Home
User Guide
Contents
1. Assim que o Agrupamento ESET tiver sido configurado corretamente ele vai aparecer na p gina Configura o gt Servidor como ativado p Setup Server Computer Tools don exclusions Fo sept o ra protection Fo Antispam protection Fo Enabled MW Submit feedback 121 Tamb m poss vel verificar seu status atual na p gina de status de Agrupamento Ferramentas gt Agrupamento p a Cluster CX Name State WIN JLDLB8CEURS Online W2012R2 NODE1 Online W2012R2 NODEZ Online W2012R2 NODE3 Online MW Submit feedback Importar certificados e Navegue para a pasta que cont m os certificados gerados durante o uso do Assistente do agrupamento e Selecione o arquivo de certificado e clique em Abrir 5 2 Computador O m dulo Computador pode ser encontrado em Configura o gt Computador Ele exibe uma vis o geral dos m dulos de prote o descritos no cap tulo anterior Nesta se o as seguintes configura es est o dispon veis e Prote o em tempo real do sistema de arquivos e Rastreamento sob demanda do computador Rastreamento em estado ocioso Rastreamento na inicializa o M dia remov vel Prote o de documentos HIPS As op es do rastreamento para todos os m dulos de prote o por exemplo Prote o em tempo real do sistema de arquivos Prote o do acesso web etc permitem que voc ative ou desative a detec o do seguinte e Os aplicativos potencia
2. ssssesssessessssonssssssssssesnss 22 Conector POP3 e antispamM essssessesesesosssesesesesesesssnseseoeosssss 22 Guia do iniciante eeeeseesseeseesssssssee0 24 A interface do usu rio cccemereeeemereereerereereneererserseearanes 24 ELANO E o P EEEE A EEEE 27 Rastrear E AE TA 4 3 1 Rastreamento Hyper Quarentena de eMail ssssessssssssssssessessssressosensrsensnsesessnsssnsens 33 4 4 1 Detalhes do email em quarentena 34 AtUaIIZAR AAEE AE PE A A OE EA E 35 4 5 1 Estabelecendo atualiza o de banco de dados de VIRUS E e EEEE EEE E AEAT T 37 4 5 2 Configura o do servidor proxy para atualiza es 39 Configurar csocciscsrsiesecuscopestsasiocrncodesicalesaseioceustini cesto pse tinin 39 4 6 1 SERVIDOR sinagogas A ASA DOS E e SD ad 40 4 6 2 ComputadoO sekien a a iarri 41 4 6 3 Ferramenta Saranen aE tada de aadi 43 4 6 4 Importar e exportar configura ES 44 4 7 4 8 FerramentaS ssesssssesserereseoresessesesnsseseesesrereosereneonesesessesnseeseeneanes 45 4 7 1 Processos em execu o iiiiiiiieameserereaaarama 46 4 7 2 Monitorar atividade nisensasteisaneasiaan cada atas as pesada 48 4 7 3 ESET Log Collector css nss era assess ranaaia 49 4 7 4 Estat sticas da prote o asa eriiic iiiaae 50 4 7 5 Agrupa e mM Osoa rindo cano cotas EE ea A EAEE 51 4 7 6 ESET She seed pr dai is alga aa o 52 4 7 6 1 O EEEE RI PUNIR ERROR DRDS 54 4 7 6 2 ComandoS s
3. CONFIGURA O A WB Prote o antispam Fo Importar exportar configura es Configura o avan ada Para desativar os m dulos individuais temporariamente clique na op o verde BE J o lado do m dulo desejado Observe que essa a o pode diminuir o n vel de prote o do seu computador Para reativar a prote o do componente de seguran a desativado clique na op o vermelha LH para retornar um componente a seu estado ativado Para acessar configura es detalhadas de um componente de seguran a espec fico clique no cone de engrenagem o A Clique em Configura o avan ada ou pressione F5 para acessar configura es e op es adicionais de componentes Existem op es adicionais na parte inferior da janela de configura o Use Configura es importar exportar para carregar os par metros de configura o utilizando um arquivo de configura o xml ou salvar os par metros atuais em um arquivo de configura o Para obter informa es mais detalhadas consulte Importar Exportar configura es 85 5 1 Servidor o ESET Mail Security fornece prote o significativa para o Microsoft Exchange Server usando os recursos a seguir e Antiv rus e antispyware Prote o antispam Permiss es Prote o de transportador de email Exchange Server 2007 2010 2013 Prote o do banco de dados da caixa de entrada Exchange Server 2003 2007 2010 Rastreamento de banco de dados sob demanda Exchange S
4. 132 5 2 6 2 3 N veis de liMpezZa sssssssssrsrsrsessssrsrrrrrrrrrrrsrsesserrrn 132 5 3 5 4 5 2 6 2 4 Quando modificar a configura o da prote o em tempo realiose iera anane a n dass EES 133 5 2 6 2 5 Verifica o da prote o em tempo real 133 5 2 6 2 6 Oque fazer se a prote o em tempo real n o EO A a E 133 5 2627 ENVIO useimstesancidosa dis aa erdan dear aak 134 5 2 6 2 8 Estatisticas uns asisosrosesasiseiamanmalfeusss dessaessoruen ts caspand 134 526 20 Arquivos SUSPeitos sss nana assespasana sanicesr atencao 134 5 2 7 Rastreamento sob demanda do computador 135 5 2 7 1 Iniciador de rastreamento personalizado 135 5 2 7 2 Progresso do rastrea Mento sseseeeessssrrrrsrrresrseesse 137 5 2 7 3 Gerenciador de perfil 138 5 2 7 4 Alvos de rastreamento sesser coiguesascteessesesmes 139 5 2 7 5 Pausar um rastreamento agendado 139 5 2 8 Rastreamento em estado ocioso 140 5 2 9 Rastreamento na inicializa o esseseeeeeeesesrerren ne 141 5 2 9 1 Iniciar automaticamente a verifica o de arquivos 141 5 2 10 Midiaremoviv l sas susasesasantasteres series easaapaso aeaiia tars 141 5211 Prote o de docUMENtOS nssr 142 5 2 12 HIPS osssnsemsncos uses derip A EE 143 So 42 Regras HIP Siisera EAE EEES 144 5 2 12 1 1 Configura es de regra HIPS ssssssesessssessrerrrrrnsneene 145 5 2 12 2 Configura oavan ada
5. Se quiser clique em Lan ar ou Excluir para realizar uma a o com uma mensagem de email em quarentena i OBSERVA O Voc deve fechar a janela do navegador para fazer logout completamente da interface Web da Quarentena de email Caso contr rio clique em Ir para que a vista de quarentena volte para a tela anterior You must close your browser to complete the sign out process Go to quarantine view Q Importante Se estiver tendo problemas para acessar a interface da web da Quarentena de email do seu navegador ou estiver recebendo o erro Erro HTTP 403 4 Proibido OU similar verifique qual Tipo de quarentena est selecionado e certifique se de que a Quarentena local e que Ativar interface da web est ativado 109 5 1 9 2 Quarentena da caixa de entrada e quarentena do MS Exchange Se voc decidir n o usar a Quarentena local voc tem duas op es ou a Quarentena da caixa de entrada ou a Quarentena do MS Exchange Independentemente da op o escolhida voc precisa criar um usu rio dedicado com caixa de entrada por exemplo main quarantine company com que ser usado para armazenar mensagens de email em quarentena Este usu rio e caixa de entrada tamb m ser o usados pelo Gerente de quarentena de email para visualizar e gerenciar itens na quarentena Voc vai precisar especificar os detalhes da conta deste usu rio nas Configura es do gerente de quarentena Q Importante N o recomendamos usar a conta de usu ri
6. Bh E E Estat sticas da prote o Estat sticas de amea a e spam Agrupamento N o usado ESET Shell Interface do usu rio da linha de comando Agenda Gerenciar e agendar tarefas Quarentena Arquivos infectados armazenados com seguran a 45 4 7 1 Processos em execu o Os processos em execu o exibem os programas ou processos em execu o no computador e mant m a ESET imediatamente e continuamente informada sobre novas infiltra es O ESET Mail Security oferece informa es detalhadas sobre os processos em execu o a fim de proteger os usu rios com a tecnologia ESET Live Grid ativada Caer MAIL SECURITY FOR MICROSOFT EXCHANGE SERVER Ill H Q v Processos em execu o Esta janela exibe uma lista de arquivos selecionados com informa es adicionais no ESET LiveGrid O n vel de risco de cada um indicado juntamente com o n mero de usu rios e a hora da primeira descoberta Ni Processo PID N mero de usu Hora da descoberta Nome do aplicativo A v E smss exe 196 Hitit um ano atr s Microsoft Windows v E csrss exe 296 tititi um ano atr s Microsoft Windows E v E wininit exe 368 tiiti um ano atr s Microsoft Windows v E winlogon exe 39 tttiti um ano atr s Microsoft Windows v E services exe 456 tt um ano atr s Microsoft Windows X FERRAMENTAS v E Isass exe 464 titititi um ano atr s Microsoft Windows v E
7. A primeira etapa ao configurar um Agrupamento ESET adicionar n s Voc pode usar a op o Detectar automaticamente ou Procurar para adicionar n s Como uma alternativa voc pode digitar o nome do servidor na caixa de texto e clicar em Adicionar Detectar automaticamente adiciona automaticamente n s de um Agrupamento de Failover Windows Agrupamento de Balanceamento de Carga de Rede NLB existente O servidor sendo usado para criar o Agrupamento ESET precisa ser um membro deste Agrupamento de Failover Windows Agrupamento NLB para detectar automaticamente os n s O Agrupamento NLB deve ter o recurso Permitir controle remoto ativado em propriedades de agrupamento para o Agrupamento ESET detectar os n s corretamente Assim que voc tiver a lista dos n s adicionados recentemente poss vel remover os indesejados caso voc queira apenas n s espec ficos no Agrupamento ESET Clique em Procurar para encontrar e selecionar computadores dentro de um Dom nio ou Grupo de trabalho Este m todo permite a adi o manual de n s no Agrupamento ESET Outra forma de adicionar n s digitar o nome do host do servidor que deseja adicionar e clicar em Adicionar 114 N s de agrupamento atuais escolhidos para serem adicionados ao Agrupamento ESET depois de clicar em Avan ar Machine to add to the list of cluster nodes Remove Cluster nodes W2012R2 NODE1 Remove all W2012R2 NODEZ W2012R2 NODE3 WIN JLDLBSCEURS Autodetect
8. Configura es de rastreamento de banco de dados sob demanda permite que voc ative ou desative a verifica o de outros tipos de itens da caixa de entrada e Rastrear calend rio e Rastrear tarefas e Rastrear contatos e Rastrear agenda i OBSERVA O Se voc tiver problemas de desempenho voc pode desativar o rastreamento desses itens Rastreamentos v o demorar mais tempo quando esses itens est o ativados 103 5 1 8 2 Servidor proxy Caso esteja usando um servidor proxy entre seu Exchange Server com fun o CAS e Exchange Server onde o ESET Mail Security est instalado especifique os par metros de seu servidor proxy Isto necess rio porque o ESET Mail Security conecta com o API EWS Servi os da web do Exchange via HTTP HTTPS Caso contr rio o Rastreamento de banco de dados sob demanda n o vai funcionar Servidor proxy digite o endere o IP ou nome do servidor proxy que voc usar Porta digite o n mero da porta do servidor proxy Nome de usu rio Senha digite as credenciais se o seu servidor proxy requisitar autentica o 5 1 8 3 Detalhes da conta de rastreamento de banco de dados Essa janela de di logo ser exibida se voc n o tiver especificado um nome de usu rio e senha para o Rastreamento de banco de dados na Configura o avan ada Especifique as credenciais do usu rio que tem acesso ao EWS Servi os da web do Exchange nesta janela pop up e clique em OK Alternativamente v para Configur
9. Prop sito dos aplicativos Descri o geral do aplicativo tipo de um aplicativo por exemplo navegador media player etc e sua funcionalidade Observa es e informa es adicionais Aqui voc pode adicionar descri es ou informa es adicionais que ajudar o no processamento do arquivo suspeito 1 OBSERVA O O comando os primeiros tr s par metros s o necess rios para identificar os aplicativos leg timos e distingui los do c digo malicioso Forne a informa es adicionais para ajudar nossos laborat rios de maneira significativa a processar e a identificar as amostras 76 4 7 10 4 Site falso positivo Encorajamos que voc envie os sites que foram detectados como infectados scam ou sites de roubo de identidade mas n o s o Os casos de arquivos falsos positivos FP podem ocorrer quando um padr o de um arquivo corresponde ao mesmo padr o contido em um banco de dados de assinatura de v rus Forne a o site para melhorar nosso motor de antiv rus e antiphishing e ajudar os outros a estarem protegidos Observa es e informa es adicionais Aqui voc pode adicionar descri es ou informa es adicionais que ajudar o no processamento do arquivo suspeito 4 7 10 5 Outros Utilize este formul rio se o arquivo n o puder ser categorizado como um Arquivo suspeito ou Falso positivo Motivo para envio do arquivo Insira uma descri o detalhada e o motivo pelo qual est enviando o arquivo 4 7 11 Quarent
10. Recomendamos enfaticamente que voc mantenha a prote o do acesso Web ativada Essa op o pode ser acessada a partir da janela do programa principal do ESET Mail Security localizada em Configura o gt Web e email gt Prote o do acesso Web As seguintes op es est o dispon veis em Configura o avan ada F5 gt Web e email gt Prote o do acesso Web e Protocolos da Web Permite que voc configure o monitoramento para esses protocolos padr o que s o usados pela maioria dos navegadores de Internet e Gerenciamento de endere os URL Permite especificar endere os HTTP a serem bloqueados permitidos ou exclu dos da verifica o e Configura o de par metros do mecanismo ThreatSense Configura o avan ada do rastreador de v rus permite definir as configura es como tipos de objetos para rastreamento emails arquivos etc m todos de detec o para prote o do acesso Web etc 5 4 4 1 Gerenciamento de endere os de URL O gerenciamento de endere os URL permite especificar endere os HTTP a serem bloqueados permitidos ou exclu dos da verifica o Sites na Lista de endere os bloqueados n o estar o acess veis exceto se tamb m forem inclu dos na Lista de endere os permitidos Sites na Lista de endere os exclu dos da verifica o n o ser o rastreados quanto a c digo malicioso quando acessados A op o Ativar filtragem de protocolo SSL deve ser selecionada se voc qu
