ZENworks Security Client recebe uma notifica o sempre que um dispositivo de rede instalado no sistema e determina se o dispositivo autorizado ou n o Se o dispositivo n o for autorizado a solu o desabilitar o driver do dispositivo o que impedir a utiliza o desse novo dispositivo e notificar o usu rio sobre a situa o Observa o Quando um novo adaptador n o autorizado de discagem ou sem fio instala pela primeira v
44. WE9615 Gerar chave Fechar Para gerar uma chave de anula o 1 Abrao Override Password Key Generator Iniciar gt Todos os Programas gt Novell gt Console de Gerenciamento do ESM gt Override Password Generator 2 Especifique a senha da pol tica no campo Senha do Administrador e confirme a no campo seguinte 3 Especifique o nome de usu rio com o qual o usu rio final efetuou login 4 Especifique em quanto tempo a pol tica dever ser desabilitada 5 Clique no bot o Gerar Chave para gerar uma chave de anula o Essa chave pode ser lida para o usu rio durante uma chamada para o suporte t cnico ou pode ser copiada e colada em um e mail Em seguida o usu rio digita a chave na janela Administra o do ZENworks Security Client consulte o Guia do Usu rio do Security Client do ZENworks Endpoint Security Management Essa chave v lida para a pol tica desse usu rio e apenas durante o tempo especificado Depois que a chave for usada ela n o poder ser usada novamente Observa o Se o usu rio efetuar logoff ou reinicializar a m quina durante a anula o de senha a senha ir expirar e uma nova senha precisar ser emitida Se uma nova pol tica for escrita antes da expira o do limite de tempo o usu rio dever ser instru do a verificar se h uma atualiza o de pol tica em vez de clicar no bot o Carregar Pol tica na caixa de di logo Sobre do ZENworks Security Client 1 11 Scanner da Unidade USB
45. a es coletadas em clientes individuais sobre quais localiza es s o usadas e quando As datas s o exibidas em UTC As localiza es exibidas s o as localiza es usadas pelo usu rio as localiza es n o usadas n o s o exibidas Selecione uma faixa de datas para gerar o relat rio 34 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento p o E 4 Como de Gerenciamento do Dashboard dequvo Ferramentas Compormentes Tels Ajuda AA Msia Lista de Redet rios 7 Mostrar Lista de Relst rios fa da a a z Raison amp Perioda O o gt CERE ET menta tdo immo 00a 2 oa te otess 15de awi ces x Gr fico Locais onde clientes ESM passaram mais tempo Mimero seios Dados de uso de local por data e usu rio Usu ri JACLIENT Dera o Data e hora de inicio Data e hor rio de Legaliza o qm SISOS 146 visos 403 CLAS Weed Currera Page No 1 Total Page No 11 Zoom Factor 100 1 6 10 Relat rios de Conformidade de Conte do de Sa da Os Relat rios de Conformidade de Conte do de Sa da cont m informa es sobre o uso de unidades remov veis e identifica quais arquivos foram carregados para essas unidades Os seguintes relat rios est o dispon veis Atividade de Armazenamento Remov vel por Conta Mostra as contas que copiaram dados para armazenamento remov vel N o s o exigidos par metros para gerar esse relat rio Atividade de Arm
46. a pol tica nessa localiza o ou pode incluir um hiperlink para obter mais informa es 4 Clique em Gravar Pol tica Se houver erros na pol tica consulte Se o 2 2 6 Notifica o de erros na p gina 106 Para associar uma localiza o existente 1 Clique em Localiza es Definidas e em seguida clique no bot o Associar Componente na barra de ferramentas 2 Selecione as localiza es desejadas na lista 3 Se desejar edite as configura es Observa o Se voc mudar as configura es de um componente compartilhado todas as outras inst ncias desse componente ser o afetadas Use o comando Mostrar Uso para ver todas as outras pol ticas associadas ao componente 4 Clique em Gravar Pol tica Se houver erros na pol tica consulte Se o 2 2 6 Notifica o de erros na p gina 106 V rias localiza o definidas al m das localiza es simples Trabalho e Desconhecida devem ser configuradas na pol tica para oferecer ao usu rio diversas permiss es de seguran a quando ele se conectar fora do firewall da empresa Usar nomes de localiza o simples por exemplo restaurantes aeroportos resid ncias e fornecer dicas visuais por meio do cone da barra de tarefas da localiza o ajudam o usu rio a alternar paras as configura es de seguran a apropriadas a cada ambiente de rede Hardware de Comunica o As configura es de hardwares de comunica o controlam por localiza o que tipos de
47. adas Y Usar Mensagem de Falha Mensagem Usar Hiperlink Exibir Texto Link Par metros Observa o Mudar uma mensagem ou um hiperlink em um componente compartilhado mudar essa mensagem ou esse hiperlink em todas as outras inst ncias do componente Use o comando Mostrar Uso para ver todas as outras pol ticas associadas ao componente Hiperlinks Um administrador pode incorporar hiperlinks em Mensagens Personalizadas para o Usu rio para ajudar a explicar pol ticas de seguran a ou fornecer links para atualiza es de software a fim de manter a conformidade com a integridade H hiperlinks dispon veis em diversos componentes de pol ticas Um hiperlink de VPN pode ser criado para apontar para o execut vel do cliente VPN ou para um arquivo de lote que execute e conecte completamente o usu rio VPN consulte Aplica o de VPN na p gina 64 para obter mais detalhes Efetue Login Efetue login na YPN Iniciar YPN 68 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Para criar um hiperlink 1 Especifique um nome para o link Esse nome ser exibido abaixo da mensagem Al m disso esse nome necess rio para hiperlinks de VPN avan ada 2 Especifique o hiperlink 3 Especifique os switches ou outros par metros do link V Usar Mensagem de Falha Mensagem Usar Hiperlink Exibir Texto Link Par metros Observa o Mudar uma mensag
48. adores registram entrada no sistema essas pol ticas s o distribu das e aplicadas Ao preencher previamente o Console de Gerenciamento voc pode come ar imediatamente a criar pol ticas espec ficas a usu rios ou computadores individuais em vez de criar uma pol tica que se aplique a todos os usu rios e computadores do container Se n o sincronizar o container voc precisar aguardar que os computadores e os usu rios registrem entrada no sistema antes de criar pol ticas exclusivas para eles 14 Clique em Avan ar para exibir a p gina Gravar Configura o Utilizando o Console de Gerenciamento do ZENworks Endpoint Security 21 t Assistente de Nova Configura o do Servi o de Diret rio do ESM E a E A Z ESM Management Console Gravar Configura o O Assistente de Configura o do Servi o de Diret rio est pronto para gravar as defini es de configura o Nome Tipo Status t ENW250L2 Configura o do Servi o de Diret rio Pending gp STOA senforce com Dom nio Pending Ei OU basic OU DldT est ccounts Container Escopo Um N vel Pending vaclavs Conta de Configura o Pending Ready Clique em Pr ximo para continuar com Directory Service Configuration 15 Analise as informa es e clique em Avan ar para gravar a configura o Se necess rio voc poder clicar em Voltar para mudar a configura o 16 Clique em Terminar Quando voc clica em Terminar o cone BA exibid
49. ais ao adaptador nessa localiza o Para acessar esse controle clique na guia Localiza es e em seguida clique em Seguran a Wi Fi na rvore da pol tica esquerda Observa o Em Seguran a Wi Fi ou Gerenciamento de Wi Fi se voc desmarcar a op o Habilitar toda a conectividade Wi Fi da localiza o ser desabilitada Criando e distribuindo pol ticas de seguran a 93 Console de Gerenciamento do Security Policy PTB E Gravar Pol tica Novo Componente Arquivo Ferramentas Componentes Tela Ajuda z Politicas Security Policy PTB 5 E Localiza es Definidas EB Home Office Hardware de Comun Controle de Dispositivo Seguran a Minima TIRE E 5 Configura es de Firew Ea 7 Exibir mensagem se o M nimo n o for atingido E Ambientes de Rede N o Necess rio Criptografia E Conectividade USB WEP 64 Gerenciamento Wi Fi WEP 128 EB Ofline WPA EG Wi Fi Hotspot E Unknown Mensagem O adaptador Wi Fi pode ser configurado para se comunicar somente com pontos de acesso com um n vel espec fico de criptografia em um determinado local Por exemplo se uma configura o de WPA de pontos de acesso for distribu da em uma filial o adaptador poder ficar restrito a comunica es com pontos de acesso com n vel de criptografia WEP de 128 bits ou maior Isso impede que o adaptador se associe acidentalmente a pontos de acesso suspeitos e n o seguros
50. aliza es individuais na guia Localiza es Para definir os controles de dispositivo de armazenamento globalmente clique na guia Configura es de Pol tica Global expanda Configura es Globais na rvore e clique em Controle de Dispositivo de Armazenamento Para definir os controles de dispositivo de armazenamento para uma localiza o espec fica clique na guia Localiza es expanda a localiza o desejada na rvore e clique em Controle de Dispositivo de Armazenamento Para obter mais informa es consulte Hardware de Comunica o na p gina 72 52 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Arquivo Ferramentas Componentes Tels Ajuda le P amp e da ente amp r Security Policy x Conhyuta es de Polibca Gibal Localiza es Regras de Remedia o e Integridade Relat rio de Compenitiidade Publicar 3 Configura es Globais g Contgura es de Polibca a Controle de Dispositivo de Armazenamento Controle Sem Fio Hardware de Comun sepe CD OVO AutoPlay Permitir Todo o Acesso Permise desoPIay l Aemazenamert Ramay ei Aulograta est habitada O scasso Somente Letura n o permisdo Pesmutir Todo a Acesso Urvdsde de Disquete Permitir Todo o Acesso Duspostrvos Preferencias importar Explora o Controle de Dispositivo de Armazenamento dividido nas seguintes categorias CD DVD Controla todos os disposit
51. am fazer uma mudan a de localiza o ou de configura o do firewall Quando isso ocorre as restri es na pol tica atual podem ser eliminadas com uma anula o de senha que permita o uso at que a pol tica seja modificada Esse recurso permite que o administrador configure a anula o de prote o por senha para usu rios e funcionalidades espec ficos o que permite temporariamente a realiza o das atividades necess rias As anula es de senha desabilitam a pol tica de seguran a atual e restauram a pol tica padr o Todos Abertos por um per odo predefinido Ap s a expira o do limite de tempo a pol tica atual ou atualizada restaurada A senha de uma pol tica definida nas configura es de Regras Globais da pol tica de seguran a A substitui o de senha faz o seguinte Anula o bloqueio de aplicativos Utilizando o Console de Gerenciamento do ZENworks Endpoint Security 41 Permite que os usu rios mudem localiza es Permite que os usu rios mudem configura es do firewall Anula o controle de hardware unidades USB CD ROM etc A senha digitada na pol tica nunca deve ser emitida para um usu rio Use o Override Password Key Generator para gerar uma chave v lida por um curto per odo Gerador de chaves de anula o do usu rio Senha do Administrador pervers Confirmar Senha ID de usu rio jjapublic Minutos da anula o de 1 a 10080 15 Chave de Usu rio YDTIWGT4Z2
52. aneira diferente para o RSSI Received Signal Strength Indication os n meros variam de adaptador para adaptador Voc pode definir sua prefer ncia para a sele o de ponto de acesso com base no seguinte For a do Sinal Tipo de Criptografia Os n meros padr o associados aos limites definidos no Console de Gerenciamento s o gen ricos para a maioria dos adaptadores Wi Fi Voc deve pesquisar os valores RSSI do seu adaptador Wi Fi para inserir um n vel preciso Os valores da Novell s o Nome Valor Padr o Excelente 40 dB Muito Bom 50 dB Bom 60 dB Baixo 70 dB Muito Baixo 80 dB Criando e distribuindo pol ticas de seguran a 91 Observa o Embora os nomes de for a de sinal acima correspondam aos usados pelo Servi o de Configura o Zero da Microsoft os limites podem n o ser correspondentes A Configura o Zero determina seus valores com base no SNR Signal to Noise Ratio e n o somente no valor de dB reportado do RSSI Por exemplo se um adaptador Wi Fi estiver recebendo um sinal a 54 dB e tiver um n vel de ru do de 22 dB o SNR reportar 32dB 54 22 32 o que na escala de Configura o Zero representa uma for a de sinal Excelente No entanto na escala da Novell o sinal 54 dB se reportado dessa maneira pelo driver de miniporta indica um sinal Muito Bom E importante notar que o usu rio final nunca v os limites de for a de sinal da Novell essa informa o fornecida para mostrar a difere
53. arra de tarefas da rea de notifica o Use a lista suspensa para ver e selecionar um dos cones de localiza o dispon veis Intervalo de Atualiza o Especifique uma configura o para determinar a frequ ncia com que o ZENworks Security Client verificar se h uma atualiza o de pol tica quando entrar nessa localiza o A frequ ncia definida em minutos horas ou dias Se voc desmarcar esse par metro o ZENworks Security Client n o verificar se h atualiza es nessa localiza o Permiss es de Usu rio Especifique as permiss es do usu rio Permitir Mudan a de Localiza o Manual Permite que o usu rio entre e saia dessa localiza o Para localiza es n o gerenciadas pontos ativos aeroportos hot is etc essa permiss o deve ser concedida Em ambientes controlados onde os par metros de rede s o conhecidos essa permiss o pode ser desabilitada O usu rio n o poder entrar nem sair de nenhuma localiza o se essa permiss o estiver desabilitada O ZENworks Security Client confiar nos par metros do ambiente de rede da localiza o Gravar Ambiente de Rede Permite que o usu rio grave o ambiente de rede nessa localiza o para poder realizar uma alterna o autom tica para a localiza o quando retornar Essa configura o recomendada para todas as localiza es de alterna o do usu rio poss vel gravar v rios ambientes de rede para uma nica localiza o Por exemplo s
54. as Pol tica Se forem inseridos dados incompletos ou incorretos em um componente a tela de notifica o de erros ser exibida consulte Se o 2 2 6 Notifica o de erros na p gina 106 para obter mais detalhes Novo Componente Cria um novo componente em um subconjunto de Localiza o ou Integridade Depois que a pol tica gravada um novo componente fica dispon vel para associa o em outras pol ticas Associar Componente Abra a tela Selecionar Componente do subconjunto atual Os componentes dispon veis englobam todos os componentes predefinidos inclu dos na instala o e todos os componentes criados em outras pol ticas 46 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Alwil avast AntiVirus Make sure AV is up and running McAfee VirusScan Enterprise Edition 7 03 6000 Integrity Check Verify that McAfee VirusScan software is ri McAfee VirusScan Enterprise Edition 8 0 0 Integrity Check Verify that McAfee VirusScan software is r New Antivirus Spyware Rules New Antivirus Spyware Rules New Antivirus Spyware Rules New Antivirus Spyware Rules Norton AntiVirus Corporate Edition 7 6 0 0000 Integrity Check Verify that Norton Antivirus software is run Nuovo Regole antivirus antispyware OfficeScan OfficeScan Verify that OfficeScan is running correctly PestPatrol Verify that PestPatrol software is running a Sophos AntiVirus Make sure AV is up and running SpySweeper Verify that SpySweeper
55. as adicionais podem ser inclu das nas configura es de firewall e receber comportamentos exclusivos que anulem as configura es padr o Por exemplo o comportamento padr o de todas as portas definido como Todos com Informa es de Estado Isso significa que as listas de portas para streaming media e navega o na Web s o adicionadas configura o de firewall O comportamento da porta de streaming media definido como Fechado e o da porta de navega o na Web definido como Aberto O tr fego de rede pelas portas TCP 7070 554 1755 e 8000 bloqueado O tr fego de rede pelas portas 80 e 443 fica aberto e vis vel na rede Todas as outras portas operam em modo Com Informa es de Estado e exigem que o tr fego seja solicitado primeiro Para obter mais informa es consulte Portas TCP UDP na p gina 78 Clique o bot o direito do mouse em Listas de Controle de Acesso e em seguida clique em Adicionar Novas Listas de Controle de Acesso para incluir endere os que possam precisar que tr fego n o solicitado passe independentemente do comportamento da porta atual Para obter mais informa es consulte Listas de Controle de Acesso na p gina 82 Clique o bot o direito do mouse em Controle de Aplicativose em seguida clique em Adicionar Novos Controles de Aplicativos para impedir que determinados aplicativos obtenham acesso rede ou simplesmente impedir que sejam executados Para obter mais informa es c
56. ay Permitir Todo o Acesso Permar ZescPtay l Aasliza o de ZSC femazenameren Kamav iel E via Polica o de VPN Pesrmatir Todo o Acesso Urudade de Disquete Permitir Todo o Acesso Dispostrros Preferencias Acriplograta est habitada O acesso Somente Letura n o permido Da Preferenciais na Peltica importar Explora o Dispossicoa Preferenciais Controle de Dispositivo de Armazenamento dividido nas seguintes categorias CD DVD Controla todos os dispositivos listados em Unidades de DVD CD ROM do Gerenciador de Dispositivos do Windows Armazenamento Remov vel Controla todos os dispositivos registrados como dispositivos de armazenamento remov veis em Unidades de disco do Gerenciador de Dispositivos do Windows Unidade de Disquete Controla todos os dispositivos listados em Unidades de disquete do Gerenciador de Dispositivos do Windows Dispositivos de armazenamento fixo unidades de disco r gido e unidades de rede quando dispon veis s o sempre permitidos Para definir o padr o de pol tica dos dispositivos de armazenamento selecione nas listas suspensas a configura o global para ambos os tipos Habilitar O tipo de dispositivo permitido por padr o Desabilitar O tipo de dispositivo n o permitido Quando tentam acessar arquivos em um dispositivo de armazenamento definido os usu rios recebem uma mensagem de erro do sistema operacional ou do aplicativo que tenta ace
57. azenamento Remov vel por Dispositivo Mostra os dispositivos de armazenamento remov veis para os quais foram copiados arquivos Selecione a faixa de datas os nomes de usu rio e as localiza es para gerar o relat rio C pias de Armazenamento Remov vel por Conta Mostra arquivos que foram copiados de dispositivos de armazenamento remov veis para dispositivos gerenciados Dispositivos de Armazenamento Remov vel Detectados Mostra dispositivos de armazenamento remov veis que foram detectados no ponto de extremidade Selecione a faixa de datas os nomes de usu rio e as localiza es para gerar o relat rio Utilizando o Console de Gerenciamento do ZENworks Endpoint Security 35 aax E Console do Gorenciamento do Deshboard fogao Forsta Comporectes Tela Aguda 3 Mto Lata do Relat rios E Mostrar Lado at fa Ga z Pedanos puite ETTEREN aien Ide roveto de OT iait m olees 159e abi de 2 Gr fico Contas ESM que usaram mais dispositivos de armazenamento remov vel diferentes noas KRZAK Gr fico Tipos de dispositivos de armazenamento remov vel que foram usados por mais contas ESM diferentes Dus B EE Memes o de despesas de amarenana i erroei usados Dispositivos de armazenamento remov vel detectados LEXAR JUMPDRIVE USB Dotor i Cumont Page No 1 Tatai Page No 11 Zoom Factor 100 Gr fico 7 Dias de atividade de armazenamento remov vel por conta Exib
58. barra de ferramentas e as guias da pol tica 3 Para definir as configura es de pol tica use as informa es contidas nas seguintes se es Se o 2 2 1 Configura es de Pol tica Global na p gina 48 Se o 2 2 2 Localiza es na p gina 69 Se o 2 2 3 Regras de Integridade e Corre o na p gina 94 Se o 2 2 4 Gerador de Relat rios de Compatibilidade na p gina 102 Se o 2 2 5 Publicar na p gina 104 Criando e distribuindo pol ticas de seguran a 47 Se o 2 2 6 Notifica o de erros na p gina 106 Se o 2 2 7 Mostrar Uso na p gina 106 Para criar pol ticas de seguran a defina todas as configura es globais comportamentos padr o em seguida crie e associe os componentes existentes da pol tica como localiza es firewalls e regras de integridade por fim estabele a o gerador de relat rios de conformidade da pol tica Os componentes s o criados em uma pol tica fict cia ou s o associados de outras pol ticas Para suas primeiras pol ticas voc deve criar todos os locais exclusivos configura es de firewall e regras de integridade da empresa Esses componentes s o armazenados no banco de dados do Servi o de Gerenciamento para poss vel uso futuro em outras pol ticas O diagrama abaixo mostra os componentes de cada n vel e uma pol tica resultante das sele es Pol tica de Seguran a do ESM permiss es de Usu io
59. bem autoriza o total para leitura grava o todos os outros dispositivos USB e de armazenamento externos s o desabilitados Apenas Leitura Os dispositivos da lista de preferidos recebem autoriza o apenas leitura todos os outros dispositivos USB e de armazenamento externos s o desabilitados 54 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Repita essa etapas para cada dispositivo permitido na pol tica A mesma configura o ser aplicada a todos os dispositivos Observa o As configura es de Controle de Dispositivo de Armazenamento baseadas em localiza o anulam as configura es globais Por exemplo voc pode definir que todos os dispositivos de armazenamento externos sejam permitidos no local de trabalho e que apenas o padr o global seja permitido nas outras localiza es limitando os usu rios aos dispositivos presentes na lista de preferidos importando listas de dispositivos O aplicativo Scanner da Unidade USB da Novell gera uma lista de dispositivos e dos respectivos n meros de s rie Se o 1 11 Scanner da Unidade USB na p gina 42 Para importar essa lista clique em Importar e navegue at ela A lista preenche os campos Descri o e N mero de S rie Conectividade USB Todos os dispositivos que se conectam por meio do barramento USB podem ser permitidos ou negados pela pol tica Esses dispositivos podem ser explorados na pol tica a partir do relat rio de