11. es A assinatura colocada no final do arquivo em lote na forma de um coment rio Caso este script tenha sido assinado anteriormente a assinatura ser substitu da pela nova i OBSERVA O Ao modificar um arquivo em lote assinado anteriormente ele precisa ser assinado novamente i OBSERVA O Se voc alterar a senha de prote o de configura es preciso assinar todos os scripts novamente caso contr rio os scripts v o ter uma falha de execu o no momento em que voc tiver alterado a senha de prote o de configura es Isso acontece porque a senha inserida ao assinar um script deve ser correspondente com a senha de prote o de configura es no sistema de destino Para executar um arquivo em lote assinado no prompt de comando do Windows ou como uma tarefa agendada use o comando a seguir eshell run lt script bat gt Onde script bat o caminho para o arquivo em lote Por exemplo eshei1 run d imyeshellscript bat 59 4 7 7 ESET Sysinspector O ESET SysInspector um aplicativo que inspeciona completamente o computador coleta informa es detalhadas sobre os componentes do sistema como os drivers e aplicativos instalados as conex es de rede ou entradas de registo importantes e avalia o n vel de risco de cada componente Essas informa es podem ajudar a determinar a causa do comportamento suspeito do sistema que pode ser devido a incompatibilidade de software ou hardware ou infec o por malware A
12. es sejam necess rias para a an lise Selecione a descri o no menu suspenso Motivo para envio da amostra mais adequada sua mensagem e Arquivo suspeito e Site suspeito um site que est infectado por algum malware e Arquivo falso positivo arquivo que detectado como uma infec o mas que n o est infectado e Site falso positivo e Outros Arquivo Site O caminho do arquivo ou site que voc pretende enviar 75 Email de contato O email de contato enviado junto com arquivos suspeitos para a ESET e pode ser utilizado para contatar voc se informa es adicionais sobre os arquivos suspeitos forem necess rias para an lise opcional inserir um email de contato Voc n o obter uma resposta da ESET a menos que mais informa es sejam necess rias pois a cada dia os nossos servidores recebem milhares de arquivos o que torna imposs vel responder a todos os envios 4 7 10 1 Arquivo suspeito Sinais e sintomas de infec o por malware observados Insira uma descri o do comportamento do arquivo suspeito observado em seu computador Origem do arquivo endere o URL ou fabricante Informe a origem do arquivo source e como ele foi encontrado Observa es e informa es adicionais Aqui voc pode inserir informa es adicionais ou uma descri o que ajudar no processo de identifica o do arquivo suspeito 1 OBSERVA O O primeiro par metro Sinais e sintomas de infec o por malware obse
13. o de diversos m todos de detec o e N veis de limpeza etc 128 Para acessar a janela de configura o clique em Configura o de par metro do mecanismo ThreatSense na janela de Configura o avan ada de qualquer m dulo que use a tecnologia ThreatSense consulte a seguir Cen rios de seguran a diferentes podem exigir configura es diferentes Com isso em mente o ThreatSense pode ser configurado individualmente para os seguintes m dulos de prote o e Prote o em tempo real do sistema de arquivos e Rastreamento em estado ocioso e Rastreamento na inicializa o Prote o de documentos e Prote o do cliente de email e Prote o do acesso Web e Rastreamento do computador Os par metros do ThreatSense s o altamente otimizados para cada m dulo e modific los pode influenciar significativamente a opera o do sistema Por exemplo alterar par metros para sempre verificar empacotadores em tempo real ou ativar a heur stica avan ada no m dulo de Prote o em tempo real do sistema de arquivos pode resultar em maior utiliza o dos recursos normalmente somente arquivos rec m criados s o verificados utilizando esses m todos Recomendamos que mantenha os par metros padr o do ThreatSense inalterados para todos os m dulos exceto Rastreamento do computador Objetos a serem rastreados Esta se o permite definir quais componentes e arquivos do computador ser o rastreados quanto a infiltra es e
14. o de seguran a da ESET recomendamos que voc rastreie o sistema com o ESET Online Scanner se o ESET Sysinspector encontrar esse item O ESET Online Scanner um servi o gratuito OBSERVA O O n vel de risco de um item pode ser rapidamente determinado comparando a cor do item com a cor no controle deslizante N vel de risco Pesquisar A op o Pesquisar pode ser utilizada para encontrar um item espec fico pelo nome ou por parte do nome Os resultados da solicita o da pesquisa s o exibidos na janela Descri o Retornar Clicando na seta para tr s e para a frente voc pode retornar para as informa es exibidas anteriormente na janela Descri o Voc pode usar as teclas Backspace e de espa o em vez de clicar para tr s e para a frente Se o do status Exibe o n atual na janela Navega o Importante Os itens real ados em vermelho s o desconhecidos por isso o programa os marca como potencialmente perigosos Se um item estiver em vermelho isso n o significa automaticamente que voc pode excluir o arquivo Antes de excluir verifique se os arquivos s o realmente perigosos ou desnecess rios 62 4 7 7 2 2 22 Navega o no ESET Sysinspector O ESET SysInspector divide v rios tipos de informa es em diversas se es b sicas chamadas de n s Se dispon veis voc pode encontrar detalhes adicionais expandindo cada n em seus subn s Para abrir ou recolher um n clique duas vezes no nome do n ou
15. o lista os servi os registrados no sistema Exemplo 07 Services Name Andrea ADI Filters Service exe path c windows system32 aeadisrv exe state Running startup Automatic Name Application Experience Service exe path c windows system32 aelupsvc dll state Running startup Automatic Name Application Layer Gateway Service exe path c windows system32 alg exe state Stopped startup Manual Os servi os marcados e seus servi os dependentes ser o interrompidos e desinstalados quando o script for executado 08 Drivers Esta se o lista os drivers instalados Exemplo 08 Drivers Name Microsoft ACPI Driver exe path c lwindowsisystem32idriversiacpi sys state Running startup Boot Name ADI UAA Function Driver for High Definition Audio Service exe path c lwindowsisystem32 Ydrivershadihdaud sys state Running startup Manual issue Quando voc executar o script os drivers selecionados ser o interrompidos Observe que alguns drivers n o permitir o eles mesmos a interrup o 09 Arquivos cr ticos Esta se o cont m informa es sobre os arquivos cr ticos para o sistema operacional 69 Exemplo 09 Critical files File win ini fonts extensions files MAPI 1 Es sue Pile system ini 386Enh woafont dosapp fon EGA80WOA FON EGAS0WOA FON Legal File hosts 127 0 0 1 localhost il localhost baas Os itens
16. ultrapassado Tamanho m ximo do relat rio MB FERRAMENTAS Tamanho reduzido do relat rio MB Relat rios Servidor proxy Notifica es por email Modo de apresenta o Diagn stico Agrupamento Fazer backup de relat rios exclu dos automaticamente INTERFACE DO USU RIO Otimizar automaticamente relat rios o v Canamnmimarada romrtrar n o utilizada cucodo 9 3 ms e Excluir registros automaticamente As entradas do relat rio mais antigas que o n mero de dias especificado ser o automaticamente exclu das e Otimizar automaticamente relat rios Ativa a desfragmenta o autom tica de relat rios se a porcentagem especificada de relat rios n o utilizados foi excedida e Detalhamento m nimo de registro em relat rio Especifica o n vel de detalhamento de registro em relat rio Op es dispon veis o Registros de diagn stico Registra as informa es necess rias para ajustar o programa e todos os registros mencionados anteriormente o Registros informativos Registra as mensagens informativas incluindo as mensagens de atualiza es bem sucedidas e todos os registros mencionados anteriormente o Avisos Registra mensagens de erros cr ticos e de aviso o Erros Somente as mensagens do tipo Erro ao fazer download de arquivo e erros cr ticos ser o registrados o Avisos cr ticos Registra somente os erros cr ticos como erro ao iniciar a prote o antiv rus etc 182 5 6 7 Servidor pr
17. 1 OBSERVA O N o recomendamos alterar os valores padr o sob circunst ncias normais n o haver raz o para modific los 131 5 2 6 2 1 Extens es exclu das Uma extens o a parte do nome de arquivo delimitada por um ponto final A extens o define o tipo e o conte do do arquivo Essa se o de configura o de par metros do ThreatSense permite definir os tipos de arquivos a serem rastreados Por padr o todos os arquivos s o rastreados Qualquer extens o pode ser adicionada lista de arquivos exclu dos do rastreamento A exclus o de arquivos ser necess ria algumas vezes se o rastreamento de determinados tipos de arquivos impedir o funcionamento correto do programa que est usando certas extens es Por exemplo pode ser aconselh vel excluir as extens es edb eml e tmp ao usar os servidores Microsoft Exchange Com os bot es Adicionar e Remover voc pode autorizar ou proibir o rastreamento de extens es de arquivos espec ficas Para adicionar uma nova extens o lista clique em Adicionar digite a extens o no campo em branco e clique em OK Quando voc selecionar Inserir valores m ltiplos voc poder adicionar v rias extens es de arquivos delimitadas por linhas v rgulas ou ponto e v rgulas Quando a sele o m ltipla estiver ativada extens es ser o mostradas na lista Selecione uma extens o na lista e clique em Remover para excluir essa extens o da lista Se voc quiser editar uma extens
18. 5 6 4 1 Fornecer dados Todas as classes WMI relacionadas a um produto ESET est o localizadas no namespace root ESET As classes a seguir que s o descritas em mais detalhes abaixo est o implementadas no momento Geral e ESET Product e ESET Features e ESET Statistics Relat rios e ESET ThreatLog e ESET EventLog ESET ODFileScanLogs ESET ODFileScanLogRecords ESET ODServerScanLogs ESET ODServerScanLogRecords ESET GreylistLog e ESET Spamlog Classe ESET Product S pode haver uma inst ncia da classe ESET Product Propriedades desta classe s o referentes a informa es b sicas sobre seu produto ESET instalado e ID Identificador do tipo de produto por exemplo essbe e Name nome do produto por exemplo ESET Security e Edition edi o do produto por exemplo Microsoft SharePoint Server e Version Vers o do produto por exemplo 4 5 15013 0 e VirusDBVersion vers o do banco de dados de v rus por exemplo 7868 20130107 e VirusDBLastUpdate registro da ltima atualiza o do banco de dados de v rus A string cont m o registro no formato de hora e data WMI por exemplo 20130118115511 000000 060 e LicenseExpiration tempo de expira o da licen a A string cont m o registro no formato de hora e data WMI por exemplo 20130118115511 000000 060 e KernelRunning valor booleano indicando se o servi o eKrn est sendo executado na m quina por exemplo VERDADEIRO e StatusCode
19. FOR MICROSOFT EXCHANGE SERVER Configura o Servidor Computador Ferramentas A NH Prote o em tempo real do sistema de arquivos Fo da Ativada CH Prote o de documento Fo Desativado permanentemente CH Controle do dispositivo Fo Desativado permanentemente CONFIGURA O mo s n CH Modo de apresenta o Prote o Anti Stealth as o HI Prote o de acesso Web Fo Ativada HI Prote o do cliente de email Fo Atrvada Prote o antiphishing Do es gt f Importar exportar configura es Configura o avan ada 41 Prote o em tempo real do sistema de arquivos Todos os arquivos s o verificados quanto a c digo malicioso no momento em que s o abertos criados ou executados no computador Prote o de documentos O recurso de prote o de documentos verifica os documentos do Microsoft Office antes de eles serem abertos bem como arquivos obtidos por download automaticamente pelo Internet Explorer como por exemplo elementos do Microsoft ActiveX Controle de dispositivo Esse m dulo permite rastrear bloquear ou ajustar filtros permiss es estendidos e define a capacidade de um usu rio de acessar e trabalhar com um determinado dispositivo HIPS O sistema HIPS monitora os eventos que ocorrem dentro do sistema operacional e reage a eles de acordo com um conjunto de regras personalizado Modo de apresenta o Um recurso para usu rios que pretendem usar o seu software continuamente sem serem
20. Quarentena de email Cabe alho com o IP de origem Rastrear pela prote o antispam E CONFIGURA ES AVAN ADAS Rastrear usando a prote o anti V COMPUTADOR Ativar quarentena de mensagens internas Rastrear usando a prote o antiv rus e antispa ATUALIZAR WEB E EMAIL CONTROLE DE DISPOSITIVO FERRAMENTAS INTERFACE DO USU RIO 5 1 8 Rastreamento de banco de dados sob demanda Lista de sistemas que tem o Rastreamento de banco de dados sob demanda dispon vel Microsoft Exchange Server 2007 Servidor Mailbox ou Servidor Hub Transport Microsoft Exchange Server 2007 instala o de servidor nica com v rias fun es Microsoft Exchange Server 2010 Servidor Mailbox ou Servidor Hub Transport Microsoft Exchange Server 2010 instala o de servidor nica com v rias fun es Microsoft Exchange Server 2013 fun o de servidor Mailbox Microsoft Exchange Server 2013 instala o de servidor nica com v rias fun es Windows Small Business Server 2008 e Windows Small Business Server 2011 i OBSERVA O Se estiver executando o Microsoft Exchange Server 2007 ou 2010 poss vel escolher entre o rastreamento de Prote o do banco de dados da caixa de entrada e Banco de dados sob demanda Por m apenas um tipo de prote o entre esses dois pode estar ativo por vez Se decidir usar o rastreamento de banco de dados sob demanda ser preciso desativar a integra o da Prote o do banco de dados da caixa de
21. e Selecione Desativar padr o para desativar esse recurso e Mini Registra o menor conjunto de informa es teis que podem ajudar a identificar porque o aplicativo parou inesperadamente Esse tipo de arquivo de despejo pode ser til quando o espa o limitado No entanto devido s informa es limitadas inclu das os erros que n o foram causados diretamente pelo encadeamento que estava em execu o no momento em que o problema ocorreu podem n o ser descobertos por uma an lise desse arquivo e Completo Registra todo o conte do da mem ria do sistema quando o aplicativo para inesperadamente Um despejo de mem ria completo pode conter dados de processos que estavam em execu o quando o despejo de mem ria foi coletado Diret rio de destino Diret rio no qual o despejo durante a falha ser gerado Abrir pasta de diagn stico Clique em Abrir para abrir esse diret rio em uma nova janela do Windows explorer 5 6 11 Atendimento ao Cliente Enviar dados de configura o do sistema Selecione Sempre enviar no menu suspenso ou selecione Perguntar antes de enviar para ser consultado antes de enviar os dados 186 5 6 12 Agrupamento Ativar Agrupamento ativado automaticamente quando o Agrupamento ESET est configurado Ela pode ser desativada manualmente na janela de Configura o avan ada ao clicar no cone de interruptor isto adequado para quando quiser alterar a configura o sem afetar os outros n s no A
22. o da atualiza o os dados de autentica o devem ser inseridos da seguinte maneira nome dominiolusu rio se for um grupo de trabalho insira o nome do grupo de trabalhojnome e a senha Ao atualizar da vers o HTTP do servidor local nenhuma autentica o necess ria 151 Selecione Desconectar do servidor depois da atualiza o para for ar uma desconex o se a conex o com o servidor permanecer ativa mesmo depois de fazer o download das atualiza es 5 3 5 Mirror O ESET Mail Security permite criar c pias dos arquivos de atualiza o que podem ser usadas para atualizar outras esta es de trabalho na rede Uso de uma imagem uma c pia dos arquivos de atualiza o no ambiente de rede local conveniente pois os arquivos de atualiza o n o precisam ser obtidos por download a partir do servidor de atualiza o do fabricante repetidamente e por cada esta o de trabalho O download das atualiza es feito para o servidor de imagem local e em seguida distribu do a todas as esta es de trabalho evitando assim o risco de sobrecarga potencial do tr fego de rede A atualiza o das esta es clientes a partir de uma Imagem otimiza o equil brio de carga da rede e economiza a largura de banda da conex o com a Internet As op es de configura o do servidor local da Imagem est o localizadas em Configura o avan ada em Atualizar Para acessar esta se o pressione F5 para acessar a Configura o avan a
23. o remota poss vel a vers o correta do produto est instalada ou n o h produto apenas se a instala o autom tica estiver selecionada verificar se os novos certificados est o presentes Nodes check Node check log 4 26 23 PM Node check started 4 26 23 PM PING test 4 26 23 PM OK 4 26 23 PM Administration share access test 4 26 23 PM OK 4 26 23 PM Service manager access test 4 26 23 PM 25 W2012R2 NODE2 117 Voc ver relat rio assim que a verifica o de n for conclu da 118 Nodes check Node check log 4 37 36 PM Node check started 4 37 36 PM PING test 4 37 36 PM OK 4 37 36 PM Administration share access test 4 37 37 PM OK 4 37 37 PM Service manager access test 4 38 22 PM OK 4 38 22 PM Checking installed product version and features 4 38 22 PM W2012R2 NODE Install will be performed 4 38 22 PM W2012R2 NODEZ Install will be performed 4 38 22 PM W2012R2 NODE3 Install will be performed 4 38 24 PM OK lt Previous Cancel 5 1 10 4 Assistente do agrupamento p gina 4 Quando o produto tiver que ser instalado em uma m quina remota durante a inicializa o do Agrupamento ESET o pacote do instalador verifica o diret rio ProgramDataWNESETA lt Produt namenstalador em busca da presen a do instalador Se o pacote instalador n o for encontrado aqui o usu rio solicitado a localizar um pacote Nodes install and c
24. Caixas de mensagens v Para fechar as janelas pop up automaticamente ap s um certo per odo de tempo selecione a op o Fechar caixas de mensagens automaticamente Se n o forem fechadas manualmente as janelas de alertas ser o fechadas automaticamente ap s o per odo de tempo especificado expirar O menu suspenso Detalhamento m nimo de eventos para exibir permite selecionar o n vel de gravidade de alertas e notifica es a serem exibidos As op es dispon veis s o 190 Diagn stico Registra informa es necess rias para ajustar o programa e todos os registros mencionados anteriormente Informativos Registra as mensagens informativas incluindo as mensagens de atualiza es bem sucedidas e todos os registros mencionados anteriormente e Avisos Registra mensagens de erros cr ticos e de aviso e Erros Erros como Erro ao fazer download de arquivo e erros cr ticos ser o registrados Cr tico Registra somente os erros cr ticos como erro ao iniciar a prote o antiv rus etc O ltimo recurso dessa se o permite configurar o destino das notifica es em um ambiente com v rios usu rios O campo Em sistemas com v rios usu rios exibir as notifica es na tela deste usu rio especifica um usu rio que receber notifica es do sistema e outras notifica es sobre os sistemas permitindo que diversos usu rios se conectem ao mesmo tempo Normalmente essa pessoa seria um administrador de sistema ou
25. Configura o avan ada SERVIDOR E E3 ANTIV RUS E ANTISPYWARE Antiv rus e antispyware Prote o antispam Regras Ativar prote o antiv rus e antispyware do transportador de Prote o de transportador de email email Rastreamento de banco de dados sob demanda PROTE O DE TRANSPORTADOR DE EMAIL PAR METROS THREATSENSE Quarentena de email RASTREAMENTO DE BANCO DE DADOS SOB DEMANDA COMPUTADOR PAR METROS THREATSENSE ATUALIZAR WEB E EMAIL CONTROLE DE DISPOSITIVO FERRAMENTAS INTERFACE DO USU RIO Padr o Cancelar Prote o do banco de dados da caixa de entrada Se Ativar prote o antiv rus e antispyware do banco de dados da caixa de entrada for desativado o plug in do ESET Mail Security para Exchange Server n o ser descarregado do processo do Microsoft Exchange Server Ele s passar pelas mensagens sem o rastreamento quanto a v rus na camada de banco de dados As mensagens ainda ser o rastreadas em busca de v rus e spam na camada do banco de dados e as regras existentes ser o aplicadas 88 Advanced setup ESET Mail Security Advanced setup Q x 2 SERVER ES ANTIVIRUS AND ANTISPYWARE Antivirus and antispyware Antispam protection MAILBOX DATABASE PROTECTION Rules Mail transport protection Enable antivirus and antispyware mailbox database protection Mailbox database protection E THREATSENSE PARAMETERS On demand database scan Quarantine MAIL TRANSPORT P
26. Depois de a atualiza o de componentes do programa ser instalada pode ser necess rio reiniciar seu computador Na se o Atualiza o de componente de programa tr s op es est o dispon veis e Perguntar antes de fazer download dos componentes do programa Op o padr o Voc ser solicitado a confirmar ou recusar as atualiza es de componentes do programa quando elas estiverem dispon veis e Sempre atualizar componentes do programa As atualiza es de componentes do programa ser o obtidas por download e instaladas automaticamente Lembre se de que pode ser necess rio reiniciar o computador e Nunca atualizar componentes do programa As atualiza es de componentes do programa n o ser o realizadas Esta op o adequada para instala es de servidor pois os servidores podem geralmente ser reiniciados somente quando estiverem em manuten o i OBSERVA O A sele o da op o mais apropriada depende da esta o de trabalho em que as configura es ser o aplicadas Esteja ciente de que h diferen as entre esta es de trabalho e servidores por exemplo reiniciar o servidor automaticamente ap s uma atualiza o de programa pode provocar danos s rios Se a op o Perguntar antes de fazer download da atualiza o estiver ativa uma notifica o ser exibida quando uma nova atualiza o estiver dispon vel Se o tamanho do arquivo de atualiza o for maior que o valor especificado no campo Perguntar se
27. Isto equivalente lista de relat rios Rastreamento sob demanda do computador na interface gr fica do usu rio Cada inst ncia cont m e ID ID nico deste relat rio sob demanda e Timestamp cria o de um registro do relat rio no formato data hora WMI e Targets Pastas objetos de destino do rastreamento e TotalScanned N mero total de objetos rastreados e Infected N mero de objetos infectados encontrados e Cleaned N mero de objetos limpos e Status Status do processo de rastreamento ESET ODFileScanLogRecords A classe ESET ODFileScanLogRecords tem v rias inst ncias cada uma representando um registro de relat rio em um dos relat rios de rastreamento representados por inst ncias da classe ESET ODFileScanLogs Inst ncias desta classe fornecem registros de relat rio de todos os rastreamentos relat rios sob demanda Quando necess ria apenas uma inst ncia de um relat rio de rastreamento em particular eles devem ser filtrados pela propriedade LoglD Cada inst ncia de classe cont m e LoglD ID do relat rio de rastreamento ao qual este registro pertence ID de uma das inst ncias da classe ESET ODFileScanLogs ID ID nico deste registro de relat rio de rastreamento e Timestamp cria o de um registro do relat rio no formato data hora WMI LogLevel gravidade do registro de relat rio expressa como um n mero 0 8 Os valores correspondem aos n veis nomeados a seguir Debug Info Footn
28. Reverter todas as configura es nesta se o Isto vai reverter as configura es para seus valores padr o e qualquer mudan a feita depois da instala o ser perdida Esta a o n o pode ser desfeita Reverter o conte do das tabelas x Quaisquer dados adicionados a tabelas e listas por exemplo regras tarefas perfis de forma manual ou autom tica ser o perdidos Reverter para padr o Cancelar 5 9 Reverter para configura es padr o Todas as configura es do programa para todos os m dulos ser o redefinidos para o status que deveriam estar ap s uma nova instala o Reverter para configura es padr o Reverter todas as configura es Isto vai reverter as configura es para seus valores padr o e qualquer mudan a feita depois da instala o ser perdida Esta a o n o pode ser desfeita Reverter para padr o Cancelar 196 5 10 Agenda A Agenda pode ser encontrada no menu principal do ESET Mail Security em Ferramentas A Agenda cont m uma lista de todas as tarefas agendadas e suas propriedades de configura o como a data e a hora predefinidas e o perfil de rastreamento utilizado Caer EAR Se FOR MICROSOFT EXCHANGE SERVER Agenda Tarefa Nome Hora de in cio ltima execu o Manuten o dos relat Manuten o dos relat rios A tarefa ser executada to 8 26 2015 9 49 31 AM V atualizar Atualiza o autom tica d A tarefa ser executada re 8 2
29. UDP endpoints 0 port 123 ntp 0 port 3702 0 port 4500 ipsec msft 0 port 500 isakmp Ro De ED E oooo ooo Quando o script for executado ele isolar o propriet rio do soquete nos pontos de extremidade UDP marcados e interromper o soquete 05 Entradas do servidor DNS Esta se o cont m informa es sobre a configura o atual do servidor DNS Exemplo 05 DNS server entries 204 74 105 85 172 16 152 2 RE As entradas marcadas do servidor DNS ser o removidas quando voc executar o script 06 Entradas importantes do registro Esta se o cont m informa es sobre as entradas importantes do registro 68 Exemplo 06 Important registry entries Category Standard Autostart 3 items HKLMYSOFTWAREMicrosoftiWindowsiCurrentVersionRun HotKeysCmds C Windowsisystem32ihkcmd exe IgfxTray C Windowsisystem32Nigfxtray exe HKCUNSOFTWARENMicrosoftiWindowsiACurrentVersionNRun Google Update C UsersiantoniakNAppDatalLocalNGoogleNUpdateNYGoogleUpdate exe c Category Internet Explorer 7 items HKLMNSoftwarelMicrosoftN Internet ExploreriMain Default Page URL http thatcrack com asg As entradas marcadas ser o exclu das reduzidas ao valor de 0 byte ou redefinidas aos valores padr o com a execu o do script A a o a ser aplicada a uma entrada espec fica depende da categoria da entrada e do valor da chave no registro espec fico 07 Servi os Esta se
30. a off line insira a novamente Para verificar a chave de licen a inserida clique em verificar novamente a chave de licen a ou em comprar uma nova licen a e voc ser redirecionado nossa p gina da web onde poder comprar uma nova licen a 4 8 5 4 Licen as Se voc escolher a op o de ativa o do Administrador de seguran a ser solicitado que selecione uma licen a associada sua conta que ser usada para o ESET Mail Security Clique em Ativar para continuar 4 8 5 5 Progresso da ativa o O ESET Mail Security est sendo ativado aguarde Isso pode levar alguns minutos 4 8 5 6 Ativa o bem sucedida A ativa o foi conclu da com xito e o ESET Mail Security agora est ativado A partir de agora o ESET Mail Security receber atualiza es regulares para identificar as amea as mais recentes e manter seu computador protegido Clique em Conclu do para concluir a ativa o do produto 5 Trabalhando com o ESET Mail Security O menu de Configura o cont m as seguintes se es entre as quais voc pode alternar usando guias e Servidor e Computador e Ferramentas Caer Epis A FOR MICROSOFT EXCHANGE SERVER e Configura o Servidor Computador Ferramentas Exclus es autom ticas Fo Ativado Agrupamento Desativado o O agrupamento n o est configurado e n o pode ser ativado aqui Use o 4 Assistente do agrupamento para configurar e ativar o recurso Prote o antiv rus Ativado ei