60. ca de localiza o pelo cliente de seguran a do ponto de extremidade F l Ambientes de rede detectados EV gt Integridade do Sistema V k Antiv rus spyware e regras personalizadas i R l Atividade de prote o contra falsifica o d IV Substitui es de pol tica Iv iu Atividade de uso obrigat rio de aplicativo g aw D Dispositivos de Armazenamento M E Dispositivos remov veis detectados Y Arquivos copiados para um dispositivo rem Iv Arquivos abertos a partir de um dispositivo V Atividade e gerenciamento de criptografia Am Arquivos gravados nas unidades fixas Fr aj Arquivos gravados em unidades de CD DV 7 2 Projeto de Rede i Atividade do firewall F ll Atividade do adaptador de rede Evo vire i Pontos de acesso sem fio detectados Iv Lj Conex es de ponto de acesso sem fio 3 Invent rio de Dispositivos M E Dispositivos USB Para executar o gerador de relat rios de conformidade para essa pol tica 1 Especifique a frequ ncia de gera o de relat rios Isso representa a frequ ncia com que os dados ser o carregados do ZENworks Security Client para o Servi o de Distribui o de Pol ticas 2 Verifique cada categoria ou tipo de relat rio a ser capturado Os seguintes relat rios est o dispon veis Ponto de Extremidade Uso de pol tica de localiza o O ZENworks Security Client reporta todas as pol ticas de localiza o obrigat rias e a dura
61. caixa a autodefesa do cliente ser desativada em todos os pontos de extremidade que usarem essa pol tica Anula o de Senha Esse recurso permite que um administrador defina uma anula o de senha que pode desabilitar temporariamente a pol tica por um per odo espec fico Marque a caixa Anula o de Senha e especifique a senha no campo fornecido Insira a senha novamente Criando e distribuindo pol ticas de seguran a 49 no campo de confirma o Use essa senha no Override Password Generator para gerar a chave de senha para essa pol tica Para obter mais informa es consulte Se o 1 10 Utilizando o Override Password Key Generator na p gina 41 Aviso E altamente recomend vel que essa senha n o seja fornecida aos usu rios Use o Override Password Generator para gerar uma chave tempor ria para eles Senha de Desinstala o recomend vel que cada ZENworks Security Client seja instalado com uma senha de desinstala o para impedir que os usu rio desinstalem o software Normalmente essa senha configurada na instala o no entanto ela pode ser atualizada habilitada ou desabilitada por meio da pol tica Senha de desinstala o Configura o Usar Existente im EEE Habilitado Desabilitado Selecione uma das seguintes configura es na lista suspensa Usar Existente Essa a configura o padr o Mant m a senha atual inalterada Habilitado Ativa ou muda uma senha de desinstala
62. ctividade USB e em seguida clique em Avan ado Voc pode usar o relat rio de auditoria do Dispositivo USB como modo de obter todas as informa es que possam ser usadas na p gina Avan ado de Controle de Conectividade USB Figura 2 2 P gina Avan ado de Conectividade USB E Console de Gerenciamento do Security Policy PTB Il Arquivo Ferramentas Componentes Tela Ajuda EH Gravar Pol tica Bh Novo Componente Pol ticas Security Policy PTB Configura es de Pol tica Global Localiza es Regras de Remedia o e Integridade Relat rio de Compatibilidade Publicar E EB Configura es Globais Configura es de Pol tica 0 Conectividade USB Avan ado AB Controle Sem Fio 3 4 Hardware de Comun Controle de Dispositivo de E A Conectividade USB Criptografia de Dados f Atualiza o de ZSC E Colunas Avan adas E vdy Aplica o de VPN Descri o do Dispositivo Acesso Fabricante Produto Nome Amig vel N mero de S rie As colunas padr o incluem o seguinte Acesso Passe o mouse sobre Acesso Padr o de Dispositivo e especifique um n vel de aceso Sempre Bloquear Sempre bloquear o dispositivo Essa configura o n o pode ser anulada Sempre Permitir Sempre permitir acesso a menos que o dispositivo corresponda a um filtro Sempre Bloquear Bloquear Bloquear acesso a menos que o dispositivo corresponda a um filtro Sempre Permitir Permitir Permitir acesso a m
63. dade de Ponto de Extremidade na p gina 32 Se o 1 6 6 Relat rios de Atualiza es de Ponto de Extremidade na p gina 33 Se o 1 6 7 Relat rios de Autodefesa do Client na p gina 33 Se o 1 6 8 Relat rios de Aplica o de Integridade na p gina 34 Se o 1 6 9 Relat rios de Localiza o na p gina 34 Se o 1 6 10 Relat rios de Conformidade de Conte do de Sa da na p gina 35 Se o 1 6 11 Relat rio de anula o administrativa na p gina 36 Se o 1 6 12 Relat rios de Atualiza es de Ponto de Extremidade na p gina 36 Se o 1 6 13 Relat rios de Aplica o de Ambiente Sem Fio na p gina 37 1 6 1 Relat rios de Ader ncia Os Relat rios de Ader ncia fornecem informa es de conformidade sobre a distribui o de pol ticas de seguran a para usu rios gerenciados A pontua o de 100 de ader ncia indica que todos os usu rios gerenciados registraram a entrada e receberam a pol tica atual Os seguintes relat rios est o dispon veis Ader ncia de Registro de Entrada de Ponto de Extremidade Fornece um resumo dos dias decorridos desde o registro de entrada por ponto de extremidade do empreendimento e a dura o da pol tica atual A m dia desses n meros calculada para resumir o relat rio Esse relat rio n o requer vari veis O relat rio exibe os usu rios por nome pelas pol ticas designadas a eles pelos dias desde o ltimo
64. de armazenamento remov vel Se o 1 9 1 Usando o Utilit rio de Decodifica o de Arquivos na p gina 40 Se o 1 9 2 Configurando o Utilit rio de Decodifica o de Arquivos na p gina 41 As se es a seguir cont m mais informa es 1 9 1 Usando o Utilit rio de Decodifica o de Arquivos Para usar o Utilit rio de Decodifica o de Arquivos 1 Conecte o dispositivo de armazenamento porta apropriada do computador 2 Abra o Utilit rio de Decodifica o de Arquivos 3 Procure o diret rio Arquivos Compartilhados do dispositivo de armazenamento e selecione o arquivo desejado 4 Para extrair diret rios pastas em vez de arquivos clique no bot o Avan ado e selecione Diret rios em seguida procure o diret rio apropriado clique em B sico para retornar tela padr o 40 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento 5 Procure e selecione o destino na m quina local onde esses arquivos ser o armazenados 6 Clique em Extrair Para monitorar a transa o clique no bot o Mostrar Progresso 1 9 2 Configurando o Utilit rio de Decodifica o de Arquivos O Utilit rio de Decodifica o de Arquivos pode ser configurado no modo de administrador com o conjunto de chaves atual e pode extrair todos os dados de um dispositivo de armazenamento criptografado N o recomend vel usar essa configura o porque ela pode comprometer todas as chaves atuais usadas pela Solu
65. de manuten o de SQL Todos os incrementos de tempo est o em minutos A programa o dividida da seguinte forma Servi o de Distribui o Programa o de sincroniza o com o Servi o de Distribui o de Pol ticas Dados e Atividade da Pol tica Programa o de sincroniza o com atualiza es de pol tica Dados de Gerenciamento Sincroniza o de pol ticas com o Servi o de Gerenciamento Estrutura do Empreendimento Programa o de sincroniza o com o servi o de diret rios do empreendimento eDirectoryTM Active Directory NT Domain e ou LDAP Mudan as no servi o de diret rio do empreendimento s o monitoradas para que as mudan as correspondentes nas designa es de pol ticas do usu rio sejam detectadas e enviadas ao Servi o de Distribui o de Pol ticas para autentica o do cliente Gerador de Relat rios do Cliente Com que fregii ncia o Servi o de Gerenciamento faz pesquisas e downloads de dados de relat rios no Servi o de Distribui o de Pol ticas Manter dados de alerta para poss vel configurar alertas com base em um instant neo dos dados reportados pelos pontos de extremidade Para otimizar o desempenho e garantir que os alertas sejam relevantes para a atividade recente defina o limite de armazenamento com base em um n mero de dias Utilizando o Console de Gerenciamento do ZENworks Endpoint Security 15 1 4 2 Autentica o de Diret rios Depois de instalar o Z
66. de um dispositivo USB de armazenamento remov vel 1 No Console de Gerenciamento de um computador com o Microsoft Windows clique em Gerenciador de Dispositivos Clique no sinal de adi o ao lado de Unidades de disco para expandir a rvore 3 Clique o bot o direito do mouse no dispositivo USB e em seguida clique em Propriedades para exibir a caixa de di logo Propriedades do dispositivo 4 Clique na guia Detalhes e selecione Identifica o de Inst ncia de Dispositivo na lista suspensa O tipo de produto listado ap s amp PROD na Identifica o de Inst ncia de Dispositivo No exemplo a seguir DATATRAVELER o tipo de produto g Gerenciador de dispositivos o lt m lala x J Arquivo A o Exibir Ajuda esS mnglBalnigms Ega JANTLIOSOT P Adaptadores de rede Bj Adaptadores de v deo F Propriedades de Kingston DataTraveler 2 0 USB Device jk Computador gt Controladores de armazenamento Controladores de som v deo e jogos Kingston DataTraveler 2 0 USB Device Cg Controladores IDE ATA ATAPI w Controladores USB barramento serial universal Ya Dispositivos de Interface Humana bi Dispositivos de sistema EM Dispositivos Port teis E Monitores A Mouse e outros dispositivos apontadores 1I Portas COM e LPT ID Processadores Teclados w Unidades de disco ta Kingston DataTraveler 2 0 USB Device ta WDC WD1600JS 75NCB1 ATA Device t f Unidades de DVD CD ROM Geral Diretivas I Volum
67. dem recuperar dados do ponto de extremidade No entanto o disco r gido e todas as unidades de rede permanecem acess veis e operacionais O Controle de Dispositivo de Armazenamento do ZENworks Endpoint Security Management n o permitido quando a Solu o de Criptografia de Armazenamento do ZENworks est ativada Observa o Voc pode definir os controles de dispositivo de armazenamento globalmente na guia Configura es de Pol tica Global ou pode defini los para localiza es individuais na guia Localiza es Para definir os controles de dispositivo de armazenamento para uma localiza o espec fica clique na guia Localiza es expanda a localiza o desejada na rvore e clique em Controle de Dispositivo de Armazenamento ou 74 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Para definir os controles de dispositivo de armazenamento globalmente clique na guia Configura es de Pol tica Global expanda Configura es Globais na rvore e clique em Controle de Dispositivo de Armazenamento Para obter mais informa es consulte Controle de Dispositivo de Armazenamento na p gina 52 Arquivo Ferramentas Componentes Tels Ajuds a n 8 Security Policy Conhgura es de Polibca Gibal Locakza es Regras de Remedia o e Integridade Relat rio de Compesbilidade Publicar E Configura es Globais Conhgura es de Pulibca Controle Sem Fio Hardware de Comun CD OND AxoPl
68. diret rio Nome Insira o nome DNS ou o endere o IP do servidor de diret rios Nome de Host Insira a porta usada na conex o com o servidor de diret rios Porta 389 Clique em Pr ximo para continuar com Directory Service Configuration 5 Preencha os campos Tipo de Servi o Selecione um tipo de servi o na lista suspensa Tipo de Servi o Microsoft Active Directory Novell eDirectory Nome Especifique um nome amig vel para descrever a configura o do servi o de diret rio Nome do Host Especifique ou procure o nome DNS ou o endere o IP do servidor de diret rios Porta Especifique a porta usada na conex o com o servidor de diret rios O padr o a porta 389 Se usar outra porta para estabelecer conex o com o servidor de diret rios especifique a 6 Clique em Avan ar para exibir a p gina Fornecer Credenciais Utilizando o Console de Gerenciamento do ZENworks Endpoint Security 17 a AL Assistente de Nova Configura o do Servi o de Diret rio do ESM AZ ESM Management Console Fornecer Credenciais Novell Insira as informa es de conta usadas no v nculo com o diret rio Essa conta atuar como administrador da configura o do servi o de diret rio Nome de usu rio PJ Senha E Es s X lt 2 Z3Z lt Z7X 7 sj Dom rio Pemblet A 7 Conecte se ao servidor usando autentica o segura Clique em Pr ximo para continuar com Di
69. do gerenciados pela Solu o de Criptografia da Novell 1 6 5 Relat rios de Atividade de Ponto de Extremidade Os Relat rios de Atividade de Ponto de Extremidade fornecem feedback sobre componentes de pol tica individuais e o efeito que eles t m sobre a opera o do ponto de extremidade 32 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Os seguintes relat rios est o dispon veis Pacotes Bloqueados por Endere o IP Exibe pacotes bloqueados filtrados por IP de Destino As datas s o exibidas em UTC Selecione o IP de destino na lista e defina os par metros de data O relat rio mostra as datas as localiza es as portas afetadas e o nome dos pacotes bloqueados Pacotes Bloqueados por Usu rio Exibe pacotes bloqueados filtrados por usu rio As datas s o exibidas em UTC Os dados fornecidos s o basicamente iguais aos dados de Pacotes Bloqueados por IP de Destino no entanto s o separados por usu rio Estat sticas de Uso da Rede por Usu rio Lista pacotes enviados recebidos ou bloqueados bem como erros de rede filtrados por usu rios Esse relat rio requer uma faixa de datas As datas s o exibidas em UTC Estat sticas de Uso da Rede por Tipo de Adaptador Lista pacotes enviados recebidos ou bloqueados bem como erros de rede filtrados por tipo de adaptador Esse relat rio requer uma faixa de datas e a localiza o As datas s o exibidas em UTC 1 6 6 Relat rios de Atualiza
70. do ser movido de volta para a Tabela de Organiza o Utilizando o Console de Gerenciamento do ZENworks Endpoint Security Se um novo servi o de diret rio for adicionado consulte Autentica o de Diret rios na p gina 16 a Conta de Recurso inserida ter configura es de permiss es totais conforme descrito anteriormente 1 4 Utilizando a janela Configura o A janela Configura o permite ao administrador do ZENworks Endpoint Security Management acessar os controles Infra estrutura e Programa o Diret rios de Autentica o e Sincroniza o do Servidor Na p gina principal clique no link Configura o Outra alternativa clicar no menu Ferramentas e em seguida clicar em Configura o A janela Configura o exibida Observa o Esse recurso n o est dispon vel com o Console de Gerenciamento Independente As se es a seguir cont m mais informa es Se o 1 4 1 Infra estrutura e Programa o na p gina 14 Se o 1 4 2 Autentica o de Diret rios na p gina 16 Se o 1 4 3 Sincroniza o de Servi os na p gina 23 1 4 1 Infra estrutura e Programa o O m dulo de infra estrutura e programa o permite ao administrador do ZENworks Endpoint Security Management indicar e mudar o URL do Servi o de Distribui o de Pol ticas e controlar os intervalos de sincroniza o dos componentes do ZENworks Endpoint Security Management fratura e Programa
71. dware de Comun Y Controle de Dispositivo de Armaz H Q Conectividade USB Criptografia de Dados Ra Atualiza o de ZSC Eyi Aplica o de VPN Configura es de Pol tica Global E Usar Mensagem de Atualiza o de Pol tica 7 Habilitar auto defesa do cliente 7 Substitui o de Senha Senha Confirmar Senha de desinstala o Configura o Usar Existente mE r As se es a seguir cont m mais informa es sobre as configura es que voc pode definir em mbito global Ad Configura es de Politica na p gina 49 Controle Sem Fio na p gina 50 Hardware de Comunica o na p gina 51 Controle de Dispositivo de Armazenamento na p gina 52 Conectividade USB na p gina 55 Criptografia de Dados na p gina 61 Atualiza o do ZSC na p gina 63 Aplica o de VPN na p gina 64 Mensagens Personalizadas para o Usu rio na p gina 67 Hiperlinks na p gina 68 Configura es de Pol tica As principais configura es globais incluem Ad Nome e Descri o O nome da pol tica especificado no come o do processo de cria o Voc pode editar o nome ou fornecer uma descri o da pol tica Habilitar autodefesa do cliente A autodefesa do cliente pode ser habilitada ou desabilitada por pol tica Se voc mantiver essa caixa marcada a autodefesa do cliente ficar ativa Se voc desmarcar a
72. e a uma mensagem personalizada para o usu rio a ser exibida quando a VPN for autenticada na rede Para VPNs n o cliente isso deve ser o suficiente Para VPNs com um cliente inclua um hiperlink que aponte para o cliente VPN Exemplo C NArquivos de Programas Cisco Systems VPN ClientNVipsecdialer ex Criando e distribuindo pol ticas de seguran a 65 Esse link inicia o aplicativo mas o usu rio ainda precisa efetuar login Um switch pode ser inserido no campo Par metros ou um arquivo de lote e n o o execut vel do cliente pode ser criado e apontado Observa o Os clientes VPN que geram adaptadores virtuais por exemplo Cisco Systems VPN Client 4 0 exibem a mensagem A Pol tica Foi Atualizada A pol tica n o foi atualizada o ZENworks Security Client est simplesmente comparando o adaptador virtual a quaisquer restri es de adaptadores na pol tica atual As configura es de Imposi o de VPN padr o descritas acima tornam a conectividade VPN uma op o O usu rio recebe permiss o de se conectar rede atual quer inicie sua VPN ou n o Para conhecer aplica es mais estritas consulte Configura es de VPN Avan adas Configura es de VPN avan adas Os controles avan ados de VPN definem tempos de espera de autentica o para proteger contra falhas da VPN conectar comandos para VPNs baseadas em cliente e usar controles de adaptador para controlar adaptadores que t m permiss o de acesso VPN
73. e de criptografia decodifica o usando a Solu o de Criptografia de Armazenamento do ZENworks Arquivos gravados em unidades fixas O ZENworks Security Client reporta o n mero de arquivos gravados nas unidades fixas do sistema Arquivos gravados nas unidades de CD DVD O ZENworks Security Client reporta o n mero de arquivos gravados nas unidades de CD DVD do sistema Projeto de Rede Ad Atividade do firewall O ZENworks Security Client reporta todo tr fego bloqueado pelo firewall configurado para a pol tica de localiza o aplicada Importante A habilita o desse relat rio pode resultar em grandes volumes de dados Os dados podem saturar um banco de dados rapidamente O teste de um ZENworks Security Client reportou 1 115 uploads de dados de pacotes bloqueados durante um per odo de 20 horas Antes de realizar uma distribui o em larga escala voc deve executar um per odo de monitoramento e ajuste com um cliente de teste no ambiente afetado Atividade do adaptador de rede O ZENworks Security Client reporta todo o tr fego de um dispositivo de rede gerenciado Wi Fi Pontos de acesso sem fio detectados O ZENworks Security Client reporta todos os pontos de acesso detectados Conex es de ponto de acesso sem fio O ZENworks Security Client reporta todas as conex es de ponto de acesso estabelecidas pelo ponto de extremidade Invent rio de Dispositivos Dispositivos USB O ZENworks Security Client
74. e de Gerenciamento
75. e em Adicionar Novas Listas de Controle de Acesso 2 D um nome para a ACL e forne a uma descri o 3 Especifique o endere o da ACL ou a macro 4 Especifique o tipo de ACL IP Nesse tipo o endere o s pode conter 15 caracteres e esses caracteres devem ser n meros de 0 a 9 e pontos como 123 45 6 189 Endere os IP tamb m podem ser inseridos como uma faixa como 123 0 0 0 123 0 0 255 MAC Nesse tipo o endere o s pode conter 12 caracteres e esses caracteres devem ser n meros de 0 a 9 e letras de A a F letras mai sculas e min sculas Os caracteres devem ser separados por dois pontos como 00 01 02 34 05 B6 82 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento 5 Selecione a lista suspensa Comportamento da ACL e determine se as ACLs relacionadas devem ser definidas como Confi vel sempre permitidas mesmo que todas as portas TCP UDP sejam fechadas ou N o Confi vel acesso bloqueado 6 Se definir as ACLs como Confi vel selecione Portas Confi veis Opcionais TCP UDP que a ACL usar Essas portas permitem todo tr fego de ACL enquanto outras portas TCP UDP mant m suas configura es atuais Se voc selecionar Nenhum a ACL poder usar qualquer porta 7 Clique em Gravar Pol tica Para associar uma ACL ou uma macro existente a essa configura o de firewall 1 Selecione Lista de Controle de Acesso na rvore de componentes e clique no bot o Associar Componente 2 Selecione a
76. e h v rios Pontos de Acesso fazendo beacon para o mesmo SSID Comece a pesquisar um novo Ponto de Acesso quando a intensidade do sinal estiver abaixo de Baixo Mudar para um novo Ponto de Acesso quando ele for 20 dB melhor do que o sinal atual Sele o de AP de prefer ncia por 9 Intensidade do Sinal Tipo de Criptografia Pontos de Acesso Filirados Pontos de Acesso Proibidos Chave Tipo de Chave Gerador de Beacons Se voc inserir pontos de acesso na lista Pontos de Acesso Gerenciados a Configura o Zero ser desativada e o ponto de extremidade ser for ado a s se conectar aos pontos de acesso listados quando eles estiverem dispon veis Se os pontos de acesso gerenciados n o estiverem dispon veis o ZENworks Security Client volta para a Lista de Pontos de Acesso Filtrados Os pontos de acesso inseridos em Pontos de Acesso Proibidos nunca s o exibidos na Configura o Zero Observa o A lista de pontos de acesso s suportada no sistema operacional Windows XP Antes de distribuir uma lista de pontos de acesso recomend vel que todos os pontos de extremidade limpem a lista de redes preferenciais da Configura o Zero As se es a seguir cont m mais informa es Configura es de For a do Sinal Wi Fi na p gina 91 Pontos de Acesso Gerenciados na p gina 92 90 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Ponto
77. e o N mero de S rie ser o exibidos na lista 3 Selecione uma configura o na lista suspensa a configura o Dispositivo Remov vel Global n o se aplica a essa pol tica Habilitar Os dispositivos da lista de preferidos recebem autoriza o completa de leitura grava o todos os outros dispositivos USB e de armazenamento externo s o desabilitados Apenas Leitura Os dispositivos da lista de preferidos recebem autoriza o apenas leitura todos os outros dispositivos USB e de armazenamento externo s o desabilitados 58 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Repita essas etapas para cada dispositivo permitido na pol tica A mesma configura o ser aplicada a todos os dispositivos Colocando um dispositivo na lista de permiss es ou na lista negra com base no tipo de produto A se o a seguir descreve como colocar um dispositivo USB na lista de permiss es ou na lista negra com base em seu tipo de produto Observa o O procedimento descrito a seguir um exemplo de como voc poder encontrar o tipo de produto do seu dispositivo USB de armazenamento remov vel Dependendo das informa es fornecidas pelo fabricante do dispositivo o procedimento pode n o funcionar Voc pode usar o relat rio de auditoria do Dispositivo USB como modo de obter todas as informa es que possam ser usadas na p gina Avan ado de Controle de Conectividade USB Para determinar o tipo de produto