31. exibida uma tela de primeira execu o guia OBSERVA O Se quiser exibir esta tela no futuro digite o comando guide Ela exibe alguns exemplos b sicos de como usar o eShell com Sintaxe Prefixo Caminho de comando Formas abreviadas Aliases etc Basicamente um guia r pido do eShell Na pr xima vez que voc executar o eShell ver esta tela Em C Program FilestESETYESET Mail SecurityteShell exe opyvright lt c gt 1992 2015 ESET spol s r o All rights reserved License validity 12 31 72016 Last successful update 6 2 2015 4 04 24 PM Automatic exclusions A nti Stealth protection Document protection IPS Anti Phishing protection Email client protection leb access protection ANTIVIRUS DEVICE INTEGRATION SCHEDULER TOOLS UI UPDATE JEB AND EMA IL eShe 11 gt OBSERVA O Os comandos n o diferenciam mai sculas de min sculas Voc pode usar letras mai sculas ou min sculas e o comando ser executado Personalizando o eShell Voc pode personalizar o eShell no contexto ui esne11 poss vel configurar aliases cores idioma pol tica de execu o para scripts poss vel escolher exibir comandos ocultos e algumas outras configura es 53 4 7 6 1 Uso Sintaxe Os comandos devem ser formatados na sintaxe correta para que funcionem e podem ser compostos de um prefixo contexto argumentos op es etc Esta a sintaxe geral utilizada em todo o eShell lt prefixo g
32. gravidade do registro de relat rio expressa como um n mero 0 8 Os valores correspondem aos n veis nomeados a seguir Debug Info Footnote Info Info Important Warning Error SecurityWarning Error Critical SecurityWarning Critical e Sender Remetente do email e Recipients Destinat rio de email e Subject Assunto do email e Received Hora do recebimento e Score Pontua o de spam em porcentagem 0 100 e Reason O motivo do email ter sido marcado como spam e Action A o realizada e Diaginfo Informa es adicionais de diagn stico 178 5 6 4 2 Acessando dados fornecidos Aqui est o alguns exemplos de como acessar os dados WMI da ESET a partir da linha de comando do Windows e de PowerShell que deve ser poss vel a partir de qualquer sistema operacional atual do Windows Por m h muitas outras formas de acessar os dados a partir de outras linguagens de script e ferramentas Linha de comando sem scripts O comando wmic a ferramenta linha de comando pode ser usada para acessar v rias classes pr definidas ou qualquer classe WMI personalizada Para exibir informa es completas sobre o produto na m quina local wmic namespace root ESET Path ESET Product Para exibir apenas o n mero de vers o de produto do produto na m quina local wmic namespace root ESET Path ESET Product Get Version Para exibir informa es completas sobre o produto em uma m quina remota com IP 10 1 118 180 wmic namespac
33. la A o A regra especifica uma a o Permitir Bloquear ou Perguntar que deve ser realizada se as condi es forem atendidas Fontes A regra ser utilizada apenas se o evento for acionado por um aplicativo s Destinos A regra ser utilizada apenas se a opera o estiver relacionada a um arquivo aplicativo ou entrada de registro espec fico Relat rio Se ativar essa op o as informa es sobre esta regra ser o gravadas no Relat rio HIPS Notificar Se um evento for acionado uma pequena janela pop up ser exibida no canto inferior direito 144 Elementos de controle Adicionar Cria uma nova regra Editar permite que voc edite as entradas selecionadas Remover remove as entradas selecionadas Configura o avan ada SERVIDOR 7 EB B sico COMPUTADOR Ativar HIPS Prote o em tempo real do sistema de arquivos Rastreamento sob demanda do Ativar Rastreador de Mem ria Avan ado computador Rastreamento em estado Ativar Bloqueador de exploit ocioso Rastreamento na inicializa o M dia remov vel Modo de filtragem Modo autom tico Ativar Autodefesa Prote o de documentos HIPS ATUALIZAR Regras WEB E EMAIL CONFIGURA O AVAN ADA CONTROLE DE DISPOSITIVO FERRAMENTAS INTERFACE DO USU RIO 5 2 12 1 1 Configura es de regra HIPS Nome da regra Nome da regra definida pelo usu rio ou definida automaticamente A o A regra especifica uma a o Permitir
34. o aplicadas para cada parte individualmente As regras tamb m s o aplicadas durante o rastreamento em segundo plano por exemplo quando o ESET Mail Security executa uma verifica o da caixa de entrada depois do download de um novo banco de dados de assinatura de v rus o que pode aumentar o contador da regra 5 1 5 1 1 Assistente de regra Voc pode definir Condi es e A es usando o assistente de Regra Defina primeiro as Condi es depois as A es Clique em Adicionar e uma janela de Condi o de regra aparece onde voc pode selecionar o tipo de condi o opera o e valor A partir da voc pode adicionar uma A o de regra Assim que as condi es e a es s o definidas digite um Nome para a regra algo pelo qual voc vai reconhecer a regra esse nome ser exibido na Lista de regras Se quiser preparar regras mas planeja us las mais tarde voc pode clicar no bot o ao lado de Ativo para desativar a regra Para ativar a regra marque a caixa de sele o ao lado da regra que deseja ativar na Lista de regras Algumas Condi es e A es diferem para regras espec ficas para a Prote o de transportador de email Prote o do banco de dados da caixa de entrada e Rastreamento de banco de dados sob demanda Isso acontece porque cada um desses tipos de prote o usa uma abordagem um pouco diferente ao processar mensagens especialmente a Prote o de transportador de email Regra Ativo Nome Tipo de cond
35. o sistema Conex es de rede A janela Descri o cont m uma lista de processos e aplicativos que se comunicam pela rede utilizando o protocolo selecionado na janela Navega o TCP ou UDP junto com os endere os remotos aos quais o aplicativo est conectado Tamb m poss vel verificar os endere os IP dos servidores DNS A janela Detalhes cont m informa es adicionais dos itens selecionados na janela Descri o como o tamanho do arquivo ou o hash dele Entradas importantes do registro Cont m uma lista de entradas de registro selecionadas que est o relacionadas frequentemente a diversos problemas com o sistema como aqueles que especificam os programas de inicializa o objetos auxiliares do navegador BHO etc Na janela Descri o poss vel localizar quais arquivos est o relacionados a entradas de registro espec ficas Voc pode consultar detalhes adicionais na janela Detalhes Servi os A janela Descri o cont m uma lista de arquivos registrados como Servi os do Windows poss vel verificar a maneira como o servi o configurado para iniciar junto com detalhes espec ficos do arquivo na janela Detalhes Drivers Uma lista de drivers instalados no sistema Arquivos cr ticos A janela Descri o exibe o conte do dos arquivos cr ticos relacionados ao sistema operacional Microsoft Windows Tarefas da agenda do sistema Cont m uma lista de tarefas acionadas pela Agenda de tarefas do Windows e
36. o usadas de modo indevido Os dados obtidos pelos aplicativos spyware podem conter c digos de seguran a PINs n meros de contas banc rias etc O Spyware frequentemente vinculado a vers es gratuitas de um programa pelo seu autor a fim de gerar lucro ou para oferecer um incentivo compra do software Geralmente os usu rios s o informados sobre a presen a do spyware durante a instala o do programa a fim de fornecer a eles um incentivo para atualizar para uma vers o paga sem ele Os exemplos de produtos freeware bem conhecidos que v m vinculados a spyware s o os aplicativos cliente das redes P2P peer to peer O Spyfalcon ou Spy Sheriff e muitos mais pertencem a uma subcategoria de spyware espec fica eles parecem ser programas antispyware mas s o na verdade spyware eles mesmos Se um arquivo for detectado como spyware em seu computador aconselh vel exclu lo uma vez que h grande probabilidade de ele conter c digos maliciosos 6 1 7 Empacotadores Empacotador um execut vel de extra o autom tica do tempo de execu o que combina v rios tipos de malware em um nico pacote Os empacotadores mais comuns s o UPX PE Compact PKLite e ASPack O mesmo malware pode ser detectado de forma diferente quando compactado usando outro empacotador Empacotadores tamb m t m a capacidade de tornar suas assinaturas mut veis ao longo do tempo tornando o malware mais dif cil de ser detectado e removido 6 1 8 B
37. quando voc tiver um servidor de Edge e um servidor de Hub n o h necessidade de rastrear o tr fego entre os dois servidores A op o Aceitar sinalizador de ignorar antispam definido na sess o SMTP est ativada por padr o mas s se aplica quando o sinalizador de ignorar antispam configurado para a sess o SMTP no seu Exchange Server Se voc desativar Aceitar sinaliza o de ignorar antispam definida em sess o SMTP o ESET Mail Security vai rastrear a sess o SMTP em busca de spam independente da configura o de desvio de antispam no seu Exchange Sever i OBSERVA O necess rio que o banco de dados Antispam seja atualizado regularmente para que o m dulo Antispam forne a a melhor prote o poss vel Para permitir atualiza es regulares no banco de dados Antispam certifique se de que o ESET Mail Security tem acesso ao endere o IP correto nas portas necess rias Para obter mais informa es sobre quais IPs e portas permitir em seu firewall de terceiros leia nosso artigo da base de 89 conhecimento 5 1 4 1 Filtragem e verifica o poss vel configurar listas permitidas bloqueadas e ignoradas ao especificar crit rios como endere o IP ou intervalo nome de dom nio etc Para adicionar modificar ou remover crit rios clique em Editar para a lista que deseja gerenciar e Lista de IP aprovada e Lista de IP bloqueada e Lista de IP ignorada Lista de Dom nio do Corpo bloqueado Lista de Dom nio do Corpo
38. s a exporta o voc pode marcar os objetos n o desejados para exclus o Em seguida voc pode executar o relat rio modificado para excluir os objetos marcados O script de servi os adequado para usu rios avan ados com experi ncia anterior em diagn stico de problemas do sistema As altera es n o qualificadas podem levar a danos no sistema operacional Exemplo Se voc suspeita que o seu computador esteja infectado por um v rus que n o detectado pelo seu programa antiv rus siga as instru es passo a passo a seguir e Execute o ESET Syslnspector para gerar um novo snapshot do sistema e Selecione o primeiro item na se o esquerda na estrutura em rvore pressione Ctrl e selecione o ltimo item para marcar todos os itens e Clique com o bot o direito nos objetos selecionados e selecione a op o do menu de contexto Exportar as se es selecionadas para script de servi os e Os objetos selecionados ser o exportados para um novo relat rio e Esta a etapa mais crucial de todo o procedimento abra o novo relat rio e altere o atributo para para todos os objetos que desejar remover Certifique se de n o marcar nenhum arquivo objeto importante do sistema operacional e Abra o ESET Syslnspector clique em Arquivo gt Executar script de servi os e insira o caminho para o seu script e Clique em OK para executar o script 4 7 7 2 4 1 Gera o do script de servi os Para gerar um script clique
39. ssemisecsccisiiciairacsrenissanssicao 147 5 2 12 2 1 Drivers sempre com permiss o para carregar 147 PANATE FA RR 147 5 3 1 Atualiza o de revers o ciiiiisieeeameeres 149 5 3 2 Modo de atualiza o sisri iinei 149 5 3 3 Proxy HiP nsaan E neon da as cana aa dire 150 5 3 4 Conectar na rede OmMO siisii anaana 151 5 3 5 MIP Oeo ir er E E ES 152 5 3 5 1 Atualiza o atrav s do Mirror 154 5 3 5 2 Arquivos de iMagemM sseserrreserrrresorrrsrserirosrrrreseerssssrs 156 5 3 5 3 Solu o de problemas de atualiza o atrav s da MIFR RSssccasasasssais sacssrs casborcagtasiapissepaces sra soncicisrizasara sis dada 156 5 3 6 Como criar tarefas de atualiza o 156 Web e email rsrs eneneeseaseseraseease se cenensasame arara ses ensasaseseas 5 4 1 Filtragem de protocolos 5 4 1 1 Aplicativos exclu doS ssssssssssssririrresresesrerrrrrrrrennne 157 5 4 1 2 Endere os IP exclu dos 158 5 4 1 3 Clientes Web e emailrirassisinisirsniisracinieerr irsin 158 5 4 2 Verifica o do protocolo SSL ss ss nsssessessascareas nessas sanros 158 5 4 2 1 Comunica o SSL criptografada 159 5 4 2 2 Lista de certificados conhecidos eetetee 160 5 4 3 Prote o de cliente de email i 160 5 4 3 1 Protocolos de email sacras ciiisissisaisniaadenionisn sadas 161 5 4 3 2 Alertas e notifica E Sissis nineio 161 5 4 3 3 Barra de ferramentas do MS Outlook 162 5 4 3 4
40. t tulo da se o corrompido aus ncia de linha vazia entre as se es etc poss vel reabrir o arquivo de script e corrigir os erros no script ou criar um novo script de servi os 4 7 7 2 5 FAQ O ESET Sysinspector requer privil gios de administrador para ser executado Enquanto o ESET SysInspector n o requer privil gios de administrador para ser executado algumas das informa es que ele coleta apenas podem ser acessadas a partir de uma conta do administrador A execu o desse programa como Usu rio padr o ou Usu rio restrito far com que ele colete menos informa es sobre o seu ambiente operacional O ESET Sysinspector cria um relat rio O ESET Syslnspector pode criar um relat rio da configura o do computador Para salvar um relat rio selecione Arquivo gt Salvar relat rio no menu principal Os relat rios s o salvos em formato XML Por padr o os arquivos s o salvos no diret rio USERPROFILEX My Documents com uma conven o de nomenclatura de arquivos de SysInpsector NOMECOMPUTADOR AAMMDD HHMM XML Voc pode alterar o local e o nome do relat rio para outro nome ou local antes de salv lo se preferir Como visualizar o relat rio do ESET SysInspector Para visualizar um relat rio criado pelo ESET SysInspector execute o programa e selecione Arquivo gt Abrir relat rio no menu principal Voc tamb m pode arrastar e soltar relat rios no aplicativo ESET SysInspector Se voc precisar visualiz