78. e publica o atuais do usu rio a rvore de diret rios pode ser exibida com uma ou mais sele es em vermelho Os usu rios n o t m permiss o para enviar publica es para usu rios grupos exibidos em vermelho Os usu rios e os grupos associados a eles s s o exibidos ap s a autentica o no Servi o de Gerenciamento As mudan as no servi o de diret rio corporativo podem n o ser exibidas imediatamente no Console de Gerenciamento Clique em Atualizar para atualizar a rvore de diret rios do Servi o de Gerenciamento As se es a seguir cont m mais informa es Publicando uma pol tica na p gina 105 Atualizando uma pol tica publicada na p gina 106 Publicando uma pol tica 1 Selecione um grupo de usu rios ou um usu rio individual na rvore de diret rios esquerda Clique duas vezes nos usu rios para selecion los se um grupo de usu rios for selecionado todos os usu rios ser o inclu dos O cone aparecer ao lado dos nomes dos usu rios que n o receberam a pol tica O cone E aparecer ao lado dos nomes dos usu rios ou dos grupos que j receberam a pol tica Para anular a sele o de um usu rio ou de um grupo clique duas vezes no usu rio ou no grupo para remover o cone 2 Clique em Publicar para enviar a pol tica ao Servi o de Distribui o de Pol ticas Criando e distribuindo pol ticas de seguran a 105 Atualizando uma pol tica publicada A
79. e um gr fico contendo as contas que recentemente copiaram dados para armazenamento remov vel Digite a faixa de datas para gerar esse relat rio 1 6 11 Relat rio de anula o administrativa O Relat rio de Anula o Administrativa mostra as inst ncias em que os mecanismo de autodefesa do cliente foram anulados administrativamente concedendo controle privilegiado sobre o ZENworks Security Client O seguinte relat rio est dispon vel Anula es do ZENworks Security Client Mostra tentativas de anula o bem sucedidas por usu rio e data As datas s o exibidas em UTC Selecione o usu rio e a faixa de datas e clique em Ver para executar o relat rio 1 6 12 Relat rios de Atualiza es de Ponto de Extremidade Os Relat rios de Atualiza es de Ponto de Extremidade exibem o status do processo de Atualiza o do ZENworks Security Client consulte Atualiza o do ZSC na p gina 63 As datas s o exibidas em UTC Os seguintes relat rios est o dispon veis Porcentagem Gr fica de Falhas de Atualiza o do Security Client Exibe em forma de gr fico a porcentagem de Atualiza es do ZENworks Security Client que apresentaram falha e n o foram remediadas N o s o exigidos par metros para gerar esse relat rio 36 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Hist rico do Status de Atualiza o do Security Client Mostra o hist rico do status do processo de Atualiza
80. e uma Localiza o definida como Aeroporto fizer parte da pol tica atual cada aeroporto visitado pelo usu rio poder ser gravado como um ambiente de rede para essa localiza o Dessa maneira um usu rio m vel pode retornar a um ambiente de aeroporto gravado pois o ZENworks Security Client alternar automaticamente para a localiza o Aeroporto e aplicar as configura es de seguran a definidas Um usu rio poder claro mudar para uma localiza o e n o gravar o ambiente Permitir Mudan as Manuais de Configura es de Firewall Permite que o usu rio mude as configura es de firewall Mostrar Localiza o no Menu do Cliente Permite que a localiza o seja exibida no menu do cliente Se essa op o n o for selecionada a localiza o nunca ser exibida Garantia de Localiza o de Cliente Como as informa es do ambiente de rede usadas para determinar uma localiza o podem ser falsificadas facilmente o que exp e o ponto de extremidade a invas es a op o de verifica o criptogr fica de uma localiza o pode ser acessada por meio do CLAS Servi o de Garantia de Localiza o de Cliente Esse servi o s confi vel em ambientes de rede total e exclusivamente controlados pela empresa A adi o da Garantia de Localiza o de Cliente a uma localiza o significa que as permiss es e as configura es de firewall dessa localiza o podem ser definidas como menos restritivas pois pressup e se que o
81. eguran a por meio do ZENworks Endpoint Security Management Se o 2 1 1 Utilizando as guias e a rvore da pol tica na p gina 45 Se o 2 1 2 Utilizando a barra de ferramentas da pol tica na p gina 46 2 1 1 Utilizando as guias e a rvore da pol tica Para escrever ou editar uma pol tica de seguran a navegue pelas guias dispon veis na parte superior do Console de Gerenciamento e use as op es da rvore Configura es Globais no painel esquerdo Estas s o algumas das guias dispon veis Configura es de Pol tica Global As Configura es de Pol tica Global s o aplicadas como padr o em toda a pol tica n o s o espec ficas de local As Configura es de Pol tica Global permitem definir as seguintes configura es Configura es de Pol tica Controle Sem Fio Criando e distribuindo pol ticas de seguran a 45 Hardware de Comunica o Controle de Dispositivo de Armazenamento Conectividade USB Criptografia de Dados ZENworks Security Client Imposi o de VPN Localiza es Essas regras de pol tica s o aplicadas a um determinado tipo de local quer esse local seja especificado como uma nica rede ou como um tipo de rede por exemplo um restaurante ou um aeroporto Regras de Integridade e Corre o Essas regras garantem que softwares essenciais como antiv rus e spyware estejam em execu o e atualizados no dispositivo Gerador de Relat rios de
82. elecionados na configura o 11 Clique em Avan ar para exibir a p gina Selecionar Containers do Cliente e selecione os containers das contas usadas pela configura o AL Assistente de Nova Configura o do Servi o de Diret rio do ESM fo x 14 ESM Management Console Selecionar Container s do Cliente Selecione containers para as contas usadas pela configura o E ql STOA se orest a m STQA senforce com amp JB Adventure Works Cycle w JE Buitin S A Computers H A Computers without Windows Update policy H A Domain Controllers S EB ForeignSecurityPrincipals H A Lost ndFound S A System S A User ccounts H A UserlT S A Users S A UserService Clique em Pr ximo para continuar com Directory Service Configuration Anterior l Pr ximo gt Cancelar O container que possui o usu rio administrativo especificado em Etapa 7 selecionado e sua sele o n o pode ser anulada A p gina Selecionar Containers do Cliente permite restringir a pesquisa apenas aos containers que possuem usu rios e computadores gerenciados o que melhora o desempenho Qualquer instala o de cliente que tentar registrar entrada no servidor de gerenciamento falhar se sua conta n o residir em um dos containers selecionados na configura o 12 Clique em Avan ar para exibir a p gina Containers para Sincroniza o 20 ZENworks Endpoint Security Management Ajuda do Console de Ger
83. em ou um hiperlink em um componente compartilhado mudar essa mensagem ou esse hiperlink em todas as outras inst ncias do componente Use o comando Mostrar Uso para ver todas as outras pol ticas associadas ao componente 2 2 2 Localiza es As localiza es s o grupos de regras designadas a ambientes de rede Esses ambientes podem ser definidos na pol tica consulte Ambientes de Rede na p gina 86 ou pelo usu rio quando permitido poss vel fornecer a cada localiza o configura es de seguran a exclusivas negando acesso a determinados tipos de rede e hardware em ambientes de rede mais hostis e concedendo acesso mais amplo em ambientes confi veis Para acessar os controles de Localiza o clique na guia Localiza es Criando e distribuindo pol ticas de seguran a 69 Arquivo Ferrementas Componentes Tela Ajuda E o Remover Componente Certca o do Local do Cheme User Mensagem de Localiza o Permus es de Linu ro Permar Mudan a Manual de Local Graves iembrerte de Rede Permise Mudan a Manual das Configura es do Feran Mostar Local no Mens Cliente As se es a seguir cont m mais informa es Sobre localiza es na p gina 70 Hardware de Comunica o na p gina 72 Controle de Dispositivo de Armazenamento na p gina 74 Configura es de Firewall na p gina 76 Ambientes de Rede na p gina 86 Conectividade USB na p gina 88
84. enciamento AL Assistente de Nova Configura o do Servi o de Diret rio do ESM 14 ESM Management Console Selecionar Container s para Sincroniza o N ovell Selecione o container s a ser sincronizado como parte do processo de configura o E des STQA senforce com 6 A Adventure Works Cycle e E Builtin 53 Computers e Big Computers without Windows Update policy Big Domain Controllers W E ForeignSecurityPrincipals e E Lost ndFound E System Big User ccounts Bi UselT Users B UserService ERR E Clique em Pr ximo para continuar com Directory Service Configuration Anterior l Pr ximo gt Cancelar 13 Opcional Selecione os containers a serem sincronizados como parte do processo de configura o Essa sincroniza o executada em segundo plano para que voc possa come ar a usar imediatamente sua nova configura o Se houver muitos usu rios e computadores a serem sincronizados esse processo poder levar algumas horas Se voc n o especificar containers para sincroniza o o Console de Gerenciamento ser preenchido com os usu rios e os computadores contidos nos containers quando eles registrarem entrada A sincroniza o de containers preenche previamente o Console de Gerenciamento com os usu rios e os computadores para que voc possa executar a es como criar pol ticas de seguran a imediatamente Quando os usu rios ou os comput
85. enos que o dispositivo corresponda a um filtro Sempre Bloquear ou Bloquear Acesso Padr o de Dispositivo Forne a ao dispositivo o mesmo n vel de acesso de Acesso Padr o a Dispositivo caso nenhuma outra correspond ncia seja encontrada Fabricante Clique na coluna Fabricante e digite o nome do fabricante a ser inclu do no filtro Canon por exemplo Produto Clique na coluna Produto e digite o nome do produto a ser inclu do no filtro Nome Amig vel Clique na coluna Nome Amig vel e digite o nome amig vel do dispositivo a ser inclu do no filtro Criando e distribuindo pol ticas de seguran a 57 N mero de S rie Clique na coluna N mero de S rie e digite o n mero de s rie do dispositivo a ser inclu do no filtro Coment rio Clique na coluna Coment rio e digite o coment rio a ser inclu do no filtro Canon por exemplo Clique na caixa Colunas Avan adas para adicionar as seguintes colunas Vers o USB Classe do Dispositivo Subclasse do Dispositivo Protocolo do Dispositivo ID do Fornecedor ID do Produto Dispositivo BCD ID do Dispositivo O S e Classe do Dispositivo O S Os dispositivos disponibilizam um conjunto de atributos para o OS O cliente cria correspond ncia para esses atributos nos campos exigidos pelo filtro Para terem correspond ncia todos os campos do filtro devem coincidir com um atributo fornecido pelo dispositivo Se o dispositivo n o fornecer um atributo ou um campo exigido pelo
86. es I Driver Detalhes Propriedade Caminho da Inst ncia do Dispostivo Valor USBSTORNDISK amp VEN KINGSTON amp PROD DATATRAVELER 2 08REV E 2 2 8 2 2 2 2 2 2 8 D B 8 E Colocando um dispositivo USB na lista de permiss es Mantenha as configura es padr o da p gina Conectividade USB Na p gina Avan ada crie duas linhas Na primeira linha especifique Negar na coluna Acesso e 8 na coluna Classe do Dispositivo se Classe do Dispositivo n o estiver Criando e distribuindo pol ticas de seguran a 59 dispon vel marque a caixa de sele o Colunas Avan adas Na segunda linha especifique Sempre Permitir na coluna Acesso o tipo de produto DATATRAVELER neste exemplo na coluna Produto e 8 na coluna Classe do Dispositivo A p gina Conectividade USB Avan ada deve ter a seguinte apar ncia Genea Polica h a amp F Secunty Pobicy PTE Cer gura es de Pelinca Gota Locabza es Regras de Remeba o e integndade Feiat ro de Compusteiniade Pular O Cortigura es kosis Cortg ra es se Polica Controle Sem Pio 4 Marsware de Comun Compele de Desposavo de WE Conecmudade USE Em Criptografia se Dados Aeualiza o de ZSC elica o se VEN Agora o dispositivo USB DATATRAVELER est na lista de permiss es o que significa que o ZENworks Endpoint Security Management concedeu acesso a ele e negou acesso a todos os outros dispositivos USB de armazenamen
87. es copied for 2 Client Integrity gt w 1 000 000 E Unremediated integrity test failures e 2a Data Protection dentro de 7 Ed dias p Files copied to device One day total r r3 Security Client Configuration ne 0 DD Incorrect security client version F Habilitar este alerta e p Incorrect policy mire eiai dus Caes 2 Para ajustar o limite do acionador selecione a condi o na lista suspensa Isso define se o n mero do acionador Iguala Maior que lt Maior que ou igual a lt Menor que gt Menor que ou igual a gt 3 Ajuste o n mero do acionador Esse n mero varia de acordo com o tipo de alerta 4 Selecione o intervalo no qual o n mero deve estar contido 5 Selecione o tipo de acionador Pode ser um cone de aviso 8 ou um cone de emerg ncia 6 Verifique se a caixa Habilitar Alerta est marcada 7 Clique em Gravar para gravar o alerta 1 5 3 Gerenciando alertas Os alertas notificam sobre problemas que precisam ser remediados dentro do ambiente de seguran a dos pontos de extremidade Geralmente a remedia o realizada individualmente ou por grupo Para ajudar a identificar o problema os Relat rios de Alertas s o exibidos quando o alerta selecionado 26 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento e Console de Gerenciamento do BAX Arquivo Ferramentas Tela Ajuda IG Atualizar Lista de Po
88. es de Firewall clique no s mbolo ao lado do firewall desejado clique o bot o direito do mouse em Listas de Controle de Acesso na rvore de pol tica esquerda e em seguida clique em Adicionar Novas Listas de Controle de Acesso Console de Gerenciamento do Security Ros re Componentes feia Ajuda Be Gravar Pol tica 0 Novo Componente dB Componente Associado Gl Remover Componente Pol ticas Security Policy PTB z amp Configura es de Pol tica Global Localiza es Regras de Remedia o e Integridade Relat rio de Compatibilidade Publicar E Localiza es Definidas Home Access Control Lists Hardware de Comun A Y Controle de Dispositivo EE Configura es de Fire f Nome B All Open Padr o Cisco VPN E Hi Home Firewall Def EM Portas TCPIUD Descri o Cisco VPN Cisco ACL fa Web Browsi EMEB Listas de Contr Cisco VPN E Controles de Ap Comportamento ACL Portas Confi veis Opcionais Es Ambientes de Rede E E Conectividade USB Eme Gerenciamento Wi Fi pra a ME Database Communication B Office File Transfer Protocol FTP eu Q oftine Instant Messaging E Wi Fi Hotspot Internet Key Exchange Compatible EB Unknown Microsof Networking Streaming Media Para criar uma nova configura o de ACL 1 Na rvore de componentes clique o bot o direito do mouse em Listas de Controle de Acesso e em seguida cliqu
89. ez seus drivers no ponto de extremidade via PCMCIA ou USB o adaptador mostrado como habilitado no Gerenciador de Dispositivos do Windows at que o sistema seja reinicializado embora toda a conectividade de rede seja bloqueada Especifique o nome de cada adaptador permitido permitido usar nomes parciais de adaptadores Os nomes de adaptadores podem ter no m ximo 50 caracteres e fazem distin o entre mai sculas e min sculas O sistema operacional Windows 2000 exige o nome do dispositivo para oferecer essa funcionalidade Se nenhum adaptador for inserido todos os adaptadores do tipo ser o permitidos Se apenas um adaptador for inserido s esse adaptador ser permitido nessa localiza o Observa o Se o ponto de extremidade estiver em uma localiza o que defina apenas o SSID de um ponto de acesso como identifica o de rede o ZENworks Security Client alternar para essa localiza o antes de desabilitar o adaptador n o autorizado Se isso acontecer use uma substitui o de senha para fornecer uma alterna o manual de localiza o Controle de Dispositivo de Armazenamento Controles de dispositivo de armazenamento definem as configura es dos dispositivos de armazenamento padr o da pol tica onde todos os dispositivos de armazenamento de arquivos externos s o autorizados a ler gravar arquivos funcionam em estado apenas leitura ou s o totalmente desabilitados Quando desabilitados esses dispositivos n o po
90. filtro o filtro n o encontrar correspond ncia Por exemplo suponha que um dispositivo forne a os seguintes atributos Fabricante Acme Classe 8 e N mero de S rie 1234 O filtro Classe 8 corresponder a esse dispositivo O filtro Produto Acme n o corresponder pois o dispositivo n o forneceu um atributo Produto ao OS Os seguintes campos t m correspond ncias de sub strings Fabricante Produto e Nome Amig vel Todos os outros campos t m correspond ncias exatas O campo N mero de S rie NS USB s ser exclusivo se considerado quando os seguintes campos forem especificados junto com o NS Vers o USB ID do Fornecedor ID do Produto e Dispositivo BCD Estes s o os valores atuais v lidos da vers o USB em decimais 512 USB 2 0 272 USB 1 1 256 USB 1 0 As se es a seguir cont m mais informa es Adicionando dispositivos manualmente na p gina 58 Colocando um dispositivo na lista de permiss es ou na lista negra com base no tipo de produto na p gina 59 Adicionando dispositivos manualmente O seguinte m todo permite que voc preencha a lista a fim de permitir ou negar conectividade USB aos dispositivos Para adicionar um dispositivo manualmente 1 Insira o dispositivo na porta USB da m quina em que o Console de Gerenciamento est instalado 2 Quando o dispositivo estiver pronto clique no bot o Explorar Se o dispositivo tiver um n mero de s rie a Descri o
91. gLocate HKEY LOCAL MACHINE N system urrentcontrotset services shield parand Client running WSHShell Regwrite RegLocate 8193 REG_DWORD EB Regras de Script Avan ada S A Firewall All Open on St E Vari veis de script F Texto do Script 2 2 4 Gerador de Relat rios de Compatibilidade Devido ao n vel e ao acesso dos drivers do ZENworks Security Client praticamente todas as transa es executadas pelo ponto de extremidade podem ser reportadas O ponto de extremidade pode executar cada invent rio de sistemas opcionais para fins de solu o de problemas e cria o de pol ticas Para acessar esses relat rios clique na guia Relat rio de Compatibilidade Observa o O gerador de relat rios n o est dispon vel quando o Console de Gerenciamento Independente est sendo executado 102 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Coi Arquivo Ferramentas Componentes Tela Ajuda EM Gravar Pol tica Bb Novo Componente dB Componente Associado amp Remover Componente Pol ticas Security Policy PTB x Configura es de Pol tica Global Localiza es Regras de Remedia o e Integridade Relat rio de Compatibilidade Publicar Sepur Relat rio de Compatibilidade Gerar Relat rios a cada 5 Minutos O Horas do Essa categoria de relat rio inclui os relat rios de ambiente e localiza o detectados e usados i d Uso de pol ti
92. hardware podem se conectar nesse ambiente de rede Observa o Voc pode definir os controles de hardware de comunica o globalmente na guia Configura es de Pol tica Global ou pode defini los para localiza es individuais na guia Localiza es Para definir os controles de hardware de comunica o para uma localiza o espec fica clique na guia Localiza es expanda a localiza o desejada na rvore e clique em Hardware de Comunica o ou Para definir os controles de hardware de comunica o globalmente clique na guia Configura es de Pol tica Global expanda Configura es Globais na rvore e clique em Hardware de Comunica o Para obter mais informa es consulte Hardware de Comunica o na p gina 51 72 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Console de Gerenciamento do Security Policy PTB Arquivo Ferramentas Componentes Tela Ajuda EB Gravar Pol tica Bh Novo Componente dB Componente Associado amp Pol ticas Security Policy PTB Configura es de Pol tica Global EE Localiza es Definidas EQ Office Errar de Corr Controle de Dispositivo B Configura es de Firew 139 FreWire Discuss E Ambientes de Rede Aplicar Configura o Global Permitir Todo o Acesso E Q Conectividade USB FDAS Gerenciamento Wi Fi Com fio Seguran a Wi Fi Aplicar Configura o Global Permiir Todo o Asseso D Unknown Bluetooth Aplicar Configura o Gl
93. icas ativas Apagar Pol tica Apaga a pol tica selecionada Importar Pol tica Permite importar uma pol tica para o Console de Gerenciamento Exportar Pol tica Permite exportar uma pol tica e o arquivo setup sen necess rio para um local especificado fora do banco de dados do Servi o de Gerenciamento Sair Fecha o software Console de Gerenciamento e efetua o logout do usu rio Ferramentas Use o menu Ferramentas para controlar a configura o as chaves criptogr ficas e as permiss es do Servi o de Gerenciamento Configura o Abre a janela Configura o Exportar Chaves Criptogr ficas Abre a caixa de di logo Exportar Chaves Criptogr ficas onde voc especifica as chaves a serem exportadas e a senha Importar Chaves Criptogr ficas Abre a caixa de di logo Importar Chaves Criptogr ficas onde voc especifica as chaves a serem importadas e a senha Utilizando o Console de Gerenciamento do ZENworks Endpoint Security 9 Gerar Nova Chave Gera uma nova chave criptogr fica para assegurar a prote o dos dados Permiss es Abre a janela Permiss es Ver Use o menu Ver para executar as principais tarefas de pol tica sem utilizar a barra de tarefas Pol tica Quando uma pol tica aberta essa op o alterna a tela para essa pol tica Pol ticas Ativas Exibe a lista de pol ticas Alertas Exibe o painel Alertas Gerador de Relat rios Exibe o painel Gerador de Relat
94. ient Mostra o hist rico do status do processo de Atualiza o do ZENworks Security Client Dados de Alerta de Pol tica Incorreta do Client Mostra os usu rios que n o possuem a pol tica correta Dados de Alerta de Falhas de Integridade Reporta o hist rico de xitos e falhas nas verifica es de integridade do cliente Dados de Alerta de Tentativas de Anula o Mostra inst ncias em que os mecanismos de autodefesa do cliente foram administrativamente anulados concedendo controle privilegiado sobre o ZENworks Security Client Dados de Alerta de Explora o de Porta Mostra o n mero de pacotes bloqueados no n mero de diferentes portas um grande n mero de portas pode indicar que ocorreu uma explora o de portas Dados de Alerta de Tentativa de Desinstala o Lista usu rios que tentaram desinstalar o ZENworks Security Client Dados de Alerta de Ponto de Acesso N o Seguro Lista pontos de acesso n o seguros detectados pelo ZENworks Security Client Dados de Alerta de Conex o com Ponto de Acesso N o Seguro Lista pontos de acesso n o seguros conectados pelo ZENworks Security Client Utilizando o Console de Gerenciamento do ZENworks Endpoint Security 31 1 6 3 Relat rios de Controles de Aplicativo Os Relat rios de Controles de Aplicativo exibem todas as tentativas n o autorizadas feitas por aplicativos bloqueados para acessar a rede ou para executar sem permiss o da pol tica O seguinte relat rio est dis
95. ignifica que os dados iniciais de relat rios e alertas s estar o prontos 12 horas ap s a instala o do ZENworks Endpoint Security Management Para ajustar esse per odo abra a ferramenta Configura o consulte Programa o na p gina 15 e ajuste o tempo de Gerador de Relat rios do Cliente de acordo com o n mero de minutos adequado s suas necessidades e ao seu ambiente Utilizando o Console de Gerenciamento do ZENworks Endpoint Security 25 Quando h urg ncia na obten o dos dados a op o Sincroniza o de Servi os da ferramenta Configura o pode iniciar imediatamente o Servi o de Distribui o de Pol ticas que coleta os dados do gerador de relat rios dos pontos de extremidade e o Servi o de Gera o de Relat rios que atualiza todos os alertas com base nos novos dados coletados Consulte Se o 1 4 3 Sincroniza o de Servi os na p gina 23 para obter detalhes 1 5 2 Configurando acionadores de alertas Os acionadores de alertas podem ser ajustados a limites que correspondam s suas necessidades de seguran a corporativa 1 Selecione um alerta na lista e clique na guia Configura o direita do Console de Gerenciamento Pol ticas Securit Polic Alertas x Wireless Security o Informa es Configura o DD Unsecure access points detected i DD Unsecure access point connections r3 Communication port Security Potential port scan attempted Acionar alerta quando Byt
96. invent rio de Dispositivos USB Tamb m poss vel explorar todos os dispositivos conectados m quina no momento Esses dispositivos podem ser filtrados por fabricante nome do produto n mero de s rie tipo etc Para fins de suporte o administrador pode configurar a pol tica para aceitar um conjunto de dispositivos por tipo de fabricante por exemplo todos os dispositivos HP s o permitidos ou por tipo de produto por exemplo todos os dispositivos USB de interface com o usu rio como mouse e teclado s o permitidos Al m disso dispositivos individuais podem ser permitidos para impedir que dispositivos sem suporte sejam inseridos na rede por exemplo nenhuma impressora permitida exceto esta Para acessar esse controle clique na guia Configura es de Pol tica Global e em seguida clique em Conectividade USB na rvore de pol tica esquerda Figura 2 1 P gina Conectividade USB Fi Console de Gerenciamento do Security Policy PTB Arquivo Ferramentas Componentes Tela Ajuda E Gra ol tica b Novo Componente dB Componente Associado amp z Politicas Security Policy PTB Configura es de Pol tica Global Localiza es Regras de Remedia o e Integridade Relat rio de Compatibilidade Publicar EE Configura es Globais Configura es de Pol tica 9 Conectividade USB Controle Sem Fio Hardware de Comun Y Him Dioivo da Dispostivos USB NOTA BE Conectividade USB ERP eeen Defi
97. io 28 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Ap s a gera o do relat rio voc pode usar a barra de ferramentas para ver o relat rio por meio do Console de Gerenciamento para imprimir o relat rio e para enviar por e mail ou exportar o relat rio como arquivo pdf amp biz A d Ao analisar relat rios use os bot es de seta para navegar pelas p ginas Geralmente os relat rios cont m gr ficos na primeira p gina os dados reunidos ficam nas p ginas restantes ordenados por data e tipo O bot o Impressora permite que voc imprima o relat rio completo usando a impressora padr o do computador O bot o Exportar grava o relat rio como um arquivo PDF uma planilha do Excel um documento do Word ou um arquivo RTF O bot o rvore de Grupo alterna uma lista de par metros para o lado do relat rio Selecione um desses par metros para detalhar mais o relat rio Clique no bot o Arvore de Grupo para fechar a barra lateral O bot o Lupa fornece um menu suspenso que permite ajustar o tamanho da tela atual O bot o Bin culos abre uma janela de pesquisa Quando voc passa o cursor do mouse sobre um determinado par metro como nome de usu rio ou nome de dispositivo ele se transforma em uma lupa Clique duas vezes sobre esse item espec fico para exibir um novo relat rio sobre o objeto Clique no bot o Fechar para fechar a tela atual e retornar ao relat rio original Para reto
98. ir desencaixe sem fazer logon qon to Dispositivos restringir acesso ao disquete apenas aos usu rios com logon local Logon interativo comportamento de remo o de placa inteligente Logon enterztro engu autentica o de coenrolador de dominio para desbioqueso de esta o de trabalho Logon ersero n o extsr Ultimo nome do usano Logon entesetrvos n o empr Ciri AR Del Logon intesativo n mero de logoen anteriores para armazenar em cache caso o controlador de dominio Logon interativo pedir que o usu rio akere a senha antes que ela expire Logon interativo requer um cart o inteligente Configura o de seguran a Atendo Pedr consentimento Pedr cregencins Atneda Desativado Atovada Desativado Desativado Desatvada Atrast Desetrreda N o definido N o definido N o definido Desativado Atvadas Desstwasa N o definido Ativado Desativado Nenhuma a o Desstwoda Desativado N o detido 10 logom M Dise Desativado Logon interativo teto de mensagem para usu rios tentando fazes logon Logon merzer titulo da mensagem para usu nos tentando fazes logon Membro de domina dura o mismo de senha de conta de computador Membro do domersc nune dgtalmente dados do canal seguro quando for poss vel Membro do dom nio crptografar digtalmente dados do canal seguro quando for poss vel Membro do dom nio ergrografar ou assinar digslmente os dados de canal ceguro sempre Membro do dom nio desativar alte
99. itar a pasta criptografada Safe Harbor para os discos fixos volume que n o do sistema Gera uma pasta chamada Arquivos Protegidos por Criptografia na raiz dos volumes que n o s o do sistema no ponto de extremidade Todos os arquivos colocados nessa pasta s o criptografados e gerenciados pelo ZENworks Security Client Os dados colocados nessa pasta s o criptografados automaticamente e s podem ser acessados por usu rios autorizados nessa m quina Para mudar o nome da pasta clique no campo Nome da Pasta selecione o texto atual e especifique o nome desejado Criptografar pasta Meus Documentos do usu rio Marque essa caixa para definir a pastaMeus Documentos do usu rio como uma pasta criptografada complementando a pasta Safe Harbor S se aplica pasta Meus Documentos local Permitir pastas especificadas do usu rio volume que n o do sistema Marque essa caixa para permitir que os usu rios selecionem as pastas do computador que dever o ser criptografadas S se aplica aos usu rios locais unidades de rede ou dispositivos de armazenamento remov veis n o podem ser criptografados Aviso Antes de desabilitar a criptografia de dados verifique se todos os dados armazenados nessas pastas foram extra dos pelo usu rio e armazenados em outro local Habilitar criptografia para dispositivos de armazenamento remov vel Todos os dados gravados em dispositivos de armazenamento remov veis a partir de um p
100. ivos listados em Unidades de DVD CD ROM do Gerenciador de Dispositivos do Windows Armazenamento Remov vel Controla todos os dispositivos registrados como dispositivos de armazenamento remov veis em Unidades de disco do Gerenciador de Dispositivos do Windows Unidade de Disquete Controla todos os dispositivos listados em Unidades de disquete do Gerenciador de Dispositivos do Windows Dispositivos Preferidos Permite apenas os dispositivos de armazenamento remov veis listados na janela Controle de Dispositivo de Armazenamento Todos os outros dispositivos registrados como dispositivos de armazenamento remov veis n o s o permitidos Dispositivos de armazenamento fixo unidades de disco r gido e unidades de rede quando dispon veis s o sempre permitidos Para definir o padr o de pol tica dos dispositivos de armazenamento selecione nas listas suspensas a configura o global para ambos os tipos Habilitar O tipo de dispositivo permitido por padr o Desabilitar O tipo de dispositivo n o permitido Quando tentam acessar arquivos em um dispositivo de armazenamento definido os usu rios recebem uma mensagem de erro do sistema operacional ou do aplicativo que tenta acessar o dispositivo de armazenamento local indicando que a a o falhou Apenas Leitura O tipo de dispositivo definido como Apenas Leitura Quando tentam gravar no dispositivo os usu rios recebem uma mensagem de erro do sistema operacional
101. l tica e sobre como criar e gerenciar pol ticas de seguran a 1 1 2 Recursos A lista de tarefas Recursos exibe os recursos de suporte t cnico e ajuda dispon veis Contatar Suporte Inicia um browser e exibe a p gina Contatos e escrit rios da Novell Suporte T cnico Online Inicia um browser e exibe a p gina Treinamento e suporte da Novell Ajuda do Console de Gerenciamento Inicia a Ajuda online do ZENworks Endpoint Security Management 1 1 3 Configura o A janela Configura o do Servi o de Gerenciamento cont m controles para a infra estrutura do servidor ZENworks Endpoint Security Management e para o monitoramento de servi os de diret rio adicionais da empresa Para obter mais informa es consulte Se o 1 4 Utilizando a janela Configura o na p gina 14 Esse controle n o est dispon vel quando o Console de Gerenciamento Independente executado Para obter mais informa es consulte o Guia de Instala o do ZENworks Endpoint Security Management 8 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento 1 1 4 Auditoria de Ponto de Extremidade A janela Auditoria de Ponto de Extremidade fornece acesso aos recursos de alertas e de gera o de relat rios do ZENworks Endpoint Security Management Gerador de Relat rios A gera o de relat rios importante para a avalia o e a implementa o de pol ticas de seguran a avan adas Para acessar os relat rios no C
102. line mais recente para este e outros produtos da Novell consulte a p gina de Documenta o da Novell http Awww novell com documentation Marcas registradas da Novell Para conhecer as marcas registradas da Novell consulte a lista de marcas registradas e marcas de servi o da Novell http www novell com company legal trademarks tmlist html Materiais de terceiros Todas as marcas registradas de terceiros pertencem aos seus respectivos propriet rios ndice 1 Utilizando o Console de Gerenciamento do ZENworks Endpoint Security 7 1 1 Utilizando a barra de tarefas ccccciccccs a 7 1 1 1 Tarefas de politica nssr erkeer srta i Een apta ERG ENE ENT E Ge E E 8 1 1 2 RECU rSOS Ae a a E O O CRT coa a a Pa a E E aa 8 1 1 3 Configura o iai us ogad Ea E E E NI a E N AE DE a A 8 1 1 4 Auditoria de Ponto de Extremidade unua auaua naaa 9 1 2 Utilizando a barra de menus susuaaaaaua aaaea 9 1 3 Usando Configura es de Permiss o saasaa uaaa aaa 10 1 3 1 Permiss es Administrativas uaaa aaaea 11 1 3 2 Configura es de Publicar Para saaaaaaaa aaaea aeaa 12 1 4 Utilizando a janela Configura o ssssssa aaar aaeeea 14 1 4 1 Infra estrutura e Programa o s asaan aeaaea 14 1 4 2 Autentica o de Diret rios sose ca ena ea E E E E E Da e 16 1 4 3 Sincroniza o de Servi os sissscc rridererdrari ra 23 1 5 Utilizando monitoramento de alertas naana aaaea 24
103. lista clique em Importar e navegue at ela A lista preenche os campos Descri o e N mero de S rie Criando e distribuindo pol ticas de seguran a 89 Gerenciamento de Wi Fi O gerenciamento de Wi Fi permite que o administrador crie listas de Pontos de Acesso Os pontos de acesso sem fio inseridos nessas listas determinam a quais pontos de acesso o ponto de extremidade pode se conectar na localiza o e quais pontos de acesso o ponto de extremidade pode ver no Gerenciador de Configura o Zero Configura o Zero da Microsoft Gerenciadores de configura o sem fio de terceiros n o s o suportados com essa funcionalidade Se nenhum ponto de acesso for inserido todos estar o dispon veis para o ponto de extremidade Para acessar esse controle clique na guia Localiza es e em seguida clique em Gerenciamento de Wi Fi na rvore da pol tica esquerda Observa o Em Seguran a Wi Fi ou Gerenciamento de Wi Fi se voc desmarcar a op o Habilitar toda a conectividade Wi Fi da localiza o ser desabilitada Console de Gerenciamento do Security Policy PTB EH Localiza es Definidas EQ Office Hardware de Comun Y Controle de Dispositivo EEB Configura es de Firew E Habilitar Wi Fi E NI O dr o Configura es de Intensidade do Sinal Pesquisar A Intensidade do Sinal s ficar ativa quando voc estiver usando o gerenciamento de chave Se voc n o especificar um Endere o MAC ficar to qu
104. liticas Fy Alertas x F E A Wireless Security ji Informa es X Configura o Ials Communication port Security Potential port scan attempted alert will be DD Potential port scan attempted triggered when any policy implementing a D Client Integrity monitored firewall detects blocked traffic gy Data Protection between two IP addresses on ports g g meeting the configured threshold 1 B Files copied to device One day total E Security Client Configuration E Security Client Tampering D incidem incidentes partir de 15 4 2008 09 05 52 1 rAMA A Port Scan Alert Data SOURCE IP SOLRCE MAC Src Port DESTINATION IP DESTINATION MAC Number of Blocked Ports Source IP Address 10 19 1 100 IIMICAS 2 137 10 10 255 255 FFEFFFFFFFFF 1 10 10 1 100 0040CA375702 138 10 10 255 255 FFFEFFFFFFFF 1 Number of ports blocked from IP 10 10 1 100 and MAC address DOCA 375702 2 Total number of poris blocked from IP address 10 10 1 100 2 Source IP Address 10 10 1 106 10 10 1 106 00010270BD89 137 10 10 255 255 FFFFFFFFFFFF 1 10 10 1 106 00010270BD89 138 10 10 255 255 FFFEFFFFFFFFF 1 Number of ports blocked from IP 10 10 1 106 and MAC address 00010270BD89 2 Mi rar m b Esse relat rio exibe os resultados atuais dos acionadores mostrando informa es sobre o usu rio ou o dispositivo afetado Os dados fornecidos aqui cont m as informa es necess rias para a remedia o de possivei
105. m pontos ativos sem fio permitindo que o usu rio se associe e se conecte rede p blica Nesse momento a regra tenta estabelecer a conex o VPN e em seguida alterna o usu rio para uma configura o de firewall e localiza o definida Todos os par metros ficam a crit rio do administrador Todos os par metros anulam as configura es de pol ticas existentes O componente Aplica o de VPN exige que o usu rio seja conectado a uma rede antes da inicializa o Observa o Esse recurso s est dispon vel na instala o do ZENworks Endpoint Security Management e n o pode ser usado para pol ticas de seguran a UWS Para acessar esse controle clique na guia Configura es de Pol tica Global e em seguida clique em Aplica o de VPN na rvore de pol tica esquerda 64 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Console de Gerenciamento do Security Policy Arquivo Ferramentas Componentes Tela Ajuda EM Gravar Pol tica Bh Novo Componente Componente Associado Qh Rer z Politicas Security Policy amp Configura es de Pol tica Global EE Configura es Globais gt Configura es de Pol tica lt Aplica o de VPN Controle Sem Fio IPN 4 Hardware de Comun i Controle de Dispositivo de L Habilitar EQ Conectividade USB Endere o IP do Servidor VPN 8 Criptografia de Dados Separar v rias entradas por ponto e v rgula Ra Atualiza o de ZSC Eh ida A
106. miss o O usu rio pode acessar e mudar configura es de permiss o de outros usu rios j definidas ou conceder permiss es a novos usu rios Criar Pol ticas O usu rio pode criar novas pol ticas no Console de Gerenciamento Apagar pol ticas O usu rio pode apagar qualquer pol tica do Console de Gerenciamento Observa o Por motivos de seguran a recomend vel que somente o usu rio do recurso ou alguns poucos administradores tenham as permiss es Mudar Permiss o e Apagar Pol ticas 1 3 1 Permiss es Administrativas Para definir as permiss es administrativas 1 Clique em Ferramentas gt Permiss es Os grupos associados a este dom nio s o mostrados 4 Permiss es Permiss es Administrativas Publicar em Configura es Organiza es de Acesso 30 EN Publicar Mudar Criar Apagar Usu rio Grupos de Gerenci Pol tica Permiss es Pol ticas Pol ticas E Jiri BRAZILIE YURA 24 Administrators corpdomain 24 Domain Admins corpdomain 4 Domain Users corpdomain 4 Enterprise Admins corpdom 4 Group Policy Creator Owners 84 Schema Admins corpdomain 4 Users corpdomain Sj S S S S S S Fechar Adicionar Remover Observa o Por padr o todos os grupos recebem acesso ao Console de Gerenciamento ainda que n o possam realizar tarefas de pol tica Para remove
107. n a entre o que o usu rio pode ver na Configura o Zero e o que realmente ocorre Pontos de Acesso Gerenciados O ZENworks Endpoint Security Management fornece um processo simples para distribuir e aplicar automaticamente chaves do protocolo WEP Wired Equivalent Privacy sem a interven o do usu rio ignorando e encerrando o gerenciador de Configura o Zero da Microsoft Isso protege a integridade das chaves pois elas n o s o passadas em e mails ou memorandos escritos sem criptografia Na verdade o usu rio final nunca precisa conhecer a chave para se conectar automaticamente ao ponto de acesso Isso ajuda a evitar a poss vel redistribui o das chaves para usu rios n o autorizados Devido s vulnerabilidades de seguran a inerentes Autentica o de Chave WEP a Novell s suporta a autentica o de Chave WEP Aberta Com a autentica o compartilhada o processo de valida o de chave AP cliente envia uma vers o sem criptografia e uma vers o com criptografia de uma frase de verifica o que facilmente detectada no modo sem fio Isso pode dar a um hacker as vers es com e sem criptografia da frase Quando obtiver essa informa o ele conseguir decifrar a chave facilmente Pontos de Acesso Gerenciados Pontos de Acesso Filtrados Pontos de Acesso Proibidos Endere o MAC Tipo de Chave Gerador de Beacons Forne a as seguintes informa es para cada ponto de acesso SSID Identifique o n mero SSID O
108. nan nn z A Assistente de Nova Configura o do Servi o de Diret rio do ESM oog ESM Management Console BS Configura o do Servi o de Diret rio do Nova Bem vindo ao Assistente de Nova Configura o do Servi o de Diret rio do ESM Esse assistente ajuda a criar uma configura o do servi o de diret rio que defina o escopo das instala es do cliente ESM A nova configura o usar o servi o de diret rio existente para definir um limite l gico para o usu rio e para o computador com base em instala es do cliente ESM O assistente orientar voc pelo processo de sele o do servi o de diret rio e dos contextos em que residem as contas de clientes ESM atuais e futuras Al m disso o assistente permitir que ap s concluir o assistente voc sincronize as entradas de diret rio inclu das na nova configura o A sincroniza o executada em segundo plano para que voc possa come ar a usar sua nova configura o imediatamente Clique em Pr ximo para continuar com Directory Service Configuration Pr ximo gt Cancelar 4 Clique em Avan ar para exibir a p gina Configurar Servidor 16 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento AE Assistente de Nova Configura o do Servi o de Diret rio do ESM m oE 1 ESM Management Console Configurar Servidor Tipo de Servi o Insira um nome amig vel para descrever a configura o do servi o de
109. nar para O script executado quando o usu rio sai de qualquer outra localiza o e entra na localiza o especificada Se o campo Ativar quando alternar de for preenchido com um par metro de localiza o por exemplo Escrit rio o script s ser executado quando a localiza o alternar de Escrit rio para a localiza o especificada Deve ser mudan a manual O script s executado quando o usu rio alterna manualmente de ou para uma localiza o 4 Crie vari veis de script Para obter mais informa es consulte Vari veis de script na p gina 101 5 Escreva o texto do script Para obter mais informa es consulte Texto do Script na p gina 102 6 Clique em Gravar Politica Se houver erros na pol tica consulte Se o 2 2 6 Notifica o de erros na p gina 106 Para associar uma regra de script avan ada existente 1 Na rvore de componentes selecione Regras de Script Avan adas e clique em Associar Novo 2 Selecione as regras desejadas na lista 3 Se necess rio redefina o evento acionador as vari veis ou o script Observa o Se voc mudar as configura es de um componente compartilhado todas as outras inst ncias desse componente ser o afetadas Use o comando Mostrar Uso para ver todas as outras pol ticas associadas ao componente 4 Clique em Gravar Pol tica Se houver erros na pol tica consulte Se o 2 2 6 Notifica o de erros na p gina 106 100 ZENwork
110. nectividade USB Todos os dispositivos que se conectam por meio do barramento USB podem ser permitidos ou negados pela pol tica Esses dispositivos podem ser explorados na pol tica a partir do relat rio Invent rio de Dispositivos USB Tamb m poss vel que todos os dispositivos conectados m quina no momento sejam explorados simultaneamente Esses dispositivos podem ser filtrados por fabricante nome do produto n mero de s rie tipo etc Para fins de suporte o administrador pode configurar a pol tica para aceitar um conjunto de dispositivos por tipo de fabricante por exemplo todos os dispositivos HP s o permitidos ou por tipo de produto por exemplo todos os dispositivos USB de interface com o usu rio como mouse e teclado s o permitidos Al m disso dispositivos individuais podem ser permitidos para impedir que dispositivos sem suporte sejam inseridos na rede por exemplo nenhuma impressora permitida exceto a impressora da pol tica Para acessar esse controle clique na guia Configura es de Pol tica Global e em seguida clique em Conectividade USB na rvore de pol tica esquerda 88 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento uno Fesramentas Componentes Tels Ajuda A A amp Sacurity Policy PTR Corfiprog es de Folisca Gicbsi Localiza es Regras de Remedacio e ictegida e Relat rio de Compat sii a e Pu ia Especifique que o acesso a qualquer disposi