41. 0 Limpar 8650 Total 8650 Vers o do produto 6 2 10009 1 Nome de servidor WIN JLDLB8CEURS5 franto com Sistema Windows Server 2012 R2 Standard 64 bit 6 3 9600 R z 26 7 12 ED a Intel R Xeon R CPU X5650 O 2 67GHz 2600 MHz 12288 MB RAM Tempo de ativa o do rias servidor Contagem da caixa de entrada 11 dom nio 11 local A O cone vermelho indica problemas cr ticos a prote o m xima do seu computador n o est garantida Este status exibido quando e Prote o antiv rus e antispyware desativada Voc pode reativar a prote o antiv rus e antispyware clicando em Ativar prote o em tempo real no painel Status da prote o ou no painel Ativar prote o antiv rus e antispyware no painel Configura o na janela principal do programa e Voc est usando um banco de dados de assinatura de v rus desatualizado e O produto n o est ativado e Sua licen a est expirada Isso indicado pelo cone do status da prote o que fica vermelho O programa n o pode ser atualizado ap s a licen a expirar Recomendamos que voc siga as instru es da janela de alerta para renovar sua licen a O O cone laranja indica que seu produto ESET requer aten o devido a um problema n o cr tico As poss veis raz es s o e A prote o do acesso web est desativada Voc pode reativar a prote o do acesso web clicando na notifica o de seguran a e em Ativar prote o do acesso web e Su
42. 2008 R2 Microsoft Windows Server 2012 Microsoft Windows Server 2012 R2 e Microsoft Windows Small Business Server 2003 x86 e Microsoft Windows Small Business Server 2003 R2 x86 e Microsoft Windows Small Business Server 2008 x64 Microsoft Windows Small Business Server 2011 x64 Vers es compat veis do Microsoft Exchange Server e Microsoft Exchange Server 2003 SP1 SP2 e Microsoft Exchange Server 2007 SP1 SP2 SP3 e Microsoft Exchange Server 2010 SP1 SP2 SP3 e Microsoft Exchange Server 2013 CU2 CU3 CU4 SP1 CU5 CU6 CU7 CU8 e Microsoft Exchange Server 2016 Os requisitos de hardware dependem da vers o do sistema operacional em uso Recomendamos ler a documenta o do Microsoft Windows Server para obter informa es mais detalhadas sobre os requisitos de hardware 15 3 Instala o Ap s comprar o ESET Mail Security o instalador pode ser transferido do site da ESET www eset com em um pacote msi Observe que voc precisa executar o instalador na conta do Administrador incorporado Qualquer outro usu rio apesar de ser membro do grupo de administradores n o ter direitos de acesso suficientes Portanto necess rio usar a conta de administrador incorporado pois voc n o poder concluir a instala o com xito em qualquer outra conta de usu rio que n o seja Administrador H duas maneiras de executar o instalador e Voc pode fazer login localmente usando as credenciais de conta do Administ
43. 5 6 6 2 Localizar no log 5 6 6 3 Manuten o de relat rios 182 5 6 7 Servidor proxy seasenesrariimeradioiraconan tan saite Tear ari aRar 183 5 6 8 Notifica es por mail s ssa cissuesrierenimanteties ari dev scsnos 184 5 6 8 1 Formato d mensagem usnas cicssneenesrences ceras eisa 185 5 6 9 Modo de apresenta o iiiieememimemeaa 185 5 6 10 DiagN SLICO auiranasicenar casinos csrinravese E EN ERR 186 5 6 11 Atendimento ao Chente iien 186 5 6 12 ABTUpam ento asus sierr genes Ra a aces E AAAA 187 5 7 Interface do usu rio asassesesemeneesesresesasess arara sesensasasass 188 E Aa N Alertas e notifica es 190 5 7 2 Configura o de J ESSO prisma Cqradondo anos 191 5 7 2 1 Senhans i ra iaaa eE adakan 192 5 7 2 2 Configura o de Senharra 192 5 7 3 5 7 4 5 7 5 5 7 6 Mensagens e status desativados 193 5 76 1 Mensagens de confirma o is 193 5 7 6 2 Status de aplicativo desativado ccs 193 5 7 7 cone da bandeja do sistema 194 Rr Ri Pausar prote o sis enicanencasincisaiaenianiii oras siscassaate do 195 5 7 8 Menude CONtexto sasesesassasssassspsenesiisopranisenghaesisasanis 195 5 8 Reverter todas as configura es nesta SE O ccecererseeresenseconseese sensr one e era sa none seca cas asc ses casa as casa cas nona casa 5 9 Reverter para configura es padr o 5 10 Agenda sssmsesesisncisranserssomsancaserespentoascrstenisaneane o secasadatoesenteio 5 10 1 Detalhes
44. ANAE 76 4 7 10 3 Arquivo falso positivo 4 7 10 4 Site falso positivo ATOS QUOS errea sieaa EAEE EEFE 4 7 11 QuareNtEN a acasin i ae a a E aE Ea 77 Ajuda e SUPOrtE ssssisssossissrssosssssoisssssesssssissosssssasstssosssssnsssssssssasse 78 4 8 1 Como Taz sonia sad ithasgsdas idas homen indir a canso nai do ssa andina dadag achas 79 4 8 1 1 Como atualizar o ESET Mail Security 79 4 8 1 2 Como ativar o ESET Mail Security 79 4 8 1 3 Como criar uma nova tarefa na Agenda aseeseen 80 4 8 1 4 Como agendar uma tarefa de rastreamento a cada DA ORAS tsc E E E E 4 8 1 5 Como remover um v rus do seu servidor 4 8 2 Enviar solicita o de SUpport eirerssserriesiriseaeiyoey 81 4 8 3 Limpador especializado ESET s 82 4 8 4 Sobre ESET Mail Security cssiicsies 82 4 8 5 Ativa o do produto se susssssicissencaseetodaiaidiacas detona ds canedats 83 4 8 5 1 ROBISIPO asucemesairenaia E 83 4 8 5 2 Ativa o do administrador de seguran a 83 4 8 5 3 FalhaihaiatiVa O cs escusos esenassann A RE 84 4 8 5 4 LICEN AS ueir a atrebi 84 4 8 5 5 Progresso da ativa o asas srna rsanarcanio anca ERRASSE 84 5 1 5 2 4 8 5 6 Ativa o bem sucedida a css cssesmeeniinierccecricoacasasers eai 84 Trabalhando com o ESET Mail Security 85 SET VICDOR ssjsisisessaogascasstanasisdsconsiaid essere ca cuisio iiads soc dessa co cocina sisisi sia 86 5 1 1 Configura o da pri
45. Barra de ferramentas do Outlook Express e do Windows Mail szcaganas sssanmana o sa esicshaso convi irradi apa 162 5 4 3 5 Caixa de di logo de confirma o 163 5 4 3 6 Rastrear novamente mensagens s 163 5 44 Prote o do acesso web 163 5 4 4 1 Gerenciamento de endere os de URL 163 ndice SAMA Criarnova Stanarina aaa ia aaa 164 54412 Enderecos HTTP arraro ar r RAR 165 5 4 5 Prot o antiphis NNE sssseiecesgeioezeieninirsvesie 165 5 5 Controle de dispositivoS sssssesssssesssssssssensessessenesessenesssses 5 5 1 Regras do controle de dispositivos 5 5 2 Adi o de regras do controle de dispositivos 169 5 5 3 Detectar dispositivos assi sseesesmagaen certas dr ocaresiss 170 5 5 4 Grups ddI SPOSI VOS snaaien 170 5 6 Ferramentas 171 2 6 1 ESET Live Grid sascssemssssecesarasarasaseemisss signs tampaseceacda mada 171 2 6 1 1 Filtro de exclus es 5 6 2 Quarentena cicisisssssasasssiosssssosiasiiaaisiasessssneasadoscasizinsa 5 6 3 Microsoft Windows Update scrissero 173 5 6 4 Provedor WIM sie cerano aT 174 5 6 4 1 FornecerdadosS sazasssacrtoa cas srecicenaaadiaioaiasasantos cep ist res 175 5 6 4 2 Acessando dados fornecidos 179 5 6 5 Destinos de rastreamento ERA ss 179 5 6 6 REIGLOPIOS ccascecoransssarecerrasencisant ms suatos quase sanesanisnianisada 180 5 6 6 1 Filtragem de relat rios 180
46. Coletor de relat rio ESET facilitar sua coleta das informa es de diagn stico necess rias para ajudar os t cnicos da ESET a solucionar um problema rapidamente e eShell ESET Shell O eShell 2 0 agora est dispon vel em ESET Mail Security O eShell uma interface de linha de comendo que oferece aos usu rios avan ados e administradores op es mais abrangentes para o gerenciamento de produtos do servidor da ESET e Rastreamento Hyper V uma nova tecnologia que permite rastrear discos de M quinas Virtuais VM em um Servidor Microsoft Hyper V sem precisar de nenhum Agente na VM em particular 1 2 P ginas de ajuda Prezado a cliente temos o prazer de dar as boas vindas ao ESET Mail Security Este guia feito para ajud lo a usar ao m ximo o ESET Mail Security Os t picos neste guia s o divididos em diversos cap tulos e subcap tulos Voc pode encontrar as informa es relevantes navegando pelo ndice das p ginas de ajuda Alternativamente poss vel usar o ndice para pesquisar por palavras chave ou usar a Pesquisa no texto inteiro Para saber mais sobre qualquer janela no programa pressione F1 no seu teclado enquanto a janela determinada est aberta Ser exibida a p gina de ajuda relacionada janela que voc est vendo o ESET Mail Security permite pesquisar t picos de ajuda pela palavra chave ou digitando palavras ou frases dentro do Guia do Usu rio A diferen a entre os dois m todos q
47. Email de contato Seu Email de contato opcional pode ser enviado com qualquer arquivo suspeito e pode ser utilizado para que possamos entrar em contato com voc se precisarmos de mais informa es para an lise Observe que voc n o receber uma resposta da ESET a menos que mais informa es sejam necess rias 5 2 7 Rastreamento sob demanda do computador Esta se o fornece op es para a escolha dos par metros do rastreamento Perfil selecionado Um conjunto particular de par metros usados pelo rastreador sob demanda Para criar um novo clique em Editar ao lado de Lista de perfis Se voc quiser rastrear somente um destino espec fico voc pode clicar em Editar ao lado de Alvos de rastreamento e escolha uma op o no menu suspenso ou selecionar alvos espec ficos da estrutura de pastas rvore A janela de alvos de rastreamento permite definir que objetos mem ria unidades setores arquivos e pastas s o rastreados quanto a infiltra es Selecione alvos na estrutura em rvore que lista todos os dispositivos dispon veis no computador O menu suspenso Alvos de rastreamento permite selecionar alvos de rastreamento predefinidos e Por configura es de perfil Seleciona alvos definidos no perfil de rastreamento selecionado M dia remov vel Seleciona disquetes dispositivos de armazenamento USB CD DVD Unidades locais Controla todas as unidades de disco r gido do sistema Unidades de rede Seleciona todas as
48. FDO8 C AWindowsisystem32imodule32 exe CF8A Less Neste exemplo o processo module32 exe foi selecionado marcado por um caractere o processo ser encerrado com a execu o do script 67 02 M dulos carregados Essa se o lista os m dulos do sistema em uso no momento Exemplo 02 Loaded modules ci lwindowsisystem32isvchost exe ci lwindowsisystem32 kernel32 dll c ilwindowsisystem32Nkhbekhb dll c lwindowsisystem32iadvapi32 dll keped Neste exemplo o m dulo khbekhb dll foi marcado por um caractere Quando o script for executado ele reconhecer os processos que usam esse m dulo espec fico e os encerrar 03 Conex es TCP Esta se o cont m informa es sobre as conex es TCP existentes Exemplo 03 TCP connections Active connection 127 0 0 1 30606 gt 127 0 0 1 55320 owner ekrn exe Active connection 127 0 0 1 50007 gt 127 0 0 1 50006 Active connection 127 0 0 1 55320 gt 127 0 0 1 30606 owner OUTLOOK EXE Listening on port 135 epmap owner svchost exe Listening on port 2401 owner fservice exe Listening on port 445 microsoft ds owner System segue Quando o script for executado ele localizar o propriet rio do soquete nas conex es TCP marcadas e interromper o soquete liberando recursos do sistema 04 Pontos de extremidade UDP Esta se o cont m informa es sobre os pontos de extremidade UDP existentes Exemplo
49. Grupo de dispositivo dividida em duas partes A parte da direita da janela cont m uma lista dispositivos que pertencem ao seu respectivo grupo e a parte da esquerda da janela cont m uma lista de grupos existentes Selecione um grupo que contenha os dispositivos que voc deseja exibir no painel da direita Quando voc abrir a janela Grupos do dispositivo e selecionar um grupo poder adicionar ou remover dispositivos da lista Outra forma de adicionar dispositivos ao grupo import los a partir de um arquivo Alternativamente voc pode clicar em Preencher e todos os dispositivos conectados ao seu computador ser o listados na janela Dispositivos detectados Selecione um dispositivo da lista preenchida para adicion lo ao grupo ao clicar em OK 170 Elementos de controle Adicionar Voc pode adicionar um grupo ao inserir o nome ou adicionar um dispositivo a um grupo existente opcionalmente poss vel especificar detalhes como nome do fornecedor modelo e n mero de s rie dependendo de onde na janela voc clicou no bot o Editar Deixa voc modificar o nome de um grupo ou par metros selecionados para os dispositivos aqui contidos fabricante modelo n mero de s rie Remover Exclui o grupo ou dispositivo selecionado dependendo de em qual parte da janela voc clicou Importar Importa uma lista de dispositivos de um arquivo O bot o Preencher fornece uma vis o geral de todos os dispositivos atualmente conectados
50. Laborat rio de amea as Se for um aplicativo malicioso sua detec o ser adicionada pr xima atualiza o de assinaturas de v rus 172 5 6 2 Quarentena Arquivos infectados ou suspeitos s o armazenados de forma segura na pasta de quarentena Por padr o o m dulo de prote o em tempo real coloca em quarentena todos os arquivos suspeitos criados recentemente para evitar infec o Rastrear novamente arquivos colocados em quarentena ap s cada atualiza o Todos os objetos colocados em quarentena ser o rastreados depois de cada atualiza o do banco de dados de assinatura de v rus Isso especialmente til se um arquivo tiver sido movido para a quarentena em consequ ncia de uma detec o que seja falso positiva Com essa op o ativada determinados tipos de arquivos podem ser automaticamente restaurados para seu local original Configura o avan ada SERVIDOR ESET LIVEGRIDS COMPUTADOR E QUARENTENA ATUALIZAR Rastreia novamente os arquivos em quarentena depois de cada WEB E EMAIL atualiza o CONTROLE DE DISPOSITIVO MICROSOFT WINDOWS UPDATE FERRAMENTAS x PROVEDOR WMI Relat rios Servidor proxy Notifica es por email EJ DESTINOS DE RASTREAMENTO ERA Modo de apresenta o Diagn stico Agrupamento INTERFACE DO USU RIO Padr o Cancelar 5 6 3 Microsoft Windows Update Atualiza es do Windows fornecem solu es importantes para vulnerabilidades potencialmente perigosas e melh