111. nha e criptografados com pessoas de fora da organiza o por meio de um utilit rio de decodifica o dispon vel Atualizar fazer backup e recuperar chaves usando pol ticas sem perder dados 1 7 1 No es b sicas sobre a Solu o de Criptografia de Armazenamento do ZENworks A criptografia de dados aplicada por meio da cria o e da distribui o de pol ticas de seguran a de criptografia de dados Os dados confidenciais do ponto de extremidade s o armazenados em uma pasta criptografada O usu rio pode acessar e copiar esses dados fora da pasta criptografada bem como compartilhar os arquivos entretanto enquanto estiverem nessa pasta os dados permanecer o criptografados Se qualquer pessoa que n o seja um usu rio autorizado da m quina tentar ler os dados n o conseguir Quando a pol tica ativada uma pasta criptografada Safe Harbor adicionada ao diret rio raiz dos volumes que n o s o do sistema no ponto de extremidade Os dados confidenciais armazenados em uma chave USB ou em outro dispositivo de m dia remov vel ser o imediatamente criptografados e s poder o ser lidos em m quinas do mesmo grupo de pol tica Uma pasta de compartilhamento pode ser ativada opcionalmente Isso permitir ao usu rio compartilhar os arquivos com pessoas de fora de seu grupo de pol ticas usando uma senha consulte Criptografia de Dados na p gina 61 1 7 2 Compartilhando arquivos criptografados Os usu rios do mesmo
112. nir uma lista de dispositivos aprovados para 2 Criptografia de Dados Pemi Todoo Acesso Conex es USB apenas afima que o dispositivo foi Ra Atualiza o de ZSC Acesso a Dispositivo Padr o habilitado pela pol tica Os recursos e ou os D lica o de VPN m componentes do dispositivo podem ser controlados h Pacat Peite Todo o Acomo ou proibidos por outras configura es de pol tica como o controle de dispositivo de amazenamento remov vel controles de modem etc Acesso a Grupo de Dispositivos HID Human Interface Device Acesso a Dispositivo Padr o Z Classe de Amazenamento em Massa Acesso a Dispositivo Padr o Z Classe de Impress o Acesso a Dispositivo Padr o X Explora o Imagens PTP Acesso a Dispositivo Padr o X Criando e distribuindo pol ticas de seguran a 55 Primeiramente o acesso avaliado com base na ativa o ou na desativa o do barramento Isso determinado pela configura o Dispositivos USB Se a configura o estiver definida como Desabilitar Todo o Acesso o dispositivo ser desabilitado e a avalia o interrompida Se a configura o estiver definida como Permitir Todo o Acesso o cliente continuar a avalia o e procurar por correspond ncias de filtro Como acontece com muitos outros campos do Console de Gerenciamento do ZENworks quando for definido em uma localiza o o valor de Dispositivos USB tamb m poder ser definido para Aplicar Configura es Globais
113. nt mudar para outra localiza o Temporizador Executar testes de integridade em uma programa o definida por minuto hora ou dia 5 Clique em Gravar Pol tica Se houver erros na pol tica consulte Se o 2 2 6 Notifica o de erros na p gina 106 6 Defina os testes de integridade Para associar regras de spyware ou antiv rus existentes 1 Selecione Regras de Spyware Antiv rus e clique em Associar Componente 2 Selecione as regras desejadas na lista 3 Opcional Redefina os testes as verifica es e os resultados Observa o Se voc mudar as configura es de um componente compartilhado todas as outras inst ncias desse componente ser o afetadas Use o comando Mostrar Uso para ver todas as outras pol ticas associadas ao componente 4 Clique em Gravar Pol tica Se houver erros na pol tica consulte Se o 2 2 6 Notifica o de erros na p gina 106 As verifica es e os testes de integridade s o inclu dos automaticamente e se necess rio podem ser editados Testes de integridade Cada teste de integridade pode executar duas verifica es Arquivo Existente e Processo em Execu o Cada teste tem seus pr prios resultados de xito e falha 96 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Bi E E Es E o Arquivo Ferramentas Componentes Tela Ajuda EM Gravar Pol tica Novo Componente Componente As ado amp Remover Componente P
114. nto padr o das portas TCP UDP obrigat ria Quando habilitada essa configura o afeta todas as portas TCP UDP Portas individuais ou agrupadas podem ser criadas com uma configura o diferente 76 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento onsole de Arquivo Ferramentas Componentes Tela Ajuda EH Gravar Pol tica Bh Novo Component J Pol ticas Security Policy PTB e S Componente Ass F Configura es de Pol tica Global Localiza es Regras de Remedia o e Integridade Relat rio de Compatibilidade Publicar EE Localiza es Definidas E Home EA Office EB Ofline E Wi Fi Hotspot Hardware de Comun Firewall Settings Nome Novo Configura es de Firewall ociado amp Remover Componente H Unknown 4 Controle de Dispositivo de Descri o E Conectividade USB Gerenciamento Wi Fi Sa Wi Fi Comportamento Padr o Com Informa es de Estado 7 Mostrar Firewall no Menu Cliente Para criar uma nova configura o de firewall 1 2 3 Selecione Configura es de Firewall na rvore de componentes e clique no bot o Novo Componente D um nome para a configura o de firewall e forne a uma descri o Na rvore de componentes clique o bot o direito do mouse em Portas TCP UDP e em seguida clique em Adicionar Novas Portas TCP UDP para selecionar o comportamento padr o de todas as portas TCP UDP Portas e list
115. o EF Autenticando Diret rios EF Sincroniza o de Servi o URL do Servi o de Distribui o http SSIBETAZ PolicyServer ShieldClient asmx O Servidor de Gerenciamento sincronizar informa es com o Servi o de Distribui o e com os servidores de infra estrutura em intervalos especificados em minutos As mudan as feitas em servi os de diret rio pol ticas dados de relat rios ou quaisquer eventos de gerenciamento ser o replicadas em tempo de execu o ou processadas durante esses intervalos dependendo da disponibilidade do servi o Servi o de Distribui o sos Atividade e Dados da Pol tica 605 Dados de Gerenciamento 2805 Estrutura Corporativa 720 Relat rio de Cliente 7205 Voc pode configurar alertas com base em um instant neo de dados reportados por pontos de extremidade Para otimizar o desempenho e garantir que os alertas sejam relevantes atividade recente voc pode definir o limite de armazenamento Manter dados de alerta para T dias C E o me As se es a seguir cont m mais informa es URL do Servi o de Distribui o na p gina 15 Programa o na p gina 15 14 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento URL do Servi o de Distribui o A configura o do URL do Servi o de Distribui o atualizar a localiza o do Servi o de Distribui o de Pol ticas do Servi o de Gerenciamento e de todos os ZEN
116. o ZENworks Endpoint Security Management e n o pode ser usado para pol ticas de seguran a UWS 78 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Para acessar esse controle clique na guia Localiza es clique no s mbolo ao lado de Configura es de Firewall clique no s mbolo ao lado do firewall desejado e em seguida clique no cone Portas TCP UDP na rvore da pol tica esquerda Console de Gerenciamento do Security Policy PTB Arquivo Ferramentas Componentes Tela Ajuda E Gravar Pol tica Novo Componente dB Componente Associado 4 Remover Componente Pol ticas Security Policy PTB I Configura es de Pol tica Global Localiza es Regras de Remedia o e Integridade Relat rio de Compatibilidade Publicar EE Localiza es Definidas EB Home x TCP UDP Ports H Office H Offline EH Wi Fi Hotspot in Hardware de Comun Streaming Media Controle de Dispositivo Descri o Common Microsoft Media Real Media Streaming Media Ports S E Portas TCP UDP A Internet Key Mig Cisco VPN IIl comportamento Padr o EEE nu EB Listas de Control E Controles de Apli 3 Ambientes de Rede Fechado Intervalo de Portas a Conectividade USB Gerenciamento Wi Fi Seguran a Wi Fi H Unknown Novas listas de portas TCP UDP podem ser definidas com portas individuais ou como uma faixa de portas 1 100 para
117. o ZENworks Security Client s o disponibilizados com as atualiza es peri dicas do ZENworks Endpoint Security Management Em vez de fornecer um novo instalador que precisa ser distribu do por MSI a todos os pontos de extremidade a Atualiza o do ZENworks Security Client permite que o administrador dedique uma zona da rede que distribuir patches de atualiza o a usu rios finais quando eles se associarem a esse ambiente de rede Para acessar esse controle clique na guia Configura es de Pol tica Global e em seguida clique em Atualiza o do ZSC na rvore de pol tica esquerda Console de Gerenciamento do Securi Arquivo Ferramentas Componentes Tela Ajuda EM Gravar Pol tica Bh Novo Componente Componente Associado amp Politicas Security Policy Configura es de Pol tica Global Localiza es Regras de Remedia o e Integridade Relat rio de Compatibilidade Publicar EM Configura es Globais Configura es de Pol tica 5 Atualiza o de ZSC Controle Sem Fio Hardware de Comun 4 Controle de Dispositivo de E x Conectividade USB Criptografia de Dados G Atualizar Caminho yh Aplica o de VPN SejoJe Aplicar em uma Localiza o Work Vers o de Upgrade Principal Secund rio Compila o Revis o Para permitir a distribui o simples e segura desses patches para todos os usu rios do ZENworks Security Client 1 Marque Habilitar para ati
118. o exportado 1 8 2 Importando chaves criptogr ficas poss vel importar chaves de um backup ou de outra inst ncia do Servi o de Gerenciamento Isso permite que os pontos de extremidade gerenciados por esse Servi o de Gerenciamento leiam arquivos protegidos por outras instala es do ZENworks Endpoint Security Management Quando voc importa chaves as duplicatas s o ignoradas As chaves importadas tornam se parte do conjunto de chaves e n o substituem a chave comum atual Todas as chaves s o passadas para baixo quando uma nova pol tica publicada 1 Clique em Ferramentas gt Importar Chaves Criptogr ficas 2 Especifique o nome do arquivo incluindo a localiza o do arquivo ou clique no bot o Procurar para procurar e selecionar o arquivo de chave 3 Especifique a senha da chave criptogr fica 4 Clique em OK para importar a chave para o banco de dados 1 8 3 Gerando uma nova chave 1 Clique em Ferramentas gt Gerar Nova Chave Todas as chaves anteriores est o armazenadas na pol tica 1 9 Utilizando o Utilit rio de Decodifica o de Arquivos do ZENworks O Utilit rio de Decodifica o de Arquivos do ZENworks extrai dados protegidos da pasta Arquivos Compartilhados em dispositivos de armazenamento remov veis criptografados Essa ferramenta simples pode ser fornecida a terceiros para que eles possam acessar arquivos da pasta Arquivos Compartilhados No entanto a ferramenta n o pode ser colocada no dispositivo
119. o na rea de notifica o do Windows e a sincroniza o iniciada Clique duas vezes no cone para exibir a caixa de di logo Sincroniza o de Servi os de Diret rio 22 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento ESM Management Console a Gravar Configura o O Assistente de Configura o do Servi o de Diret rio est pronto para gravar as defini es de configura o Tipo Status Q ITW3S0L5 Configura o do Servi o de Diret rio Sucesso Q Ep STQA senforce com Dom nio Sucesso Q OU basic OU DldTest ccounts Container Escopo Um N vel Sucesso gt J nt Dom nio Pending Gravando OU basic OU DldT est ccounts OU User ccounts DC testofft DC moravia it DC com Clique em Pr ximo para continuar com Directory Service Configuration A sincroniza o ser executada em segundo plano Se voc sair do Console de Gerenciamento a sincroniza o ser interrompida Quando voc abrir o Console de Gerenciamento novamente a sincroniza o continuar do ponto em que parou 1 4 3 Sincroniza o de Servi os Esse controle permite for ar uma sincroniza o entre o Servi o de Gerenciamento e o Servi o de Distribui o de Pol ticas Isso atualiza todos os alertas relat rios e distribui es de pol ticas Utilizando o Console de Gerenciamento do ZENworks Endpoint Security 23 ltima execu o do Agente do Servi o de Distribui o em 21
120. obal Serial Paralela Aplicar Configura o Global Adaptadores com Fio Aprovados Adaptadores de Discagem Aprovados Adaptadores sem Fio Aprovados Selecione a op o para habilitar desabilitar ou aplicar a configura o global para cada dispositivo de hardware de comunica o listado 1394 FireWire Controla a porta de acesso do FireWire no ponto de extremidade IrDA Controla a porta de acesso de infravermelho no ponto de extremidade Bluetooth Controla a porta de acesso do Bluetooth no ponto de extremidade Serial Paralela Controla o acesso a portas seriais e paralelas no ponto de extremidade Discagem Controla a conectividade do modem por localiza o Essa op o n o est dispon vel quando as configura es de hardware de comunica o s o definidas globalmente na guia Configura es de Pol tica Global Com Fio Controla a conectividade de placa de LAN por localiza o Essa op o n o est dispon vel quando as configura es de hardware de comunica o s o definidas globalmente na guia Configura es de Politica Global Habilitar permite acesso completo porta de comunica o Desabilitar nega todo acesso porta de comunica o Observa o Adaptadores Wi Fi s o controlados globalmente ou desabilitados localmente por meio dos Controles de Seguran a Wi Fi Para especificar os adaptadores por marca use a lista Adaptador
121. ol ticas Security Policy PTB x Configura es de Pol tica Global Localiza es Regras de Remedia o e Integridade Relat rio de Compatibilidade Publicar EM Regras de Remedia o e Integ E Regras de Spyware Antivir E 4 OfficeScan sejase Testes Testes o B System Proces Installed BH Client running X Usar Mensagem de Falha Es Regras de Script Avan ada Descri o OfficeScan Software Mensagem OfficeScan is not installed or running Contact your administrator for instructions Sucesso Relat rio E Usar Hiperlink OfficeScan has been installed T Falha E Continuar ap s falha Firewall Non Compliant Integrity Relat rio OfficeScan is not installed H testes padr o e verifica es pr escritas para todas as regras de spyware e antiv rus definidas E poss vel incluir testes adicionais na regra de integridade Se houver v rios testes eles ser o executados na ordem inserida aqui E necess rio que o primeiro teste seja conclu do com xito para que o teste seguinte seja executado Para criar um teste de integridade 1 Na rvore de componentes selecione Testes de Integridade clique no sinal de ao lado do relat rio desejado para expandir a lista clique o bot o direito do mouse em Testes e em seguida clique em Adicionar Novos Testes 2 D um nome para o teste e forne a uma descri o 3 Especifique o texto do relat rio de
122. oncorda em n o exportar nem reexportar para entidades que constam nas listas de exclus o de exporta o atual dos EUA ou para qualquer pa s embargado ou terrorista conforme especificado nas leis de exporta o dos EUA Voc concorda em n o usar produtos para fins proibidos relacionados a armas nucleares biol gicas e qu micas ou m sseis Consulte a p gina International Trade Services da Novell na Web http www novell com info exports para obter mais informa es sobre como exportar softwares da Novell A Novell n o se responsabiliza pela falha em obter as aprova es necess rias para exporta o Copyright O 2007 2008 Novell Inc Todos os direitos reservados Nenhuma parte desta publica o poder ser reproduzida fotocopiada armazenada em um sistema de recupera o ou transmitida sem o consentimento expresso por escrito do editor A Novell Inc titular de direitos de propriedade intelectual relativos tecnologia incorporada no produto descrito neste documento Especificamente e sem limita es esses direitos de propriedade intelectual podem incluir uma ou mais das patentes dos EUA listadas na p gina de patentes legais da Novell na Web http Awww novell com company legal patents e uma ou mais patentes adicionais ou aplicativos com patente pendente nos EUA e em outros pa ses Novell Inc 404 Wyman Street Suite 500 Waltham MA 02451 U S A Www novell com Documenta o Online Para acessar a documenta o on
123. onsole de Gerenciamento clique em Relat rios As informa es de seguran a de pontos de extremidade reunidas e relatadas tamb m s o completamente configur veis e podem ser reunidas por dom nio grupo ou usu rio individual Para obter mais informa es consulte Se o 1 6 Utilizando o gerador de relat rios na p gina 28 Alertas O monitoramento de alertas assegura que quaisquer tentativas de comprometer as pol ticas de seguran a sejam relatadas no Console de Gerenciamento Os alertas informam ao administrador do ZENworks Endpoint Security Management sobre poss veis problemas e permitem que o administrador execute as a es de remedia o apropriadas O painel Alertas completamente configur vel portanto voc tem total controle para decidir quando e com que freq ncia os alertas ser o acionados Para obter mais informa es consulte Se o 1 5 Utilizando monitoramento de alertas na p gina 24 1 2 Utilizando a barra de menus A barra de menus do ZENworks Endpoint Security Management fornece acesso a todas as fun es do Console de Gerenciamento As seguintes op es est o dispon veis Arquivo Ferramentas Tela Ajuda Arquivo Use o menu Arquivo para criar e gerenciar pol ticas de seguran a Criar Nova Pol tica Inicia o Assistente de Nova Pol tica que permite criar uma nova pol tica de seguran a Atualizar Lista de Pol ticas Atualiza a lista de pol ticas para exibir todas as pol t
124. onsulte Controles de Aplicativo na p gina 84 Criando e distribuindo pol ticas de seguran a 77 6 Determine se o firewall deve ser exibido no menu do ZENworks Security Client se essa op o n o for selecionada o usu rio n o ver a configura o do firewall 7 Clique em Gravar Pol tica Se houver erros na pol tica consulte Se o 2 2 6 Notifica o de erros na p gina 106 Para associar uma configura o de firewall existente 1 Selecione Configura es de Firewall na rvore de componentes e clique no bot o Associar Componente 2 Selecione as configura es de firewall desejadas na lista 3 Se necess rio mude a configura o de comportamento padr o Observa o Se voc mudar as configura es de um componente compartilhado todas as outras inst ncias desse componente ser o afetadas Use o comando Mostrar Uso para ver todas as outras pol ticas associadas ao componente 4 Clique em Gravar Pol tica Se houver erros na pol tica consulte Se o 2 2 6 Notifica o de erros na p gina 106 poss vel incluir v rias configura es de firewall em uma nica localiza o Uma definida como padr o e as restantes ficam dispon veis como op es de alterna o do usu rio til ter v rias configura es quando um usu rio precisa utilizar com frequ ncia determinadas restri es de seguran a em um ambiente de rede e ocasionalmente precisa que essas restri es sejam suspensas o
125. onto de extremidade protegido por essa pol tica s o criptografados Os usu rios que t m essa pol tica em suas m quinas podem ler os dados portanto poss vel realizar o compartilhamento de arquivos por meio de dispositivos de armazenamento remov veis em um grupo de pol ticas Os usu rios fora desse grupo de pol ticas n o podem ler os arquivos criptografados na unidade e s podem acessar arquivos contidos na pasta Arquivos Compartilhados se ativada com uma senha fornecida Habilitar criptografia por meio de uma senha definida pelo usu rio Essa configura o permite que o usu rio armazene arquivos da pasta Arquivos Compartilhados no dispositivo de armazenamento remov vel a pasta gerada automaticamente quando a configura o aplicada O usu rio poder especificar uma senha quando forem adicionados arquivos a essa pasta que ser usada pelos usu rios que n o est o no grupo de pol ticas atual para extrair os arquivos Para mudar o nome da pasta clique no campo Nome da Pasta selecione o texto atual e especifique o nome desejado Exigir senha forte Essa configura o for a o usu rio a definir uma senha forte para a Pasta de Arquivos Compartilhados Uma senha forte deve ter sete caracteres ou mais pelo menos um caractere de cada um destes quatro tipos letras mai sculas de A a Z letras min sculas de A a Z n meros de O a 9 pelo menos um caractere especial amp 0O lt gt
126. os de transportes 6 Clique em Gravar Pol tica Para associar uma porta TCP UDP existente a essa configura o de firewall 1 Selecione Portas TCP UDP na rvore de componentes e clique no bot o Associar Componente 2 Selecione as portas desejadas na lista 3 Defina as configura es de comportamento padr o Se voc mudar as configura es de um componente compartilhado todas as outras inst ncias desse componente ser o afetadas Use o comando Mostrar Uso para ver todas as outras pol ticas associadas ao componente 4 Clique em Gravar Pol tica Diversos grupos de portas TCP UDP foram reunidos e est o dispon veis durante a instala o Nome Descri o Transporte Valor Todas as Portas BlueRidge VPN Cisco VPN Redes Comuns Todas as portas Portas usadas pelo cliente BlueRidge VPN Portas usadas pelo cliente Cisco VPN Portas de rede normalmente necess rias para criar firewalls Todos UDP IP UDP UDP UDP UDP UDP TCP UDP UDP TCP UDP TCP UDP 1 65535 820 50 51 500 4500 1000 1200 62514 62515 62517 62519 62521 62532 62524 53 53 67 68 546 547 546 547 647 847 647 847 80 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Nome Descri o Transporte Valor Comunica o de Bancos Portas de bancos de dados Microsoft TCP 4100 de Dados Oracle Siebel Sybase SAP TCP 1521 TCP 1433 UDP 1444 TCP 2320 TCP 49998 TCP 3200 TCP
127. os t m acesso rede e permiss o para execu o Nenhuma Execu o Nenhum aplicativo listado tem permiss o para execu o Sem Acesso Rede Nenhum aplicativo listado tem acesso rede O acesso rede de aplicativos como browsers da Web iniciados a partir de um aplicativo tamb m negado Observa o Impedir que um aplicativo acesse a rede n o afeta a grava o de arquivos em unidades de rede mapeadas Os usu rios podem gravar em todas as unidades de rede dispon veis para eles 4 Especifique os aplicativos a serem bloqueados Cada linha deve conter um aplicativo Criando e distribuindo pol ticas de seguran a 85 Importante Impedir a execu o de aplicativos cr ticos pode afetar de forma negativa o funcionamento do sistema Os aplicativos bloqueados do Microsoft Office tentam executar os respectivos programas de instala o 5 Clique em Gravar Pol tica Para associar uma lista de controles de aplicativo existentes a essa configura o de firewall 1 Selecione Controles de Aplicativo na rvore de componentes e clique no bot o Associar Componente 2 Selecione uma defini o de aplicativo na lista 3 Configure os aplicativos e o n vel de restri o conforme necess rio Observa o Se voc mudar as configura es de um componente compartilhado todas as outras inst ncias desse componente ser o afetadas Use o comando Mostrar Uso para ver todas as outras pol ticas associadas ao componente
128. ou do aplicativo que tenta acessar o dispositivo de armazenamento local indicando que a a o falhou Observa o Se desejar desabilitar unidades de CD ROM ou unidades de disquete em um grupo de pontos de extremidade ou se desejar definir essas unidades como Apenas Leitura verifique se as op es Dispositivos restringir acesso ao CD ROM apenas aos usu rios com logon local e Dispositivos restringir acesso ao disquete apenas aos usu rios com logon local est o definidas como Desabilitado nas Configura es de Seguran a Local passadas por um objeto Pol tica do Criando e distribuindo pol ticas de seguran a 53 grupo de servi os de diret rio Para verificar isso abra o objeto Pol tica de Grupo ou a op o Ferramentas Administrativas em uma m quina Examine Configura es de Seguran a Local Op es de Seguran a e verifique se ambos os dispositivos est o desabilitados Desativado o padr o Arquivo A o b r Auda ess xo s 8m amp Configura es de seguran a T Diretivas de conta a T Onretivas locas E Firewai do Windom com Seguran a EB Drretivas do Gerenciador de Listas de ED Diretivas de chave p blica 23 Ouetivas de resto de software AB Diretivas de seguran a P em Comput Diretiva Controle de Conta de Usu rio alternar para a rea de trabalho segura ao pedir eleva o Controle de Conta de Usu na comportamento do prompt de eleva o de adminsstradores no Modo de Controle de Conta de Usus
129. p s uma pol tica ser publicada para os usu rios atualiza es simples poder o ser mantidas por meio da edi o dos componentes e da republica o da pol tica Por exemplo se o administrador do ZENworks Endpoint Security Management precisar mudar a chave WEP de um ponto de acesso ele s precisar editar a chave gravar a pol tica e clicar em Publicar Os usu rios afetados receber o a pol tica atualizada e a nova chave em sua pr xima entrada 2 2 6 Notifica o de erros Quando o administrador tenta gravar uma pol tica com dados incompletos ou incorretos em um componente o painel Valida o exibido na parte inferior do Console de Gerenciamento destacando cada erro Os erros devem ser corrigidos para que a pol tica possa ser gravada Clique duas vezes em cada linha da valida o para navegar at a tela que cont m o erro Os erros s o destacados como mostrado na figura a seguir Arquivo Ferramentas Componentes Tels Ajuda EB Gravar Pol tica ce A te A amp Security Pobcy Configura es de Politica Global Localiza es Regras de Remecia o e Integridade Relm rio de Compasibilidade Publicar Localiza es Defridas PD tome Mu para um novo Ponto de Acesso Scr quando ele for 20 dB melhor do que o snal P Otce nm Hardunre de Comun 4 Controle de Dispositivo C Conhigura es de Fire Sele o de AP de prefer ncia por C Ambientes de Rede 3 kteraidade do Snai Conectividade USS Tipo de Crp
130. partilhando arquivos criptografados ciccciiciicc a 38 1 8 Utilizando o gerenciamento de chaves cccciiciisiiic a 39 1 8 1 Exportando chaves criptogr ficas ccccicicisic sa 39 1 8 2 Importando chaves criptogr ficas cciiciiiccisici sa 40 1 8 3 Gerando uma nova chave cccciiiic aaa 40 1 9 Utilizando o Utilit rio de Decodifica o de Arquivos do ZENworks cccccc 40 1 9 1 Usando o Utilit rio de Decodifica o de Arquivos a sa sassa aruana 40 1 9 2 Configurando o Utilit rio de Decodifica o de Arquivos cccccccc 41 1 10 Utilizando o Override Password Key Generator unuau anaana aae 41 1 11 Scanner da Unidade USB nananana aaan 42 2 Criando e distribuindo pol ticas de seguran a 45 2 1 Navegando no Console de Gerenciamento asaua uaua aa nanea 45 2 1 1 Utilizando as guias e a rvore da pol tica uuu auaa auauna 45 2 1 2 Utilizando a barra de ferramentas da pol tica naaa nauau 46 2 2 Criando pol ticas de seguran a cciiciciii ea 47 ndice 5 6 2 2 1 Configura es de Pol tica Global 2 2 2 Localiza es 2 2 3 Regras de Integridade e Corre o 2 2 4 Gerador de Relat rios de Compatibilidade 2 2 5 Publicar 2 2 6 Notifica o de erros 2 2 7 Mostrar Uso 2 3 Importando e exportando pol ticas 2 3 1 Importando pol ticas 2 3 2 Exportando pol ticas 2 3 3 Exportando pol ticas para usu rios n o gerenciados
131. plicativo Hardware de Comun Publicar q Soma Os aplicativos definidos nesta lista t m o comportamento de acesso configurado 4 Controle de Dispositivo de Ar 5 Configura es de Firewall Tudo Aberto Padr o Intenet Media New Firewall Settings 5 Portas TCP UDP Descri o S Novo Portas TCP S Novo Portas TCP 5 Listas de Controle de Nome Cisco VPN 3 Controles de Aplicativ Comportamento de Execu o Padr o Intemet Media E E Ambientes de Rede Todos Permitidos v Ej Conectividade USB Todos Permitidos Gerenciamento WiFi Nenhuma Execu o Seguran a Wi Fi Sem Acesso Intemet H Desconhecido naplayer exe spinner exe sl gt Para criar uma nova configura o de controle de aplicativo 1 Na rvore de componentes clique o bot o direito do mouse em Controles de Aplicativo e em seguida clique em Adicionar Novos Controles de Aplicativo 2 D um nome para a lista de controle de aplicativos e forne a uma descri o 3 Selecione um comportamento de execu o Esse comportamento usado em todos os aplicativos listados Se forem necess rios v rios comportamentos por exemplo o acesso rede negado a alguns aplicativos de rede mas a execu o negada a todos os aplicativos de compartilhamento de arquivos voc precisar definir v rios controles de aplicativos Selecione um dos seguintes itens Todos Permitidos Todos os aplicativos listad
132. pon vel Detalhes do Controle de Aplicativo Exibe a data a localiza o a a o executada pelo ZENworks Security Client o aplicativo que tentou ser executado e o n mero de vezes que o aplicativo foi iniciado As datas s o exibidas em UTC Especifique os par metros de data selecione os nomes de aplicativo na lista selecione as contas de usu rio e clique em Ver para executar o relat rio E Console do Garenciamento do Deshbsard st Prados Ferimentos Comporertes Tela Ajuda 23 Munam Lata do Retat ros 3 Mostrar Lado Paistin Kagon men Gr fico N mero relativo de aplicativos bloqueados por usu rio eccomputer Gr fico Aplicativos que mais foram bloqueados oenas TT Current Page No 1 Total Page Na 2 Zoom Factor 100 1 6 4 Relat rios de Solu es de Criptografia Se a criptografia de ponto de extremidade estiver ativada os Relat rios de Solu es de Criptografia exibir o a transfer ncia de arquivos de e para as pastas criptografadas Os seguintes relat rios est o dispon veis Atividade de Criptografia de Arquivo Mostra arquivos nos quais foi aplicada criptografia Exce es de Criptografia Mostra erros do sub sistema de criptografia por exemplo um arquivo protegido n o p de ser decodificado porque o usu rio n o tinha as chaves certas Volumes de Criptografia de Arquivo Mostra volumes por exemplo unidades remov veis ou parti es do disco r gi
133. ponto de extremidade esteja protegido atr s do firewall de rede O ZENworks Security Client usa uma porta fixa configur vel pela empresa para enviar uma verifica o para o Servi o de Garantia de Localiza o de Cliente O Servi o de Garantia de Localiza o de Cliente decodifica o pacote e responde verifica o provando a exist ncia da chave privada que corresponde chave p blica O cone da barra de tarefas inclui uma marca de sele o o que indica que o usu rio est na localiza o correta O ZENworks Security Client s poder alternar para a localiza o se puder detectar o servidor CLAS Se o servidor CLAS n o for detectado mesmo se todos os outros par metros de rede corresponderem o ZENworks Security Client permanecer na localiza o Desconhecida para proteger o ponto de extremidade Criando e distribuindo pol ticas de seguran a 71 Para ativar o CLAS de uma localiza o marque a caixa de sele o Garantia de Localiza o de Cliente clique em Importar e em seguida procure e selecione o arquivo A palavra Configurado exibida quando a chave importada com sucesso Esta op o n o est dispon vel para a localiza o Desconhecida Usar Mensagem de Localiza o Permite que uma mensagem personalizada para o usu rio opcional seja exibida quando o ZENworks Security Client alterna para essa localiza o Essa mensagem pode fornecer instru es para o usu rio final e detalhes sobre restri es d
134. r o acesso ao console desmarque a permiss o 2 Para carregar esta lista com usu rios ou grupos 2a Clique no bot o Adicionar na parte inferior da tela Utilizando o Console de Gerenciamento do ZENworks Endpoint Security 11 t OrganizationSelect Organiza es de Usu rio Grupos h testoff T Domain Users T Join Domain T Users Es Builtin Users T basic OldT est ccounts Userccounts P BRASQL2005 DK Cancel 2b Selecione os usu rios ou os grupos apropriados na lista Para selecionar v rios usu rios selecione os individualmente mantendo pressionada a tecla Ctrl ou selecione uma s rie marcando o primeiro mantendo pressionada a tecla Shift e depois marcando o ltimo 2c Quando todos os usu rios ou grupos tiverem sido selecionados clique no bot o OK 3 Atribua qualquer permiss o ou todas as permiss es aos usu rios ou grupos dispon veis Para remover um usu rio ou um grupo selecionado marque o nome desejado e clique em Remover O nome selecionado ser movido de volta para a Tabela de Organiza o 1 3 2 Configura es de Publicar Para Usu rios ou grupos de publica o dever o ser designados aos usu rios ou grupos cuja op o Publicar Pol tica estiver marcada Para definir Configura es de Publicar Para 1 Clique na guia Configura es de Publicar Para 2 Selecione na lista suspensa os usu rios ou os grupos aos quais a permiss o Publicar foi concedida
135. ra es de senha de conta da m quina Memibro do dominio requer uma cheve de sess o de alta seguran a Windows 2000 ou posterior Otyetos de sistema restringe permiss es padr o de objetos do sistema eterno per exemplo Liga es sim Obyetos do soteme cogu distin o entre menisculas e menuscules paro subustemas n o Windows J Seguean a de rede for ar logot quando o hor rio de logon terminar Seguran a de rede n o aemazenar o valor de hash do LAN Manager na pr xima altera o de senha As se es a seguir cont m mais informa es Dispositivos Preferidos na p gina 54 Tmportando listas de dispositivos na p gina 55 Dispositivos Preferidos E poss vel adicionar Dispositivos de Armazenamento Remov veis Preferidos a uma lista permitindo apenas o acesso aos dispositivos autorizados quando a configura o global usada em um local Os dispositivos adicionados lista devem ter um n mero de s rie Para listar os dispositivos preferidos 1 Insira o dispositivo na porta USB da m quina em que o Console de Gerenciamento est instalado 2 Quando o dispositivo estiver pronto clique no bot o Explorar Se o dispositivo tiver um n mero de s rie sua descri o e seu n mero de s rie ser o exibidos na lista 3 Selecione uma configura o na lista suspensa a configura o Dispositivo Remov vel Global n o se aplica a essa pol tica Habilitado Os dispositivos da lista de preferidos rece
136. ra de tarefas Se o 1 1 1 Tarefas de pol tica na p gina 8 Se o 1 1 2 Recursos na p gina 8 Se o 1 1 3 Configura o na p gina 8 Se o 1 1 4 Auditoria de Ponto de Extremidade na p gina 9 1 1 1 Tarefas de pol tica A principal fun o do Console de Gerenciamento criar e aplicar pol ticas de seguran a a dispositivos gerenciados de ponto de extremidade As tarefas de pol tica orientam o administrador na cria o e na edi o de pol ticas de seguran a que s o usadas pelo ZENworks Security Client para aplicar seguran a gerenciada centralmente a cada dispositivo de ponto de extremidade As tarefas de pol tica incluem o seguinte Pol ticas Ativas Exibe uma lista das pol ticas que podem ser analisadas e editadas no momento Clique em uma pol tica para abri la Criar Pol tica Inicia o Assistente de Nova Pol tica que permite criar uma nova pol tica de seguran a Importar Pol tica Exibe a caixa de di logo Importar Pol tica que permite importar pol ticas criadas com outros servi os de gerenciamento Para obter mais informa es consulte Se o 2 3 1 Importando pol ticas na p gina 107 Se voc clicar em uma das tarefas de pol tica a barra de tarefas ser minimizada Clique no bot o Tarefas esquerda para reabri la Consulte Cap tulo 2 Criando e distribuindo pol ticas de seguran a na p gina 45 para aprender mais sobre tarefas de po
137. rectory Service Configuration Anterior Pr ximo gt Cancelar 7 Preencha os campos Nome do Usu rio Especifique o administrador de conta a ser vinculado ao diret rio Essa conta atua como o administrador da configura o de servi o de diret rio O nome de login digitado deve ser um usu rio que tenha permiss o para ver toda a rvore de diret rio Recomenda se que esse usu rio seja o administrador do dom nio ou um administrador da OU Se estiver configurando para o eDirectory use um formato LDAP como cn admin o acmeserver onde cn o usu rio e o o objeto em que a conta de usu rio est armazenada Senha Especifique a senha do administrador da conta Essa conta atua como o administrador da configura o do servi o de diret rio A senha n o deve ser definida para expirar e a conta nunca deve ser desabilitada Dom nio Especifique o dom nio do qual o administrador da conta membro Estabele a conex o com o servidor usando autentica o segura Anule a sele o dessa op o se n o quiser usar autentica o segura Essa op o est habilitada por padr o 8 Clique em Avan ar para continuar 9 Se o administrador da configura o especificado em Etapa 7 n o for encontrado no dom nio a p gina Localizar Entrada da Conta ser exibida 18 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento ssistente de Nova Configura o do Servi o de Diret rio do ES
138. registro de entrada e pela dura o da pol tica Vers es de Cliente de Ponto de Extremidade Mostra a vers o reportada mais recente do cliente em cada ponto de extremidade Defina os par metros de data para gerar esse relat rio Pontos de Extremidade que Nunca Registraram Entrada Lista as contas de usu rios que se registraram no Servi o de Gerenciamento mas nunca registraram entrada no Servi o de Distribui o de uma atualiza o de pol tica Selecione um ou mais grupos para gerar o relat rio Esses usu rios podem ser usu rios do Console de Gerenciamento sem um Security Client instalado em seu nome N o conformidade com Pol tica de Grupo Mostra grupos em que alguns usu rios n o possuem a pol tica correta Um ou mais grupos podem gerar o relat rio Hist rico de Estado de Ponto de Extremidade por M quina Exibe o status mais recente em uma determinada faixa de datas de pontos de extremidade protegidos pelo ZENworks Endpoint Security Management agrupados por nome de m quina Exibe o nome de usu rio registrado a pol tica atual a vers o do cliente do ZENworks Endpoint Security Management e 30 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento o local de rede Esse relat rio requer uma faixa de datas O administrador pode fazer o detalhamento clicando duas vezes em qualquer entrada para ver uma lista completa de relat rios de status de uma m quina espec fica Designa o de Pol
139. reporta todos os dispositivos USB detectados no sistema 2 2 5 Publicar Pol ticas de seguran a concluidas s o enviadas aos usu rios pelo mecanismo de publica o Depois de publicada a pol tica pode ser atualizada quando os usu rios recebem atualiza es em entradas programadas Para publicar uma pol tica clique na guia Publicar As seguintes informa es s o exibidas A rvore de diret rios atual 104 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento As datas de cria o e modifica o da pol tica Os bot es Atualizar e Publicar RE Console de Gerenciamento do Secar Foley PTE E Ra Arquivo Ferramentas Componentes Tela Ajuda EM Gravar Pol tica Bb Novo Componente dB Componente Associado lb Remover Componente Pol ticas Security Policy PTB x sejme Configura es de Politica Global Localiza es Regras de Remedia o e Integridade Relat rio de Compatibilidade Publicar Publica o da Pol tica Criado em 21 11 2008 06 59 20 Modificado em 21 11 2008 09 55 04 Clique o bot o direito do mouse no controle da rvore para exibir a legenda E E copdomain E DEP corpdomain gP Dominio E Cia Domain Controllers I OrganizationalUnt o EA UserAccounts 6 MA Builtin Usu rio o Eea Computers E ForeignSecurityPrincipals jii LostAndFound Ep iii Bm Program Data SE Gupo Paticpa o Com base nas permiss es d
140. rios Ajuda Exibe a ferramenta Ajuda do Console de Gerenciamento e a caixa de di logo Sobre Ajuda Inicia a Ajuda online do Console de Gerenciamento que orienta voc na cria o de uma pol tica e em todas as tarefas do Console de Gerenciamento Voc tamb m pode acessar a Ajuda pressionando a tecla F1 no teclado Sobre o Console de Gerenciamento Abre a janela Sobre que exibe o tipo de instala o ZENworks Endpoint Security Management ou UWS e o n mero da vers o atual do Console de Gerenciamento nessa janela tamb m que a chave de licen a ser digitada se for adquirida ap s a instala o 1 3 Usando Configura es de Permiss o A op o Configura es de Permiss o est localizada no menu Ferramentas e s pode ser acessada pelo administrador principal do Servi o de Gerenciamento ou por qualquer pessoa que tenha recebido desse administrador acesso permiss es Esse controle n o est dispon vel quando o Console de Gerenciamento Independente executado As configura es de permiss o definem que usu rios ou grupos de usu rios ter o permiss o para acessar o Console de Gerenciamento as Permiss es Administrativas ou as configura es de Publicar Para Durante a instala o do Servidor de Gerenciamento inserido no formul rio de configura o um nome de administrador ou Conta de Recurso para o usu rio do recurso consulte o Guia de Instala o do ZENworks Endpoint Security Management Depois que
141. rnar lista de relat rios clique no cone Lista de Relat rios acima da janela de relat rios Arquivo Ferramentas Tela Ajuda S Atualizar Lista de Relat rios Ei Mostrar Lista de Relat rios Os relat rios s estar o dispon veis quando for feito o upload dos dados do ZENworks Security Clients Por padr o o Servi o de Gera o de Relat rios do ZENworks Endpoint Security Management sincronizado a cada 12 horas Isso significa que os dados originais de relat rios e alertas s estar o prontos 12 horas ap s a instala o do ZENworks Endpoint Security Manager Para ajustar esse per odo abra a ferramenta Configura o consulte Programa o na p gina 15 e ajuste o tempo de Gerador de Relat rios do Cliente de acordo com o n mero de minutos adequado s suas necessidades e ao seu ambiente Os bot es Configurar e Visualiza o dos relat rios que n o possu rem dados dispon veis ficar o cinza com as palavras Nenhum dado escritas embaixo pe Nenhum dado Os seguintes relat rios est o dispon veis Se o 1 6 1 Relat rios de Ader ncia na p gina 30 Se o 1 6 2 Relat rios de Detalhamento de Alertas na p gina 31 Utilizando o Console de Gerenciamento do ZENworks Endpoint Security 29 Se o 1 6 3 Relat rios de Controles de Aplicativo na p gina 32 Se o 1 6 4 Relat rios de Solu es de Criptografia na p gina 32 Se o 1 6 5 Relat rios de Ativi
142. s ACLs ou as macros na lista 3 Defina as configura es de comportamento da ACL conforme necess rio Observa o Se voc mudar as configura es de um componente compartilhado todas as outras inst ncias desse componente ser o afetadas Use o comando Mostrar Uso para ver todas as outras pol ticas associadas ao componente 4 Clique em Gravar Pol tica Lista de macros de endere o de rede Veja a seguir uma lista de macros especiais de Controle de Acesso Essas macros podem ser associadas individualmente como parte de uma ACL em uma configura o de firewall Tabela 2 1 Macros de endere o de rede Macro Descri o Arp lcmp Permite pacotes ARP Protocolo de Resolu o de Endere o O termo resolu o de endere o se refere ao processo de localiza o do endere o de um computador em uma rede Para a resolu o de endere o use um protocolo no qual as informa es s o enviadas por um processo cliente em execu o no computador local para um processo servidor em execu o em um computador remoto As informa es recebidas pelo servidor permitem que ele identifique de forma exclusiva o sistema de rede para o qual o endere o foi solicitado e desse modo forne a o endere o necess rio O procedimento de resolu o de endere o concluido quando o cliente recebe uma resposta do servidor contendo o endere o solicitado Permite pacotes ICMP Protocolo de Mensagens de Controle da Internet Os ICMP
143. s Endpoint Security Management Ajuda do Console de Gerenciamento Vari veis de script Essa uma configura o opcional que permite ao administrador definir uma vari vel var para o script al m de possibilitar que ele opte por usar a funcionalidade ZENworks Endpoint Security Management por exemplo iniciar mensagens personalizadas para o usu rio e hiperlinks definidos alternar para uma localiza o ou uma configura o de firewall definida ou mudar o valor de uma vari vel sem mudar o script propriamente dito Arquivo Ferramentas Componentes Tela Ajuda EM Gravar Pol tica Novo Componente Componente Associado amp Remover Componente Politicas Security Policy PTB Configura es de Politica Global Localiza es Regras de Remedia o e Integridade Relat rio de Compatibilidade Publicar EM Regras de Remedia o e Integ EE E EM Regras de Spyware Antivir me Vari vel de Script Sejal 4 OfficeScan E Testes EMEF Installed a EE Verifica es Novo Vari veis de script E ntriscan KH System Proces Desci o E Client running E Regras de Script Avan ada S Firewall All Open on St Tipo Firewall Valor All Adaptive Para criar uma nova vari vel de script 1 Na rvore de componentes clique o bot o direito do mouse em Vari veis de Script e em seguida clique em Adicionar Novas Vari veis 2 D um nome para a vari