51. NDR Relat rio de n o entrega Resposta de rejei o SMTP poss vel especificar um C digo de resposta C digo do status e Mensagem de resposta que definem a resposta de nega o tempor ria de SMTP enviada para o servidor SMTP se uma mensagem for recusada Ao excluir mensagens enviar resposta de rejei o SMTP e Se a op o estiver desmarcada o servidor enviar a resposta SMTP OK para o MTA Message Transfer Agent Agente de Transfer ncia de Mensagens do remetente no formato 250 2 5 0 A o solicitada de email correta conclu da e depois executar a remo o silenciosa e Se a op o estiver selecionada uma resposta de rejei o SMTP ser enviada de volta ao MTA do remetente Voc pode digitar uma mensagem de resposta no seguinte formato C digo de resposta prim ria C digo de status complementar 100 A o solicitada de email correta conclu da A o solicitada anulada erro local no processamento A o solicitada n o executada caixa de entrada indispon vel Conte do inv lido i OBSERVA O Tamb m poss vel usar vari veis do sistema ao configurar Respostas de rejei o SMTP Acrescentar notifica o ao corpo das mensagens rastreadas oferece tr s op es e N o anexar s mensagens e Anexar apenas s mensagens infectadas e Anexar a todas as mensagens rastreadas n o aplic vel a mensagens internas Adicionar observa o ao assunto das mensagens infectadas qu
52. O ESET Mail Security suporta o Microsoft Exchange Server vers es 2003 e posteriores bem como o Microsoft Exchange Server em um ambiente de agrupamento Nas vers es mais recentes Microsoft Exchange Server 2003 e posteriores tamb m h suporte a fun es espec ficas caixa de correio hub edge poss vel gerenciar remotamente o ESET Mail Security em grandes redes com a ajuda do ESET Remote Administrator Enquanto fornece prote o ao Microsoft Exchange Server o ESET Mail Security tamb m inclui ferramentas para assegurar a prote o do pr prio servidor prote o residente prote o do acesso Web e prote o do cliente de email 1 1 O que h de novo na vers o 6 e Gerente de quarentena de email O administrador pode inspecionar objetos nessa se o de armazenamento e decidir se eles v o ser exclu dos ou liberados Este recurso oferece o gerenciamento simples de emails colocados em quarentena pelo agente de transporte e Interface web de quarentena de email Uma alternativa baseada na web para o gerente de quarentena de email e Mecanismo antispam Este componente essencial foi renovado e agora est sendo desenvolvido internamente e Rastreamento de banco de dados sob demanda O rastreamento de banco de dados sob demanda usa o API EWS Servi os da web do Exchange para conectar ao Servidor do Microsoft Exchange via HTTP HTTPS e Regras O menu Regras permite aos administradores definir manualmente as condi es d
53. O valor de controle do trio ser armazenado no banco de dados de conex es verificadas na segunda tentativa permitindo que todos os emails com caracter sticas relevantes sejam entregues desse momento em diante 1 4 3 Aplica o de regras definidas pelo usu rio A prote o baseada em regras est dispon vel para rastreamento com a VSAPI e o agente de transporte poss vel usar a interface de usu rio ESET Mail Security para criar regras individuais que tamb m podem ser combinadas Se uma regra usar v rias condi es as condi es ser o vinculadas usando o operador l gico E Consequentemente a regra ser executada somente se todas as suas condi es forem cumpridas Se v rias regras forem criadas o operador l gico OU ser aplicado o que significa que o programa executar a primeira regra para a qual as condi es forem atendidas Na sequ ncia de rastreamento a primeira t cnica usada a lista cinza se estiver ativada Os procedimentos consequentes sempre executar o as seguintes t cnicas prote o com base em regras definidas pelo usu rio seguida de um rastreamento antiv rus e por ltimo um rastreamento antispam 1 5 Interface do usu rio o ESET Mail Security tem uma interface gr fica de usu rio GUI projetada para ser o mais intuitiva poss vel A GUI permite que os usu rios acessem r pida e facilmente as principais fun es do programa Al m da interface gr fica do usu rio principal h uma jan
54. RIO Voc pode ver o conte do da Quarentena de email no Gerente de quarentena de email para todos os tipos de Quarentena Al m disso a quarentena local tamb m pode ser vista na Interface web de quarentena de email 5 1 9 1 Quarentena local A quarentena local usa o sistema de arquivos local para armazenar emails em quarentena e um banco de dados SQLite como um ndice Arquivos de email em quarentena armazenados assim como arquivos de banco de dados s o criptografados por raz es de seguran a Esses arquivos est o localizados em c NProgramDataVESETNESET Mail SecuritylMailQuarantine no Windows Server 2008 e 2012 OU C Documents and Settings All Users Application Data ESET ESET Mail Security MailQuarantine no Windows Server 2003 Recursos de quarentena Locais e Criptografia e compress o de arquivos de email armazenados em quarentena e Arquivos de email em quarentena removidos da janela de quarentena por padr o depois de 21 dias ainda est o armazenados em um sistema de arquivos at que a exclus o autom tica ocorre depois de um determinado n mero de dias e Exclus o autom tica de arquivos de email antigos o padr o depois de 3 dias Para mais informa es consulte as configura es de Armazenamento de arquivos e Voc pode restaurar arquivos de email em quarentena removidos usando o eShell assumindo que eles ainda n o foram exclu dos do sistema de arquivos Voc pode inspecionar mensagens de email em
55. a a o correta automaticamente o programa oferecer outras a es de acompanhamento O mesmo ocorre quando uma a o predefinida n o pode ser conclu da Limpeza r gida O programa limpar ou excluir todos os arquivos infectados As nicas exce es s o os arquivos do sistema Se n o for poss vel limpar um arquivo o usu rio ser solicitado a selecionar o tipo de a o a ser realizada Aviso Se um arquivo compactado tiver um ou mais arquivos infectados haver duas op es para tratar o arquivo No modo padr o Limpeza padr o o arquivo completo ser exclu do se todos os arquivos que ele cont m forem infectados No modo Limpeza r gida o arquivo compactado ser exclu do se tiver pelo menos um arquivo infectado qualquer que seja o status dos outros arquivos no arquivo compactado Exclus es Uma extens o a parte do nome de arquivo delimitada por um ponto final A extens o define o tipo e o conte do do arquivo Essa se o de configura o de par metros do ThreatSense permite definir os tipos de arquivos a serem rastreados 130 Outros Ao configurar os par metros do mecanismo ThreatSense para um rastreamento sob demanda do computador as seguintes op es na se o Outro tamb m estar o dispon veis e Rastrear fluxos dados alternativos ADS Fluxos de dados alternativos usados pelo sistema de arquivos NTFS s o associa es de arquivos e pastas invis veis s t cnicas comuns de rastreamento
56. a interface gr fica do usu rio do ESET Mail Security iniciada toda vez que um usu rio remoto faz login no servidor e cria uma sess o de terminal Isso geralmente indesej vel em servidores de terminal Se deseja desativar a interface gr fica do usu rio para sess es de terminal isso pode ser feito no eShell executando o comando definir ui ui gui start mode terminal Isto ir colocar a interface gr fica do usu rio no modo terminal Estes s o os dois modos dispon veis para inicializa o da interface gr fica do usu rio set ui ui gui start mode full set ui ui gui start mode terminal Se quiser descobrir qual modo usado atualmente execute o comando get ui ui gui start mode i OBSERVA O Caso tenha instalado o ESET Mail Security em um servidor Citrix recomendamos que voc use as 192 configura es descritas em nosso artigo da base de conhecimento 5 7 6 Mensagens e status desativados Mensagens de confirma o Mostra a voc uma lista de mensagens de confirma o que voc pode selecionar para serem exibidas ou n o Status de aplicativo desativado Permite ativar ou desativar o status de exibi o no painel do Status da prote o do menu principal 5 7 6 1 Mensagens de confirma o Esta janela de di logo exibe mensagens de confirma o que o ESET Mail Security exibir antes de qualquer a o ser realizada Marque ou desmarque a caixa de sele o ao lado de cada mensagem de confirma o para perm
57. aplic vel a mensagens que contenham anexos com um nome espec fico e Tamanho do anexo aplic vel a mensagens com um anexo que n o atende a um tamanho especificado est dentro de um intervalo de tamanho especificado ou ultrapassa um tamanho especificado e Tipo de anexo aplic vel a mensagens com um tipo espec fico de arquivo anexado Tipos de arquivos s o categorizados em grupos para facilitar a sele o poss vel selecionar v rios tipos de arquivos ou categorias inteiras e Tamanho da mensagem aplic vel a mensagens com anexos que n o atendem a um tamanho especificado est o dentro de um intervalo de tamanho especificado ou ultrapassam um tamanho especificado e Resultado do rastreamento antispam aplic vel a mensagens sinalizadas ou n o sinalizadas como Ham ou Spam e Resultado do rastreamento antiv rus aplic vel a mensagens sinalizadas como maliciosas ou n o maliciosas e Mensagem interna aplic vel dependendo da mensagem ser interna ou n o e Hora em que foi recebido aplic vel a mensagens recebidas antes ou depois de uma data espec fica ou durante um per odo espec fico e Cabe alhos de mensagens aplic vel a mensagens com dados espec fico presentes no cabe alho da mensagem e Cont m arquivo protegido por senha aplic vel a mensagens com anexos de arquivos que s o protegidos por senha e Cont m arquivo danificado aplic vel a mensagens com anexos de arquivos que est o danificados provavelmente i
58. arquivo Se uma assinatura digital for encontrada o arquivo ser validando usando essas informa es Se uma assinatura digital n o for encontrada o ESl iniciar a procura do arquivo CAT Security Catalog systemroot lsystem32Icatroot correspondente que contenha informa es sobre o arquivo execut vel processado Se o arquivo CAT pertinente for encontrado sua assinatura digital ser aplicada no processo de valida o do execut vel por isso que s vezes h arquivos marcados como Assinado pela Microsoft que t m uma entrada de Nome da empresa diferente Exemplo O Windows 2000 inclui o aplicativo HyperTerminal localizado em C Arquivos de Programas Windows NT O arquivo execut vel principal do aplicativo n o assinado digitalmente mas o ESET SysInspector o marca como um arquivo assinado pela Microsoft O motivo disso a refer ncia em C WINNT system32 CatRoot F750E6C3 38EE 11D1 85E5 00C04FC295EEJsp4 cat que aponta para C jArquivos de Programas Windows NTlhypertrm exe o execut vel principal do aplicativo HyperTerminal e o sp4 cat digitalmente assinado pela Microsoft 71 4 7 8 ESET SysRescue Live o ESET SysRescue Live um utilit rio que permite criar um disco inicializ vel que cont m uma das solu es ESET Security ESET NOD32 Antivirus ESET Smart Security ou certos produtos feitos para servidor A principal vantagem do ESET SysRescue Live o fato de a solu o ESET Security ser executada de ma
59. ativados depois do Microsoft Exchange Server ser iniciado O valor num rico define a prioridade Quanto menor for o n mero maior ser a prioridade Isto se aplica ao Microsoft Exchange 2003 Clique no bot o Editar para entrar na configura o da prioridade do Agente onde poss vel configurar a prioridade na qual os Agentes ESET Mail Security s o ativados depois do in cio do Microsoft Exchange Server e Modificar define manualmente o n mero para alterar a prioridade do Agente selecionado e Mover para cima aumenta a prioridade do Agente selecionado ao mov lo para cima na lista de Agentes e Mover para baixo diminui a prioridade do Agente selecionado ao mov lo para baixo na lista de Agentes Com o Microsoft Exchange Server 2003 poss vel especificar a prioridade do Agente independentemente usando guias para EOD fim de dados e RCPT destinat rio 5 1 1 1 Modificar prioridade Se estiver executando o Microsoft Exchange Server 2003 poss vel definir manualmente o n mero para alterar a Prioridade do agente de transporte Modifique o n mero no campo de texto ou use as setas para cima ou para baixo para alterar a prioridade Quanto menor for o n mero maior ser a prioridade 5 1 2 Configura o da prioridade do agente No menu Configura o da prioridade do agente poss vel configurar a prioridade na qual os Agentes ESET Mail Security s o ativados depois do Microsoft Exchange Server ser iniciado Isto se apli
60. atualizado Vers o do banco de dados de assinatura de v rus O n mero do banco de dados de assinatura de v rus que tamb m um link ativo para o site da ESET Clique para exibir uma lista de todas as assinaturas adicionadas em uma determinada atualiza o 35 Processo de atualiza o Depois de clicar em Atualizar agora o processo de download come a e o progresso da atualiza o ser exibido Para interromper a atualiza o clique em Cancelar atualiza o Importante Em circunst ncias normais quando o download das atualiza es feito adequadamente a mensagem A atualiza o n o necess ria O banco de dados de assinatura de v rus est atualizado aparecer na janela Atualizar Se esse n o for o caso o programa estar desatualizado e mais vulner vel a uma infec o Atualize o banco de dados de assinatura de v rus assim que for poss vel Caso contr rio uma das seguintes mensagens ser exibida O banco de dados de assinatura de v rus est desatualizado Esse erro aparecer ap s diversas tentativas malsucedidas de atualizar o banco de dados de assinatura de v rus Recomendamos que voc verifique as configura es de atualiza o A raz o mais comum para esse erro a inser o de dados de autentica o incorretos ou defini es incorretas das configura es de conex o A notifica o anterior est relacionada s duas mensagens a seguir de Falha na atualiza o do banco de dados de ass
61. caixa de entrada Exibe objetos processados pelo VSAPI n mero de objetos verificados em quarentena e exclu dos e Desempenho de prote o do banco de dados da caixa de entrada Exibe os dados processados por VSAPI n mero de m dias diferentes para Hoje para os ltimos 7 dias e as m dias Desde a ltima redefini o Ao lado dos gr ficos de estat sticas voc pode ver o n mero total de objetos rastreados infectados que foram limpos e que est o limpos Clique em Redefinir para limpar informa es de estat sticas ou clique em Redefinir tudo 50 para limpar e remover todos os dados existentes 4 7 5 Agrupamento O Agrupamento ESET uma infraestrutura de comunica o P2P da linha de produtos ESET para o Microsoft Windows Server Esta infraestrutura permite que os produtos de servidor da ESET se comuniquem uns com os outros e troquem dados como configura es e notifica es e tamb m que sincronizem os dados necess rios para a opera o correta de um grupo de inst ncias do produto Um exemplo de tal grupo um grupo de n s em um Agrupamento de Failover Windows ou Agrupamento de Balanceamento de Carga de Rede NLB com produto ESET instalado onde h necessidade de ter a mesma configura o do produto em todo o agrupamento O Agrupamento ESET garante esta uniformidade entre inst ncias A p gina de status do Agrupamento ESET pode ser acessada no menu principal em Ferramentas gt Agrupamento quando configurada ade
62. certificado independentemente de sua confiabilidade Selecione Autom tico para permitir certificados confi veis e perguntar para n o confi veis Selecione Perguntar para sempre perguntar ao usu rio o que fazer e Rastrear Selecione Rastrear ou Ignorar como a A o de rastreamento para rastrear ou ignorar a comunica o protegida por esse certificado Selecione Autom tico para rastrear no modo autom tico e perguntar no modo interativo Selecione Perguntar para sempre perguntar ao usu rio o que fazer Elementos de controle e Editar Selecione o certificado que deseja configurar e clique em Editar e Remover Selecione o certificado que deseja excluir e clique em Remover e OK Cancelar Clique em OK se quiser salvar altera es ou clicar em Cancelar se quiser sair sem salvar 5 4 3 Prote o de cliente de email A integra o do ESET Mail Security com os clientes de email aumenta o n vel de prote o ativa contra c digos maliciosos nas mensagens de email Se o seu cliente de email for compat vel essa integra o poder ser ativada no ESET Mail Security Quando a integra o for ativada a barra de ferramentas do ESET Mail Security ser inserida diretamente no cliente de email a barra de ferramentas para vers es mais recentes do Windows Live Mail n o inserida permitindo prote o mais eficiente aos emails As configura es de integra o est o localizadas em Configura o gt Configura o avan ada gt Web e e
63. clientes ou mais voc pode usar o Proxy ERA para distribuir a carga entre v rios Proxies ERA facilitando para o Servidor ERA principal A outra vantagem do Proxy ERA que voc pode us lo ao se conectar a uma filial remota com um link fraco Isso significa que o Agente ERA em cada cliente n o est conectando ao Servidor ERA principal diretamente atrav s do Proxy ERA que est na mesma rede local da filial Isso libera o link da filial O Proxy ERA aceita conex es de todos os Agentes ERA soma seus dados e atualiza os dados para o Servidor ERA principal ou a outro Proxy ERA Isso permite que sua rede acomode mais clientes sem comprometer o desempenho de suas consultas de banco de dados e rede Dependendo da configura o de sua rede poss vel que um Proxy ERA se conecte a outro Proxy ERA e ent o se conecte ao Servidor ERA principal Para o funcionamento correto do Proxy ERA o computador host no qual voc instalar o Proxy ERA dever ter um Agente da ESET instalado e deve estar conectado ao n vel superior seja Servidor ERA ou Proxy ERA superior se houver um de sua rede i OBSERVA O Para um exemplo do cen rio de implementa o do Proxy ERA consulte a ESET Remote Administrator Ajuda on line 14 2 Requisitos do sistema Sistemas operacionais compat veis e Microsoft Windows Server 2003 x86 e x64 Microsoft Windows Server 2003 R2 x86 e x64 Microsoft Windows Server 2008 x86 e x64 e Microsoft Windows Server
64. como alternativa clique em ou em pr ximo ao nome do n medida que percorrer a estrutura em rvore dos n s e subn s na janela Navega o voc pode encontrar diversos detalhes para cada n mostrado na janela Descri o Se voc percorrer itens na janela Descri o detalhes adicionais sobre cada item podem ser exibidos na janela Detalhes A seguir est o as descri es dos n s principais na janela Navega o e as informa es relacionadas nas janelas Descri o e Detalhes Processos em execu o Esse n cont m informa es sobre aplicativos e processos em execu o no momento da gera o do relat rio Na janela Descri o voc pode encontrar detalhes adicionais para cada processo como por exemplo bibliotecas din micas usadas pelo processo e o local delas no sistema o nome do fornecedor do aplicativo e o n vel de risco do arquivo A janela Detalhes cont m informa es adicionais dos itens selecionados na janela Descri o como o tamanho do arquivo ou o hash dele OBSERVA O Um sistema operacional consiste em diversos componentes kernel importantes que s o executados 24 horas por dia 7 dias por semana e que fornecem fun es b sicas e vitais para outros aplicativos de usu rios Em determinados casos tais processos s o exibidos na ferramenta ESET SysInspector com o caminho do arquivo come ando com Esses s mbolos fornecem otimiza o de pr in cio para esses processos eles s o seguros para
65. da tarefa 5 10 2 Tempo da tarefa nico issiirersseane 198 5 10 3 T mpoda tarefa ss sinuca rs rare isranaamianta cc eagat encaadisaato 198 5 10 4 Tempo da tarefa diariamente iiiii 198 5 10 5 Tempo da tarefa semanalmente s 198 5 10 6 Tempo da tarefa disparado por evento 198 5 10 7 Detalhes da tarefa executar aplicativo 199 5 10 8 Tarefa pulada asse vaisssdriasisocesamesecaiarieriani casar oiaaranorararo 199 5 10 9 Detalhes da tarefa da agenda 199 5 10 40 Atualizar perfis cresci paiia 199 5 10 11 Cria o de novas tarefas iesiiniidiuaaaanasna 200 5 E EITE A a T ATE 201 5 11 1 Coloca o de arquivos em quarentena seses 202 5 11 2 Restaura o da Quarentena sssesssesssssrrrrrrrrerresesse 202 5 11 3 Envio de arquivo da Quarentena ssssssssesseresrerreress 202 5 12 Atualiza es do sistema operacional secsesesess 203 6 GIOSSAMO uasasiaaca ds Tape did sai nid did 204 6 1 Tipos de infiltra es s essere reseserereesecereraresesen es 204 6 1 1 aO Sesi persa eniino asa nsasds dd cm asnesi aca cases tias van ATT 204 6 1 2 MVO RMS pa asct rsrs tan geada apta to eta eia o aaa 204 6 1 3 Cavalos de trold dresirani raina iradesinin 205 6 1 4 ROOTKITS iszen pe EA S 205 6 1 5 ACM AIRE eieren aie a EE 205 6 1 6 SPYWATO pisen ennd dreiis a a eia ee 206 6 1 7 Empacotadores ianen aeri
66. das comunica es protegidas por SSL Ativa filtragem de protocolo SSL Se a filtragem de protocolo estiver desativada o programa n o rastrear as comunica es em SSL O Modo de filtragem de protocolo SSL est dispon vel nas seguintes op es e Modo autom tico Selecione essa op o para rastrear todas as comunica es protegidas por SSL exceto as comunica es protegidas por certificados exclu dos da verifica o Se uma nova comunica o que utiliza um certificado desconhecido e assinado for estabelecida voc n o ser notificado e a comunica o ser filtrada automaticamente Ao acessar um servidor com um certificado n o confi vel marcado como confi vel ele est na lista de certificados confi veis a comunica o com o servidor ser permitida e o conte do do canal de comunica o ser filtrado e Modo interativo Se voc entrar em um novo site protegido por SSL com um certificado desconhecido uma caixa de di logo de sele o de a o ser exibida Esse modo permite criar uma lista de certificados SSL que ser o exclu dos do rastreamento Bloquear comunica o criptografada utilizando o protocolo obsoleto SSL v2 A comunica o que utiliza a vers o anterior do protocolo SSL ser bloqueada automaticamente 158 Certificado raiz Certificado raiz Para que a comunica o SSL funcione adequadamente nos seus navegadores clientes de email fundamental que o certificado raiz da ESET seja adi
67. do Microsoft Exchange Rastreamento inteligente A Rastreamento personalizado Rastreia todos os discos locais e limpa l Seleciona os destinos de rastreamento amea as n vel de limpeza e outros par metros A Rastreamento de m dia remov vel y Rastreamento de USB DVD CD e outras m dias remov veis H dois tipos de Rastreamento do computador dispon veis O Rastreamento inteligente rastreia rapidamente o sistema sem necessidade de mais configura es dos par metros de rastreamento O Rastreamento personalizado permite selecionar qualquer perfil de rastreamento predefinido e tamb m permite escolher alvos de rastreamento espec ficos Leia Progresso do rastreamento para obter mais informa es sobre o processo de rastreamento Rastreamento de armazenagem Rastrear todas as pastas compartilhadas no servidor local Caso o Rastreamento de armazenagem n o esteja dispon vel isso significa que n o h pastas compartilhadas no seu servidor Rastreamento Hyper V Esta op o vis vel no menu apenas se o Gerenciados Hyper V estiver instalado no servidor que executa o ESET Mail Security O rastreamento Hyper V permite rastrear discos de M quina Virtual VM no Servidor Microsoft Hyper V sem precisar de nenhum Agente instalado na VM em particular Consulte Rastreamento Hyper V para mais informa es 30 Rastreamento inteligente O Rastreamento inteligente permite que voc inicie rapidamente um rastreamento do computador e l
68. e Windows Small Business Server 2011 i OBSERVA O Prote o do banco de dados da caixa de entrada n o est dispon vel para Microsoft Exchange Server 2013 Se Ativar prote o antiv rus e antispyware VSAPI 2 6 for desmarcado o plug in do ESET Mail Security para Exchange Server n o ser descarregado do processo do Microsoft Exchange Server Ele s passar pelas mensagens sem o rastreamento quanto a v rus Entretanto as mensagens ainda ser o rastreadas quanto a spam e as regras ser o aplicadas 98 Se Rastreamento proativo estiver ativado as novas mensagens recebidas ser o rastreadas na mesma ordem em que foram recebidas Se essa op o estiver ativada e um usu rio abrir uma mensagem que ainda n o tenha sido rastreada essa mensagem ser rastreada antes das outras mensagens na fila Rastreamento em segundo plano permite que o rastreamento de todas as mensagens seja executado em segundo plano o rastreamento executado na caixa de entrada e nas pastas p blicas por exemplo no banco de dados do Exchange O Microsoft Exchange Server decide se um rastreamento em segundo plano ser executado ou n o com base em v rios fatores como a carga do sistema atual o n mero de usu rios ativos etc O Microsoft Exchange Server mant m um relat rio das mensagens rastreadas e da vers o do banco de dados de assinatura de v rus usado Se voc estiver abrindo uma mensagem que n o tenha sido rastreada pelo banco de dados de assinatura d
69. entrada na Configura o avan ada em Servidor Caso contr rio o Rastreamento de banco de dados sob demanda n o estar dispon vel El Configura es de rastreamento de banco de dados sob demanda Endere o de host Nome ou endere o IP do servidor executando o EWS Servi os da web do Exchange Nome de usu rio Especifique as credenciais para um usu rio que tem acesso adequado ao EWS Servi os da web do Exchange Senha do usu rio Clique em Definir ao lado de Senha do usu rio e digite a senha para esta conta do usu rio Atribuir fun o Applicationimpersonation ao usu rio Clique em Atribuir para atribuir automaticamente fun o de ApplicationImpersonation ao usu rio selecionado 102 Usar SSL precisa estar ativado se EWS Servi os da web do Exchange estiver configurado como Requer SSL no IIS Se SSL estiver ativado o certificado do Exchange Server deve ser importado para o sistema com o ESET Mail Security caso as fun es do Exchange Server estejam em servidores diferentes Configura es para o EWS podem ser encontradas em IIS em Configura es de Sites Site padr o EWS SSL i OBSERVA O Desative Usar SSL somente se o EWS estiver configurado em IIS para n o Solicitar SSL Certificado do cliente precisa ser definido apenas quando os Servi os da web do Exchange solicitarem certificado do cliente Selecionar permite selecionar qualquer um dos certificados Configura o avan ada Q SERVIDOR C