144. s de Acesso Filtrados na p gina 93 Pontos de Acesso Proibidos na p gina 93 Configura es de For a do Sinal Wi Fi Quando mais de um ponto de acesso gerenciado por WEP definido na lista poss vel estabelecer a for a do sinal necess ria para alternar para o adaptador Wi Fi Os limites de for a do sinal podem ser ajustados por localiza o para que seja poss vel determinar quando o ZENworks Security Client deve procurar descartar e alternar para outro ponto de acesso definido na lista Configura es de Intensidade do Sinal Pesquisar j q Comece a pesquisar um novo Ponto de Acesso quando a intensidade do sinal E I estiver abaixo de Baixo Altemar Mudar para um novo Ponto de Acesso To quando ele for 20 dB melhor do que o sinal atual E poss vel ajustar as seguintes informa es Pesquisar Quando esse n vel de for a de sinal alcan ado o ZENworks Security Client come a a pesquisar um novo ponto de acesso ao qual se conectar A configura o padr o Baixo 70 dB Alternar Para que o ZENworks Security Client se conecte a um novo ponto de acesso esse ponto de acesso deve transmitir no n vel de for a de sinal designado acima da conex o atual A configura o padr o de 20 dB Os limites de for a do sinal s o determinados pela quantidade de for a em dB reportada por meio do driver de miniporta do computador Como cada placa ou r dio Wi Fi pode tratar os sinais dB de m
145. s de uma rede nonclassful escutam e processam pacotes enviados ao endere o de broadcast de sub rede Permite pacotes codificados por SNAP Permite pacotes codificados por LLC Permite pacotes 802 1X Para superar defici ncias em chaves WEP a Microsoft e outras empresas utilizam 802 1x como m todo de autentica o alternativo 802 1x um controle de acesso a rede baseado em porta que usa o protocolo EAP ou certificados Atualmente a maioria dos fornecedores de placas sem fio e muitos fornecedores de ponto de acesso suportam o 802 1x Essa configura o tamb m permite pacotes de autentica o de protocolos LEAP e WPA Representa o endere o de gateway padr o da configura o IP atual Quando esse valor inserido o ZENworks Security Client permite todo tr fego de rede do gateway padr o da configura o IP atual como uma ACL confi vel O mesmo que Gateway mas para todos os gateways definidos Representa o endere o do servidor WINS padr o da configura o IP do cliente atual Quando esse valor inserido o ZENworks Security Client permite todo tr fego de rede do servidor WINS padr o da configura o IP atual como uma ACL confi vel O mesmo que Wins mas para todos os servidores WINS definidos Representa o endere o do servidor DNS padr o da configura o IP do cliente atual Quando esse valor inserido o ZENworks Security Client permite todo tr fego de rede do servidor DNS padr o da configura o IP at
146. s desse tipo t m permiss o de conectividade Se um adaptador n o for selecionado Habilitado Exceto apenas os adaptadores inseridos na lista de exce es ter o permiss o para se conectar VPN Todos os outros ter o conectividade negada Esse controle pode ser usado para adaptadores incompat veis com a VPN por exemplo ou adaptadores n o suportados pelo departamento de TI Essa regra anula o conjunto de pol ticas de adaptador da localiza o para alterna o Mensagens Personalizadas para o Usu rio As mensagens personalizadas para o usu rio permitem que o administrador do ZENworks Endpoint Security Management crie mensagens que respondam diretamente s perguntas da pol tica de seguran a quando o usu rio encontra restri es de seguran a aplicadas pela pol tica As mensagens personalizadas tamb m podem fornecer instru es espec ficas aos usu rios Os controles de mensagens para o usu rio est o dispon veis em diversos componentes da pol tica Efetue Login Efetue login na YPN Iniciar YPN Criando e distribuindo pol ticas de seguran a 67 Para criar uma mensagem personalizada para o usu rio 1 Especifique um t tulo para a mensagem Esse t tulo exibido na barra de t tulo da caixa de mensagem 2 Especifique a mensagem A mensagem est limitada a 1 000 caracteres 3 Se for necess rio um hiperlink marque a caixa Mostrar Hiperlinks e especifique as informa es solicit
147. s etapas descritas acima para criar um novo teste de spyware ou antiv rus Verifica es de integridade As verifica es de cada teste determinam se um ou mais processos de spyware antiv rus est o sendo executados ou se existem arquivos essenciais E preciso definir pelo menos uma verifica o para que um teste de integridade seja executado Console de Gerenciamento do Security Policy PTB Arquivo Ferramentas Componentes Tela Ajuda EH Gravar Pol tica Bh Novo Componente BB Componente Associado Ki Remover Componente Pol ticas Security Policy PTB Configura es de Pol tica Global Localiza es Regras de Remedia o e Integridade Relat rio de Compatibilidade Publicar Regras de Remedia o e Integ E E E Regras de SpywarelAntivir Vernfica es de Integridade 4 OfficeScan k SG Testes Tipo de Test B Installed Ro E 5 Verifica es 5 Processo em Execu o E EEEN arquvo bisene 3 System Proces E Client running 3 Regras de Script Avan ada Nome de Arquivo ntrtscan exe Diret rio CiProgram Files Trend MicroiClient Server Security Compara o Igual ou Maior Comparar com O Data 31 12 2000 Para criar uma nova verifica o clique o bot o direito do mouse em Verifica es de Integridade na rvore da pol tica esquerda e em seguida clique em Adicionar Novas Verifica es de Integridade Selecione um dos dois tipos de verifica
148. s problemas de seguran a corporativa Para obter informa es adicionais abra o Gerador de Relat rios Depois que as a es de remedia o tiverem sido executadas o alerta permanecer ativo at a pr xima atualiza o de relat rios Para limpar um alerta antes de uma atualiza o programada 1 Selecione um alerta na lista e clique na guia Configura o direita do Console de Gerenciamento Informa es X Configura o Acionar alerta quando Bytes copied for gt 1 000 000 dentode 7 dias Mostrar 7 Habilitar este alerta 2 Clique em Limpar Isso limpar os dados do gerador de relat rios de Alertas esses dados ainda estar o dispon veis no banco de dados do gerador de relat rios A reativa o ocorrer quando novos dados forem recebidos Utilizando o Console de Gerenciamento do ZENworks Endpoint Security 27 1 6 Utilizando o gerador de relat rios O Servi o de Gera o de Relat rios fornece relat rios de ader ncia e status para o empreendimento Os dados dispon veis s o fornecidos para diret rios e grupos de usu rios de um diret rio Os relat rios da Novell fornecem feedback sobre os efeitos que os componentes individuais da pol tica t m sobre os pontos de extremidade do empreendimento As solicita es para esses relat rios s o definidas na Pol tica de Seguran a consulte Se o 2 2 4 Gerador de Relat rios de
149. s s o usados por roteadores dispositivos intermedi rios ou hosts para comunicar atualiza es ou informa es sobre erros a outros roteadores dispositivos intermedi rios ou hosts As mensagens do ICMP s o enviadas em diversas situa es Por exemplo quando um datagrama n o consegue atingir seu destino quando o gateway n o tem capacidade de buffer para encaminhar um datagrama e quando o gateway pode direcionar o host para enviar tr fego em uma rota mais curta Criando e distribuindo pol ticas de seguran a Macro Descri o lIpMulticast EthernetMulticast IpSubnetBrdcast Snap LLC Allow8021X Gateway GatewayAlI Wins WinsAll Dns DnsaAll Dhcp DhepAll Permite pacotes multicast IP Multicast uma tecnologia de conserva o de largura de banda que reduz o tr fego pois fornece um fluxo nico de informa es a milhares de destinat rios em empresas e resid ncias Os aplicativos que usam multicast incluem videoconfer ncias comunica es corporativas e aprendizado dist ncia bem como distribui o de software cota es de a es e not cias Os pacotes multicast podem ser distribu dos por meio de endere os Ethernet ou IP Permite pacotes multicast Ethernet Permite pacotes broadcast de sub rede Broadcasts de sub rede s o usados para enviar pacotes a todos os hosts de redes configuradas como sub redes como super redes ou como redes nonclassful Todos os host
150. seguran a para aplicar seguran a de localiza o a usu rios m veis As decis es sobre disponibilidade de portas de rede disponibilidade de aplicativos de rede acesso a dispositivos de armazenamento de arquivos e conectividade por fio ou Wi Fi s o determinadas pelo administrador para cada local As pol ticas de seguran a podem ser criadas personalizadas para a empresa para grupos de usu rios individuais ou para usu rios m quinas individuais As pol ticas de seguran a podem conceder produtividade completa aos funcion rios ao mesmo tempo em que protegem o ponto de extremidade ou podem permitir que o usu rio execute apenas determinados aplicativos e tenha somente hardwares autorizados dispon veis para ele As se es a seguir cont m mais informa es Se o 2 1 Navegando no Console de Gerenciamento na p gina 45 Se o 2 2 Criando pol ticas de seguran a na p gina 47 Se o 2 3 Importando e exportando pol ticas na p gina 107 2 1 Navegando no Console de Gerenciamento Para come ar a criar uma pol tica de seguran a 1 No Console de Gerenciamento clique em Arquivo gt Criar Nova Pol tica 2 Especifique o nome da nova pol tica e clique em Criar para exibir o Console de Gerenciamento com a barra de ferramentas e as guias da pol tica As se es a seguir descrevem a interface do usu rio do Console de Gerenciamento no que se refere cria o e distribui o de pol ticas de s
151. software is running Symantec AntiVirus Coporate Edition 8 0 Integrity Check Verify that Symantec Antivirus software is Trend Micro PC cillin Security 2004 Integrity Check Verify that Trend Micro software is running Importante As mudan as feitas em componentes associados afetam todas as outras inst ncias do componente Por exemplo voc pode criar um nico componente de Localiza o chamado Trabalho que defina as configura es de seguran a e de ambiente da rede corporativa a serem aplicadas sempre que um ponto de extremidade entrar nesse ambiente Em seguida esse componente poder ser aplicado a todas as pol ticas de seguran a As atualiza es nas configura es de ambiente ou de seguran a s precisam ser feitas no componente de uma pol tica Em seguida o mesmo componente ser atualizado em todas as outras pol ticas s quais ele est associado Use o comando Mostrar Uso para ver todas as outras pol ticas associadas ao componente Remover Componente Remove um componente da pol tica O componente ainda est dispon vel para associa o nesta e em outras pol ticas Atualizar Lista de Pol ticas Atualiza a lista de pol ticas Lista de Relat rios Exibe a lista de relat rios 2 2 Criando pol ticas de seguran a No Console de Gerenciamento clique em Arquivo gt Criar Nova Pol tica 2 Especifique o nome da nova pol tica e clique em Criar para exibir o Console de Gerenciamento com a
152. ssar o dispositivo de armazenamento local indicando que a a o falhou Apenas Leitura O tipo de dispositivo definido como Apenas Leitura Quando tentam gravar no dispositivo os usu rios recebem uma mensagem de erro do sistema operacional ou do aplicativo que tenta acessar o dispositivo de armazenamento local indicando que a a o falhou Observa o Se desejar desabilitar unidades de CD ROM ou unidades de disquete em um grupo de pontos de extremidade ou se desejar definir essas unidades como Apenas Leitura verifique se as op es Dispositivos restringir acesso ao CD ROM apenas aos usu rios com logon local e Dispositivos restringir acesso ao disquete apenas aos usu rios com logon local est o definidas Criando e distribuindo pol ticas de seguran a 75 como Desabilitado nas Configura es de Seguran a Local passadas por um objeto Pol tica do grupo de servi os de diret rio Para verificar isso abra o objeto Pol tica de Grupo ou a op o Ferramentas Administrativas em uma m quina Examine Configura es de Seguran a Local Op es de Seguran a e verifique se ambos os dispositivos est o desabilitados Desativado o padr o Configura es de seguran a T Diretivas de conta a T Ouretrvas locos T Diretiva de auditora Atribui o de diretos de usu rio T Op es de seguran a I Fureseal do Windows com Seguran a TA Ovretrvas do Gerenciador de Listas de TD Diretivas de chave p blica 3
153. tas para gerar esse relat rio he Console do Garenciamento do PE ano Foneem Tela Apaia 3 Mula Lata de Raros B Mostra uta de Patos z pmm fhast CETTC x dna Du Marion en B Urinen r Periodo Gr fico Locais onde mais pontes de acesso foram detectados bD bD bD paras D bD bD mis midi m s me morsio Ta E a Current Page No 1 Tatal Page No 3 Zoom Facar 100 Utilizando o Console de Gerenciamento do ZENworks Endpoint Security 37 1 7 Utilizando a Solu o de Criptografia de Armazenamento do ZENworks A Solu o de Criptografia de Armazenamento do ZENworks fornece um gerenciamento de seguran a completo e centralizado de todos os dados m veis por meio da aplica o ativa de uma pol tica de criptografia corporativa no pr prio ponto de extremidade A Solu o de Criptografia de Armazenamento do ZENworks permite Criar de forma centralizada distribuir aplicar e auditar pol ticas de criptografia em todos os pontos de extremidade e dispositivos de armazenamento remov veis Criptografar todos os arquivos gravados ou copiados em um diret rio espec fico em todas as parti es de disco fixas do disco r gido Criptografar todos os arquivos copiados para dispositivos de armazenamento remov veis Compartilhar arquivos livremente dentro de uma organiza o e ao mesmo tempo bloquear acesso n o autorizado aos arquivos Compartilhar arquivos protegidos por se
154. tena de Integitdade em caso de tiha W Testes de Integridade Bf verifica es de Integridade o 2 Regras de Integridade AR Trend Micro OfficeScan antivirus FJ Firewall de Corre o e TE Tera Mico PO itn SpySweeper anti spyware processo em Exacu o misten sme WfProcasso em Exscu o otodog me e Emcu o A Scripts Dispon veis Scripts E ER Marca o nica Script de Marca o nica Bloquear Listas Cinza Wide lipine h Soriptde Windows Update legras de Script Avan adas Marca o nica TE 7 da do koka Mudan a de Locaiz o Relat rios mar para Teto do Sor Glocalza o O DefenseOverride E E Ambientes AccessPoint integridade BlochedPachets Aplicativos O Atividade DetenseHack 2 2 1 Configura es de Pol tica Global As configura es globais da pol tica s o aplicadas como padr es b sicos da pol tica Para acessar esse controle v para o Console de Gerenciamento e clique na guia Configura es de Politica Global 48 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Arquivo Ferramentas Componentes Tela Ajuda a Gravar Pol tica W Novo Componente Componente Associado Remover Componente P SejoJe l ticas Security Policy x Configura es de Pol tica Global Localiza es Regras de Remedia o e Integridade Relat rio de Compatibilidade Publicar 57 Configura es Globais Configura es de Pol tica Controle Sem Fio Har
155. tivo que n o esteja na lista deve ser permitido ou negado Os seguintes m todos permitem que voc preencha a lista a fim de permitir ou negar conectividade USB aos dispositivos Adicionando dispositivos manualmente na p gina 89 Importando listas de dispositivos na p gina 89 Adicionando dispositivos manualmente 1 Insira o dispositivo na porta USB da m quina em que o Console de Gerenciamento est instalado 2 Quando o dispositivo estiver pronto clique no bot o Explorar Se o dispositivo tiver um n mero de s rie sua descri o e seu n mero de s rie ser o exibidos na lista 3 Selecione uma configura o na lista suspensa a configura o Dispositivo Remov vel Global n o se aplica a essa pol tica Habilitar Os dispositivos da lista de preferidos recebem autoriza o total para leitura grava o todos os outros dispositivos USB e de armazenamento externos s o desabilitados Apenas Leitura Os dispositivos da lista de preferidos recebem autoriza o apenas leitura todos os outros dispositivos USB e de armazenamento externos s o desabilitados Repita essa etapas para cada dispositivo permitido na pol tica A mesma configura o ser aplicada a todos os dispositivos Importando listas de dispositivos O aplicativo Scanner da Unidade USB da Novell gera uma lista de dispositivos e dos respectivos n meros de s rie Se o 1 11 Scanner da Unidade USB na p gina 42 Para importar essa
156. to limpar arquivo de pagina o de mem ria virtual Destigamento permai que o sistema seja encerrado sem a necessidade de fazer logon Duposenos evta que usu nes instalem drwvers de impressora Depostrros perm e formatar e ejetar a midis remov vel Dispositivos restringir acesso ao disquete apenas aos usu rios com logon local Logon interativo comportamento de remo o de placa inteligente Logon menzere engu autentica o de coenrolador de dominio para desbioqueso de esta o de trabalho Logon ersero n o ester Ultimo nome do usuano Logon entesetrvos n o empr Ctre AR Del Logon intesativo n mero de logoen anteriores para armazenar em cache caso o controlados de domis Logon interativos pedir que o usu rio atere a senha antes que ela expire Logon entesstrro requer um cart o umegente Logon interativo teto de mensagem para usu rios tentando fazes logon Logon interativo titulo da mensagem para usuanos tentando fazer logon Membro de domina dura o mtuma de senha de conta de computador Membro do dorm ruo assinar degtalmente dados do canal seguro quando for poss vel Membro do dom nio crptografar digtalmente dados do canal seguro quando for poss vel Membro do dom nio crprografar ou astinas digaslmente ot dades de canal seguro sempre Membro do dom nio desativar altera es de senha de conta da m quina Membro do dom nio requer uma cheve de sess o de alta seguran a Windows 2000 ou posterior Config
157. to remov vel Colocando um dispositivo USB na lista negra Mantenha as configura es padr o da p gina Conectividade USB Na p gina Avan ada crie duas linhas Na primeira linha especifique Sempre Permitir na coluna Acesso e 8 na coluna Classe do Dispositivo se Classe do Dispositivo n o estiver dispon vel marque a caixa de sele o Colunas Avan adas Na segunda linha especifique Sempre Bloquear na coluna Acesso o tipo de produto DATATRAVELER neste exemplo na coluna Produto e 8 na coluna Classe do Dispositivo A p gina Conectividade USB Avan ada deve ter a seguinte apar ncia E Conscte de Gerenciamento do Us NEN Lico e jose f Arquivo Ferramentas Componentes Tela Aguda a EB Somar Posto GN a Ka Agora o dispositivo USB DATATRAVELER est na lista negra o que significa que o ZENworks Endpoint Security Management negou acesso a ele e concedeu acesso a todos os outros dispositivos USB de armazenamento remov vel 60 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Criptografia de Dados A Criptografia de Dados determina se a criptografia de arquivos ser aplicada no ponto de extremidade e o tipo de criptografia que estar dispon vel Voc pode criptografar os dados para permitir compartilhamento de arquivos com prote o de senha ou pode definir que os dados criptografados sejam lidos somente em computadores que executem a Solu o de Criptografia de Armazenamento do ZEN
158. togralia BD Seguran a FiS D Vok v reiess Pontos de Aonreo Geensins Pontos de Acesso Filtrados Pontos de Acesso Proibidos E Uninoum s Endere o MAC Chave Tipo de Chave Gerador de Beacons Chave 1 de WEP Tehave Te WE Vis an invalid MAC Address Chave precisa ter exntamene 10 caracteres hexadecimais 26 caracteres hexadecimais ou de 8 a 64 caracteres alfanum ncos 2 2 7 Mostrar Uso As mudan as feitas nos componentes de pol tica compartilhados afetar o todas as pol ticas s quais est o associados Antes de atualizar ou mudar de alguma maneira um componente de pol tica execute o comando Mostrar Uso para determinar quais pol ticas ser o afetadas pela mudan a 1 Clique o bot o direito do mouse no componente e em seguida clique em Mostrar Uso E exibida uma janela pop up mostrando cada inst ncia desse componente em outras pol ticas 1 Office est contido nas seguintes pol ticas Pol tica de seguran a 106 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento 2 3 Importando e exportando pol ticas As se es a seguir cont m mais informa es Se o 2 3 1 Importando pol ticas na p gina 107 Se o 2 3 2 Exportando pol ticas na p gina 107 Se o 2 3 3 Exportando pol ticas para usu rios n o gerenciados na p gina 107 2 3 1 Importando pol ticas poss vel importar uma pol tica de qualquer localiza o de arquivo si
159. torizados Pontos de Acesso Gerenciados Pontos de Acesso Filtrados Pontos de Acesso Proibidos Endere o MAC Forne a as seguintes informa es para cada ponto de acesso SSID Identifique o n mero SSID O n mero SSID faz diferencia o entre mai sculas e min sculas Endere o MAC Identifique o endere o MAC recomend vel devido semelhan a entre SSIDs Se o endere o n o for especificado o sistema pensar que h v rios pontos de acesso transmitindo beacon do mesmo SSID Pontos de Acesso Proibidos Os pontos de acesso inseridos na lista Pontos de Acesso Proibidos n o ser o exibidos no Zero Config e o ponto de acesso n o poder se conectar a eles Pontos de Acesso Gerenciados Pontos de Acesso Filtrados Pontos de Acesso Proibidos Endere o MAC Forne a as seguintes informa es para cada ponto de acesso SSID Identifique o n mero SSID O n mero SSID faz diferencia o entre mai sculas e min sculas Endere o MAC Identifique o endere o MAC recomendado devido semelhan a entre SSIDs Se o endere o n o for especificado o sistema pensar que h v rios pontos de acesso transmitindo beacon do mesmo SSID Seguran a Wi Fi Se o Hardware de Comunica o Wi Fi placas PCMCIA ou de outro tipo para adaptadores Wi Fi e r dios Wi Fi integrados for permitido globalmente consulte Controle Sem Fio na p gina 50 ser poss vel aplicar configura es adicion
160. tremamente flex veis e complexas e a es de corre o Para acessar esse controle clique em Regras de Remedia o e Integridade e em seguida clique no cone Regras de Script Avan adas na rvore da pol tica esquerda Console de Gerenciamento do Security Policy PTB Arquivo Ferramentas Componentes Tela Ajuda EH Gravar Pol tica By Novo Componente EE Regras de Remedia o e Integ EH Regras de SpywarelAntivir e Regras de Script Avan adas Nome Eventos Diversos Installed Inicializa o ka Firewall All Open on Startup ntriscan m System Proces f Descri o E BF Client running JavaScript scripting example that opens all ports on E E Regras de Script Avan ada startup a a EAEE Desconex o de M dia Pol tica Atualizada Hora e Dias para a execu o Mudan a de Processo E segunda feira Firewall Mudado pelo Usu rio x ter a feira x quarta feira 7 Evento de Mudan a de Local X quinta feira Ativar quando alternar de X sexta feira F s bado quando alternar para domingo E Execu o do Temporizador a Cada Deve ser uma mudan a manual Minutos Horas Dias A ferramenta de cria o de scripts usa uma das linguagens comuns de cria o de scripts VBScript ou JScript para criar regras que contenham um acionador quando executar a regra e o script real a l gica da regra
161. tros usados na localiza o Para isso s o gerados filtros correspondentes para cada agrupamento quando a pol tica publicada para o cliente Estes s o os filtros Acesso a Grupo de Dispositivos Filtro Dispositivo de Interface com o Usu rio A Classe do Dispositivo igual a 3 HID Classe do Armazenamento em Massa A Classe do Dispositivo igual a 8 Classe da Impress o A Classe do Dispositivo igual a 7 Explora o Cria o de Imagens PTP A Classe do Dispositivo igual a 6 Avan ado Na maior parte das situa es os quatro grupos de dispositivos listados na p gina Conectividade USB Dispositivo de Interface com o Usu rio Classe do Armazenamento em Massa Classe da Impress o e Explora o Cria o de Imagens s o suficientes para permitir ou negar acesso maioria dos dispositivos USB Se houver algum dispositivo que n o possa ser registrado em um desses grupos voc poder definir configura es na p gina Avan ado de Conectividade USB Voc 56 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento tamb m poder usar as configura es da p gina Avan ado para fornecer acesso de lista de permiss es a determinados dispositivos mesmo que o acesso possa ser negado devido s configura es contidas na p gina Conectividade USB Para acessar as op es da p gina Avan ado de Conectividade USB na rvore Configura es Globais clique no sinal de adi o ao lado de Cone
162. tuada na rede dispon vel 1 No Console de Gerenciamento clique em Arquivo gt Importar Pol tica Se voc estiver editando ou criando uma pol tica o editor fechar a pol tica avisando que voc deve grav la antes de abrir a janela Importar 2 Procure a localiza o do arquivo e especifique o nome de arquivo no campo Depois que a pol tica for importada ela poder ser editada ou publicada imediatamente 2 3 2 Exportando pol ticas As pol ticas podem ser exportadas do Console de Gerenciamento e distribu das por e mail ou por um compartilhamento de rede Esse recurso pode ser usado para distribuir pol ticas de n vel empresarial em ambientes onde existam v rios Servi os de Gerenciamento e Editores de Pol tica distribu dos Para exportar uma pol tica de seguran a 1 No Console de Gerenciamento clique em Arquivo gt Exportar 2 Especifique um destino e d um nome para a pol tica com a extens o sen por exemplo C NDesktop salespolicy sen Clique no bot o de procura para procurar uma localiza o 3 Clique em Exportar Dois arquivos s o exportados O primeiro arquivo a pol tica arquivo sen O segundo o arquivo setup sen necess rio para decodificar a pol tica na importa o As pol ticas exportadas devem ser importadas para um Console de Gerenciamento antes de serem publicadas para usu rios gerenciados 2 3 3 Exportando pol ticas para usu rios n o gerenciados Se ZENworks Sec
163. u aumentadas por um breve per odo para por exemplo Broadcasts de ICMP As seguintes configura es de firewall s o inclu das na instala o Tudo Adapt vel Define todas as portas de rede como portas com informa es de estado todo tr fego de entrada na rede n o solicitado bloqueado e todo tr fego de sa da da rede permitido Pacotes 802 1x e ARP s o permitidos e todos os aplicativos de rede podem ter uma conex o de rede Tudo Aberto Define todas as portas de rede como abertas todo tr fego da rede permitido e todos os tipos de pacote como permitidos Todos os aplicativos de rede podem ter uma conex o de rede Tudo Fechado Fecha todas as portas de rede e restringe todos os tipos de pacote A configura o de firewall nica Todos Abertos definida como padr o em uma nova localiza o Para definir outra configura o de firewall como padr o clique o bot o direito do mouse na configura o de firewall desejada e selecione Definir como Padr o Portas TCP UDP O principal m todo de prote o de dados do ponto de extremidade o controle da atividade nas portas TCP UDP Esse recurso permite que voc crie uma lista de portas TCP UDP que ser o tratadas de maneira exclusiva nessa configura o de firewall As listas cont m uma cole o de portas e faixas de portas al m dos tipos de transporte o que define a fun o da faixa Observa o Esse recurso s est dispon vel na instala o d
164. ual como uma ACL confi vel O mesmo que Dns mas para todos os servidores DNS definidos Representa o endere o do servidor DHCP padr o da configura o IP do cliente atual Quando esse valor inserido o ZENworks Security Client permite todo tr fego de rede do servidor DHCP padr o da configura o IP atual como uma ACL confi vel O mesmo que Dhcp mas para todos os servidores DHCP definidos Controles de Aplicativo Esse recurso permite ao administrador impedir que aplicativos tenham acesso rede ou simplesmente que sejam executados 84 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento Observa o Esse recurso s est dispon vel na instala o do ZENworks Endpoint Security Management e n o pode ser usado para pol ticas de seguran a UWS Para acessar esse controle clique na guia Localiza es clique no s mbolo ao lado de Configura es de Firewall clique no s mbolo ao lado do firewall desejado e em seguida clique no cone Controles de Aplicativo na rvore da pol tica esquerda a Console de Gerenciamento do Security Policy Jog Arquivo Ferramentas Componentes Tela Ajuda EB Gravar Poltica 4 E Es Remover Componente F Security Policy amp Configura es de Pol tica Global Localiza es Regras de Remedia o e Integridade Relat rio de Compatibiidade E Localiza es Definidas Novo Localiza es Definidas Controles de A
165. ue os seguintes requisitos Em Conex es por Discagem especifique o nome da Entrada RAS da agenda de telefones ou o n mero discado Observa o As entradas da agenda de telefones devem conter caracteres alfanum ricos e n o podem conter somente caracteres especiais etc ou caracteres num ricos 1 9 As entradas que s cont m caracteres especiais e num ricos s o tratadas como n meros discados Em Adaptadores especifique o SSID de cada adaptador permitido Os adaptadores devem ser especificados para que seja poss vel determinar exatamente que adaptadores t m permiss o de acesso nesse ambiente de rede Se nenhum SSID for inserido todos os adaptadores do tipo permitido ter o acesso Para associar um ambiente de rede existente a essa localiza o Observa o A associa o de um nico ambiente de rede a duas ou mais localiza es da mesma pol tica de seguran a causa resultados imprevis veis e n o uma pr tica recomend vel 1 Selecione Ambientes de Rede na rvore de componentes e clique no bot o Associar Componente 2 Selecione os ambientes de rede na lista 3 Configure os par metros de ambiente conforme necess rio Observa o Se voc mudar as configura es de um componente compartilhado todas as outras inst ncias desse componente ser o afetadas Use o comando Mostrar Uso para ver todas as outras pol ticas associadas ao componente 4 Clique em Gravar Pol tica Co
166. um teste for executado e que as informa es do usu rio forem gravadas todas as permiss es ser o automaticamente concedidas a esse usu rio Ap s a instala o do Console de Gerenciamento o usu rio do recurso ser o nico usu rio com todas as permiss es embora todos os grupos de usu rios do dom nio tenham acesso ao Console de Gerenciamento O usu rio do recurso dever impedir o acesso de todos os grupos ou usu rios que n o tiverem permiss o O usu rio do recurso pode definir permiss es adicionais para os usu rios designados Quando o Console de Gerenciamento iniciado as permiss es s o recuperadas da tabela Permiss o Essas permiss es informam ao console se o usu rio possui direitos para efetuar login no Console para criar ou apagar pol ticas para mudar configura es de permiss o e tamb m se ele pode ou n o publicar pol ticas e para quem eles pode public las 10 ZENworks Endpoint Security Management Ajuda do Console de Gerenciamento As seguintes configura es de acesso est o dispon veis Acesso ao Console de Gerenciamento O usu rio pode ver pol ticas e componentes e tamb m editar pol ticas existentes Os usu rios com apenas esse privil gio concedido n o ter o permiss o para adicionar ou apagar pol ticas as op es de publica o e permiss o n o estar o dispon veis Publicar Pol tica O usu rio s pode publicar pol ticas para usu rios ou grupos designados Mudar Per
167. ura o de seguran a Ativado Pedr consentimento Pedr credenza Atredo Desativado Atscada Desativado Desativado Desatvada Atrast Desetrveda N o definido N o definido N o definido Desativado Atmoda Destress N o detido Atocada Desativado Nesihuma a o Desatwvada Dessevasa N o detido 10 logom M Dise Desativado Otyetos de sistemar restringe permiss es padr o de objetos do sistema mterno por exemplo Liga es sm Obyetos do soteme cogu distin o entre menisculas e meniscules pare subustemas n o Windows E Seguran a de rede for ar logot quando o hor rio de logon terminar Sequean a de cede n o amasema o valor de hach do LAN Manager na pr xima altera o de senha Configura es de Firewall As Configura es de Firewall controlam a conectividade de todas as portas de rede listas de Controle de Acesso pacotes de rede ICMP ARP etc e aplicativos que podem obter um soquete externo ou uma fun o quando a configura o de firewall aplicada Observa o Esse recurso s est dispon vel na instala o do ZENworks Endpoint Security Management e n o pode ser usado para pol ticas de seguran a UWS Para acessar esse controle clique na guia Localiza es e em seguida clique no cone Configura es de Firewall na rvore da pol tica esquerda Cada componente de uma configura o de firewall definido separadamente e somente a defini o do comportame
168. urity Client Reporta inst ncias em que um usu rio tentou modificar ou desabilitar o ZENworks Security Client sem autoriza o Datas exibidas em UTC Insira os par metros de data e clique em Ver para executar o relat rio Utilizando o Console de Gerenciamento do ZENworks Endpoint Security 1 6 8 Relat rios de Aplica o de Integridade Os Relat rios de Aplica o de Integridade reportam resultados de integridade antiv rus anti spyware Os seguintes relat rios est o dispon veis Hist rico de Integridade do Cliente Reporta xitos ou falhas nas verifica es de integridade do cliente As datas s o exibidas em UTC Selecione a faixa de datas do relat rio das regras de integridade e dos nomes de usu rio Falhas de Integridade N o Remediadas por Regra Reporta regras de integridade e testes que falharam e ainda n o foram remediados Selecione as regras de integridade e clique em Ver para executar o relat rio Falhas de Integridade N o Remediadas por Usu rio Reporta usu rios que foram reprovados nos testes de integridade e ainda n o foram remediados Selecione os nomes de usu rio e clique em Ver para executar o relat rio 1 6 9 Relat rios de Localiza o Os Relat rios de Localiza o fornecem dados sobre a utiliza o de localiza es como as localiza es mais usadas pelos usu rios O seguinte relat rio est dispon vel Dados de Uso de Localiza o por Data e Usu rio Fornece inform
169. urity Clients n o gerenciados forem distribu dos no empreendimento um Console de Gerenciamento Independente dever ser instalado para a cria o de pol ticas Consulte o Guia de Instala o do ZENworks Endpoint Security Management para obter mais informa es Para distribuir pol ticas n o gerenciadas 1 Localize e copie o arquivo setup sen do Console de Gerenciamento para uma pasta separada Criando e distribuindo pol ticas de seguran a 107 O arquivo setup sen gerado na instala o do Console de Gerenciamento e colocado no diret rio Arquivos de ProgramasNNovelliConsole de Gerenciamento do ESM 2 Crie uma pol tica no Console de Gerenciamento Para obter mais informa es consulte Se o 2 2 Criando pol ticas de seguran a na p gina 47 3 Use o comando Export para exportar a pol tica para a mesma pasta que cont m o arquivo setup sen Todas as pol ticas distribu das devem ser denominadas policy sen para que o ZENworks Security Client as aceite 4 Distribua os arquivos policy sen e setup sen Esses arquivos devem ser copiados para o diret rio YArquivos de ProgramalNovel1lNZENworks Security Client de todos os clientes n o gerenciados O arquivo setup sen deve ser copiado para ZENworks Security Clients n o gerenciados apenas uma vez com a primeira pol tica Posteriormente apenas novas pol ticas devem ser distribu das 108 ZENworks Endpoint Security Management Ajuda do Consol
170. us verificam se os softwares antiv rus ou spyware designados no ponto de extremidade est o em execu o e atualizados S o realizados testes para determinar se o software est em execu o e se a vers o est atualizada Se ambas as verifica es forem bem sucedidas ser permitido alternar para qualquer localiza o definida A falha em um dos testes poder resultar nas seguintes a es definidas pelo administrador Um relat rio enviado ao Servi o de Gera o de Relat rios Uma mensagem personalizada para o usu rio exibida com um link de inicializa o opcional contendo informa es sobre como corrigir a viola o da regra O usu rio passa para o estado de quarentena o que limita seu acesso rede e pro be que determinados programas acessem a rede Essas medidas impedem que o usu rio infecte ainda mais a rede Depois que um teste de acompanhamento comprova a conformidade dos pontos de extremidade as configura es de seguran a recuperam automaticamente seu estado original Observa o Esse recurso s est dispon vel na instala o do ZENworks Endpoint Security Management e n o pode ser usado para pol ticas de seguran a UWS Para acessar esse controle clique na guia Regras de Remedia o e Integridade e em seguida clique em Regras de Spyware Antivirus na rvore de pol ticas esquerda Console de Gerenciamento do Security Policy PTB Arquivo Ferramentas Componentes Tela Ajuda
171. van ado vh Altemar para Local Para usar a regra Aplica o de VPN preciso que existam pelo menos duas localiza es Para adicionar a imposi o de VPN a uma pol tica de seguran a nova ou existente 1 Selecione Habilitar para ativar a tela e a regra 2 Especifique os endere os IP do servidor VPN no campo fornecido Se forem especificados v rios endere os separe os com ponto e v rgula por exemplo 10 64 123 5 66 744 82 36 3 Na lista suspensa selecione Localiza o para Alterna o E a localiza o para onde o ZENworks Security Client alternado quando a VPN ativada Essa localiza o deve conter algumas restri es e deve usar apenas uma nica configura o de firewall restritiva como padr o A configura o de firewall Todos Fechados que fecha todas as portas TCP UDP recomend vel para a aplica o de VPN estrita Essa configura o bloqueia as redes n o autorizadas e o endere o IP da VPN atua como ACL para o servidor VPN e habilita a conectividade de rede 4 Selecione as localiza es acionadoras em que a regra de aplica o de VPN ser usada Para aplica o de VPN estrita a localiza o padr o Desconhecida deve ser usada para essa pol tica Depois da autentica o da rede a regra de VPN ativada e alternada para a Localiza o para Alterna o designada Observa o A alterna o de localiza o ocorre antes da conex o VPN e depois da autentica o da rede 5 Forn
172. var a tela e a regra Criando e distribuindo pol ticas de seguran a 63 2 Especifique o local onde o ZENworks Security Client dever procurar as atualiza es Devido s recomenda es na etapa seguinte o local associado ao ambiente da empresa por exemplo o local Trabalho o candidato recomendado 3 Especifique o URI em que o patch foi armazenado Ele precisa apontar para o arquivo de patch que pode ser o arquivo setup exe para o ZENworks Security Client ou um arquivo MSI criado com base no arquivo exe Por motivos de seguran a recomend vel que esses arquivos sejam armazenados em um servidor seguro por tr s do firewall corporativo 4 Especifique as informa es de vers o desse arquivo nos campos fornecidos Para encontrar as informa es de vers o instale o ZENworks Security Client e abra a caixa de di logo Sobre consulte o Guia de Instala o do ZENworks Endpoint Security Management para obter detalhes O n mero de vers o do STEngine exe o n mero de vers o a ser usado nos campos Cada vez que o usu rio entra no local designado o ZENworks Security Client verifica se h uma atualiza o no URI que corresponda a esse n mero de vers o Se houver uma atualiza o dispon vel o ZENworks Security Client far download dessa vers o e a instalar Aplica o de VPN Essa regra for a o uso de um SSL ou de uma VPN Virtual Private Network baseada no cliente Geralmente essa regra aplicada e
173. works Observa o criptografia s suportada no Windows XP SP2 A parte de criptografia da pol tica de seguran a ignorada em dispositivos que n o atendem a esse requisito de sistema operacional O Controle de Dispositivo de Armazenamento do ZENworks Endpoint Security Management n o permitido quando a Solu o de Criptografia de Armazenamento do ZENworks est ativada Para acessar esse controle clique na guia Configura es de Pol tica Global e em seguida clique em Criptografia de Dados na rvore de pol tica esquerda i Console de Gerenciamento do Security Policy PTB 5755 EEE CEEE TIE E Gravar Pol tica Novo Componente Componente Ass Pol ticas Security Policy PTB Configura es de Pol tica Global Localiza es Regras de Remedia o e Integridade Relat rio de Compatibilidade Publicar E3 Configura es Globais o bao Ses de Pol tica Criptografia de Dados Controle Sem Fio A criptografia s suportada no Windows XP SP2 A parte de criptografia da pol tica de Hardware de Comun seguran a ser ignorada nos dispositivos que n o atendem a esses requisitos de sistema 3 Controle de Dispositivo de operacional E A Conectividade USB 7 Habilit fia de dados Criptografia de Dados 8 habilitar cripiografia Ra Atualiza o de ZSC E Senha de Pol tica para permitir Decodifica o E vdy Aplica o de VPN 7 Habilitar a pasta criptografada Safe Harbor para discos fi
174. works Security Clients sem exigir que eles sejam reinstalados se o Servi o de Distribui o de Pol ticas for movido para um novo servidor O URL do servidor atual listado no campo de texto Se precisar mudar o servidor mude apenas o nome do servidor para apontar para o novo servidor N o mude nenhuma informa o de acordo com o nome do servidor Por exemplo se o URL atual estiver listado como http VVACMENPolicyServerlShieldClient asmx eo Servi o de Distribui o de Pol ticas for instalado em um novo servidor chamado ACME 43 o URL dever ser atualizado para http VNACME43NPolicyServerNShieldClient asmx Ap s atualizar o URL clique em OK para atualizar todas as pol ticas e enviar uma atualiza o autom tica do Servi o de Distribui o de Pol ticas Esse procedimento tamb m atualizar o Servi o de Gerenciamento Quando mudar o URL do servidor s encerre o Servi o de Distribui o de Pol ticas antigo quando as pol ticas atualizadas apresentarem um n vel de ader ncia de 100 consulte Se o 1 6 Utilizando o gerador de relat rios na p gina 28 Programa o Os componentes de Programa o permitem ao Administrador do ZENworks Endpoint Security Management indicar quando o Servi o de Gerenciamento ser sincronizado com outros componentes do ZENworks Endpoint Security Management para garantir que todos os dados e tarefas em fila correspondam s atividades recentes e para programar as tarefas
175. xito do teste 4 Defina o seguinte para o caso de ocorrer falha no teste Continuar ap s Falha Selecione essa op o para que o usu rio possa continuar com a conectividade de rede mesmo que o teste falhe ou para que o teste seja repetido Firewall Essa configura o ser aplicada em caso de falha no teste As configura es Todos Fechados Integridade N o Compat vel ou um firewall de quarentena personalizado impedem que o usu rio se conecte rede Mensagem Selecione a mensagem personalizada para o usu rio a ser exibida em caso de falha no teste Essa mensagem pode incluir etapas de corre o para o usu rio final Relat rio Forne a o relat rio de falhas enviado para o servi o de gera o de relat rios 5 Forne a uma mensagem de falha Essa mensagem s exibida quando ocorrem falhas em uma ou mais verifica es Clique na caixa de sele o e especifique as informa es da mensagem nas caixas fornecidas 6 poss vel adicionar um hiperlink para fornecer op es de corre o Pode ser um link para informa es adicionais ou um link para download de patches ou atualiza es relacionados falha do teste consulte Se o Hiperlinks na p gina 68 Criando e distribuindo pol ticas de seguran a 97 7 Clique em Gravar Pol tica Se houver erros na pol tica consulte Se o 2 2 6 Notifica o de erros na p gina 106 8 Defina as verifica es de integridade 9 Se desejar repita a
176. xos Nome da pasta Encrypted Files E Permitir Pastas especificadas pelo usu rio g Habilitar criptografia para dispositivos de armazenamento MM remov vel 7 Habilitar criptografia utilizando uma senha definida pelo usu rio Nome da pasta Password Ei T Exige uma s E For ar reinicializa o do cliente quando necess rio Para ativar os controles individuais clique na caixa de sele o Permitir Criptografia de Dados Observa o As chaves criptogr ficas s o distribu das em todas as m quinas que recebem pol ticas do Servi o de Distribui o de Pol ticas quer a criptografia de dados esteja ativada ou n o No entanto esse controle instrui o ZENworks Security Client a ativar os drivers de criptografia para que os usu rios possam ler arquivos enviados sem precisar do Utilit rio de Decodifica o de Arquivos Consulte Se o 1 9 Utilizando o Utilit rio de Decodifica o de Arquivos do ZENworks na p gina 40 para obter mais detalhes Determine quais n veis de criptografia s o permitidos por essa pol tica Senha de pol tica para permitir decodifica o Especifique uma senha a ser inserida por todos os usu rios que estiverem utilizando a pol tica antes da decodifica o de qualquer arquivo criptografado armazenado nas pastas Safe Harbor Essa configura o opcional Deixe a em branco se n o desejar exigir senha Criando e distribuindo pol ticas de seguran a 61 Habil

Download Pdf Manuals

image

Related Search

Related Contents

Autopompe multifonctionnelle 4X2  user manual - AutoCPR  ZUO 50084 Installation Guide  資料集ページ(PDF:6MB)  Canon C5235A Product Brochure  ダウンロード(PDF 3.90 MB)    

Copyright © All rights reserved.
Failed to retrieve file