70. es ao contexto antiv rus Adicionar uma ou mais letras p ex ag em vez de apenas a o eShell executar o comando asour j que este o nico com estas letras OBSERVA O Quando quiser ter certeza de que um comando ser executado exatamente como deseja recomendamos que n o abrevie comandos argumentos etc e use a forma completa Dessa forma o comando ser executado exatamente como deseja e isso evita erros indesejados Especialmente no caso de arquivos scripts em lote Preenchimento autom tico um novo recurso no eShell desde a vers o 2 0 muito similar ao preenchimento autom tico no prompt de comando do Windows Enquanto o prompt de comando do Windows preenche caminhos de arquivo o eShell preenche tamb m comando contexto e nome da opera o O preenchimento de argumento n o suportado Ao digitar um comando apenas pressione a tecla TAB para preencher ou para navegar nas varia es dispon veis Pressione SHIFT TAB para fazer o ciclo voltando A mistura de forma abreviada com o preenchimento autom tico n o suportada Use um ou o outro Por exemplo ao digitar antivir real scan pressionar a tecla TAB n o vai ter resultado nenhum Em vez disso digite antivir e depois pressione TAB para preencher com antiv rus continue digitando real TAB e rastreamento TAB Ent o poss vel navegar por todas as varia es dispon veis scan create scan execute scan open etc Aliases Um alias um nome alternati
71. es estat sticas Isso vai permitir o registro no Relat rio de eventos quando as estat sticas ou os arquivos s o enviados Email de contato opcional Seu email de contato pode ser inclu do com qualquer arquivo suspeito e ser utilizado para que possamos entrar em contato com voc se precisarmos de mais informa es para an lise Observe que voc n o receber uma resposta da ESET a menos que mais informa es sejam necess rias Exclus o O Filtro de exclus es permite excluir determinados arquivos pastas do envio Por exemplo pode ser til excluir arquivos que podem conter informa es sigilosas como documentos ou planilhas Os arquivos relacionados nunca ser o enviados aos laborat rios da ESET para an lise mesmo se inclu rem um c digo suspeito Os tipos de arquivos mais comuns s o exclu dos por padr o doc etc poss vel adicion los lista de arquivos exclu dos se desejar Se j tiver usado o ESET Live Grid antes e o tiver desativado ainda pode haver pacotes de dados a enviar Mesmo depois da desativa o tais pacotes ser o enviados ESET Assim que todas as informa es atuais forem enviadas n o ser o criados pacotes adicionais 5 6 1 1 Filtro de exclus es A op o Editar ao lado de Exclus es no ESET Live Grid permite configurar como as amea as ser o enviadas ao Laborat rio de v rus da ESET para an lise Se encontrar um arquivo suspeito voc poder envi lo para an lise no nosso
72. estiver ativado n o necess rio clicar em Atualizar porque os arquivos s o copiados para a imagem local automaticamente quando estiverem dispon veis Consulte Modo de atualiza o para obter mais informa es sobre as atualiza es dos componentes do programa 5 3 5 2 Arquivos de imagem Lista de arquivos componentes de programa dispon veis e localizados 5 3 5 3 Solu o de problemas de atualiza o atrav s da Mirror Na maioria dos casos os problemas que ocorrem durante a atualiza o do servidor de Mirror s o causados por um ou mais dos seguintes itens especifica o incorreta das op es da pasta Imagem dados de autentica o incorretos para a pasta Imagem configura o incorreta nas esta es de trabalho locais que tentam fazer download de arquivos de atualiza o a partir da Imagem ou por uma combina o das raz es citadas Aqui fornecida uma vis o geral dos problemas mais frequentes que podem ocorrer durante uma atualiza o da Mirror e O ESET Mail Security relata um erro ao conectar a um servidor de imagem provavelmente provocado pela especifica o incorreta do servidor de atualiza o caminho de rede para a pasta Imagem a partir do qual as esta es de trabalho locais fazem download de atualiza es Para verificar a pasta clique no menu Iniciar do Windows clique em Executar insira o nome da pasta e clique em OK O conte do da pasta deve ser exibido e O ESET Mail Security requer um nome de us
73. foi criado pela empresa EICAR European Institute for Computer Antivirus Research para testar a funcionalidade de programas antiv rus O arquivo est dispon vel para download em http www eicar org download eicar com 5 2 6 2 6 O que fazer se a prote o em tempo real n o funcionar Neste cap tulo descrevemos problemas que podem surgir quando usamos prote o em tempo real e como solucion las Prote o em tempo real desativada Se a prote o em tempo real foi inadvertidamente desativada por um usu rio preciso reativ la Para reativar a prote o em tempo real navegue at Configura o na janela principal do programa e clique em Prote o em tempo real do sistema de arquivos Se a prote o em tempo real n o for ativada na inicializa o do sistema geralmente porque Iniciar automaticamente prote o em tempo real do sistema de arquivos est desativada Para ativar essa op o navegue at Configura o avan ada F5 e clique em Computador gt Prote o em tempo real do sistema de arquivos gt B sica na se o Configura o avan ada Certifique se de que Iniciar automaticamente prote o em tempo real do sistema de arquivos est ativado Se a prote o em tempo real n o detectar nem limpar infiltra es Verifique se n o h algum outro programa antiv rus instalado no computador Se duas prote es em tempo real forem ativadas ao mesmo tempo elas podem entrar em conflito Recomendamos desinsta
74. ignorado Lista de corpo de IP bloqueado Lista de corpo de IP ignorado Lista de remetentes aprovados Lista de remetentes bloqueados Dom nio aprovado para lista de IP Dom nio bloqueado para lista de IP Dom nio ignorado para lista de IP Lista de conjuntos de caracteres bloqueados Lista de pa ses bloqueados 90 5 1 4 2 Configura es avan adas Essas configura es permitem que as mensagens sejam verificadas por servidores externos RBL Lista de bloqueios em tempo real DNSBL Lista de bloqueio de DNS de acordo com os crit rios definidos Limite de execu o de solicita o da RBL em segundos Esta op o permite definir um tempo m ximo para consultas RBL As respostas da RBL s o usadas somente a partir desses servidores da RBL que respondem em tempo h bil Se o valor for 0 nenhum limite de tempo ser for ado N mero m ximo de endere os verificados em rela o RBL Essa op o permite limitar quantos endere os IP s o consultados em rela o ao servidor da RBL Observe que o n mero total de consultas da RBL ser o n mero de endere os IP nos cabe alhos Recebidos at um m ximo de endere os IP de verifica o m xima de RBL multiplicado pelo n mero de servidores da RBL especificados na lista da RBL Se o valor for definido como 0 o n mero ilimitado de cabe alhos recebidos ser verificado Observe que IPs na lista de IP ignorado n o contam em rela o ao limite de endere os IP da RBL Co
75. informa es sobre a Prote o antiphishing no ESET Mail Security Acessando um site de roubo de identidade Ao acessar um site de roubo de identidade reconhecido voc ver a caixa de di logo a seguir no seu navegador da web Se ainda quiser ter acesso ao site clique em Continuar para o site n o recomend vel 165 alerta ESET Mail Security ESET MAIL SECURITY A Tentativa de phishing em potencial Est p gina identificada como p gina de phishing Mostrar URL As p ginas de phishing normalmente s o parecidas com p ginas de bancos conhecidos ou outras institui es de confian a para adquirir informa es pessoais como nomes de usu rio senhas ou detalhes de cart o de cr dito Aconselhamos que voc n o continue para esta p gina Saiba mais sobre phishing Esta n o uma p gina de phishing 1 OBSERVA O por padr o sites de roubo de identidade em potencial que tiverem zide Ec expirar o horas depois Para permitir um site permanentemente use a ferramenta de gerenciamento de endere os de URL A partir de Configura o avan ada F5 abra Web e email gt Prote o do acesso Web gt Gerendamento de endere os URL gt Lista de endere os clique em Editar e adicione o site que deseja editar na lista Den ncia de site de roubo de identidade O link D ar permite que voc denuncie um site de phishing malicioso para an lise da ESET i OBSERVA O antes de enviar um site para a ESET cer
76. logo ser exibida permitindo selecionar perfis a serem utilizados para a tarefa agendada Aqui poss vel especificar um perfil prim rio e um alternativo que ser usado caso a tarefa n o possa ser conclu da utilizando o perfil prim rio Confirme clicando em Concluir e a nova tarefa agendada ser adicionada lista de tarefas agendadas no momento 80 4 8 1 4 Como agendar uma tarefa de rastreamento a cada 24 horas Para agendar uma tarefa regular v para ESET Mail Security gt Ferramentas gt Agenda A seguir poss vel localizar uma pequena guia sobre como agendar uma tarefa Essa tarefa criar um rastreamento nas unidades locais a cada 24 horas Para agendar uma tarefa de rastreamento 1 Clique em Adicionar na tela principal do m dulo Agenda Selecione Rastreamento sob demanda do computador no menu suspenso Escolha um nome para a tarefa e selecione Repetidamente Escolha executar a tarefa a cada 24 horas 1440 minutos 2 3 4 5 Selecione uma a o para executar se a execu o da tarefa agendada falhar por algum motivo 6 Revise o resumo da tarefa agendada e clique em Fim 7 No menu suspenso Alvos selecione Unidades locais 8 Clique em Concluir para aplicar a tarefa 4 8 1 5 Como remover um v rus do seu servidor Se o seu computador estiver mostrando sintomas de uma infec o por c digo malicioso como por exemplo estiver mais lento ou congelar com frequ ncia recomendamos que voc fa a o
77. n vel de risco 8 9 os itens s o exibidos perigoso n vel de risco 9 os itens s o exibidos diminui o n vel de risco aumenta o n vel de risco modo de filtragem n vel igual ou superior modo de filtragem somente n vel igual exibi o por fornecedor todos os fornecedores exibi o por fornecedor somente Microsoft exibi o por fornecedor todos os outros fornecedores exibe detalhes completos exibe detalhes da m dia exibi o b sica move um passo para tr s move um passo para a frente expande a rvore recolhe a rvore Outros controles Ctrl T Ctrl P Ctrl A Ctrl C Ctrl X 64 vai para o local original do item ap s a sele o nos resultados de pesquisa exibe informa es b sicas sobre um item exibe informa es completas sobre um item copia a rvore do item atual copia itens Ctrl B localiza informa es sobre os arquivos selecionados na Internet Ctrl L abre a pasta em que o arquivo selecionado est localizado Ctrl R abre a entrada correspondente no editor do registro Ctrl Z copia um caminho para um arquivo se o item estiver relacionado a um arquivo Ctrl F alterna para o campo de pesquisa Ctrl D fecha os resultados da pesquisa Ctrl E executa script de servi os Compara o Ctrl AIt O abre o relat rio original comparativo Ctrl AIt R cancela a compara o Ctrl Alt 1 exibe todos os itens Ctrl AIt 2 exibe apenas os itens adicionados o relat rio mostrar os itens presentes no rela
78. o completa inclusive prote o de servidores de email Se voc instalar o ESET Mail Security em um sistema executando apenas a fun o de servidor Client Access servidor CAS dedicado os recursos mais importantes do ESET Mail Security ser o desativados especialmente os recursos de servidor de email Nesse caso apenas a prote o em tempo real do sistema de arquivos e alguns componentes que pertencem a Prote o do computador estar o funcionando portanto servidores de email n o estar o protegidos Por isso n o recomendamos instalar o ESET Mail Security em um servidor com fun o de servidor de Client Access Isso n o se aplica ao Windows SBS Small Business Server e Microsoft Exchange com v rias fun es no mesmo computador conforme mencionado acima i OBSERVA O Devido a restri es t cnicas do Microsoft Exchange 2013 o ESET Mail Security n o compat vel com a fun o do servidor Client Access CAS Isso n o se aplica ao Windows SBS ou Microsoft Exchange 2013 instalado em um nico servidor com todas as fun es de servidor neste caso voc pode executar o ESET Mail Security com a fun o CAS no servidor j que o servidor Mailbox e o servidor Edge Transport est o protegidos 3 8 Conector POP3 e antispam O Microsoft Windows vers o Small Business Server SBS cont m um Conector POP3 nativo integrado que permite que o servidor busque emails de servidores POP3 externos A implementa o deste Conector POP3 Mic
79. o consentimento antes da instala o Se eles estiverem presentes em seu computador o seu sistema se comportar de modo diferente em compara o ao estado anterior a sua instala o As altera es mais significativas s o e Novas janelas que voc n o via anteriormente pop ups ads e Ativa o e execu o de processos ocultos e Uso aumentado de recursos do sistema e Altera es nos resultados de pesquisa e O aplicativo comunica se com servidores remotos 6 2 Email Email ou correio eletr nico uma forma moderna de comunica o e traz muitas vantagens flex vel r pido e direto e teve um papel crucial na prolifera o da Internet no in cio dos anos 90 Infelizmente com os altos n veis de anonimato o email e a Internet abrem espa o para atividades ilegais como por exemplo spams O spam inclui propagandas n o solicitadas hoaxes e prolifera o de software malicioso malware A inconveni ncia e o perigo para voc aumentam pelo fato de que o custo de enviar um spam m nimo e os autores do spam t m muitas ferramentas para adquirir novos endere os de email Al m disso o volume e a variedade de spams dificultam muito o controle Quanto mais voc utiliza o seu email maior a possibilidade de acabar em um banco de dados de mecanismo de spam Algumas dicas de preven o e Se poss vel n o publique seu email na Internet e Forne a seu email apenas para pessoas confi veis e Se poss vel n o use al
80. o do banco de dados de assinatura de v rus desatualizada para a vers o mais antiga dispon vel e armazenada como um instant neo no sistema de arquivos do computador local Exemplo Permita que o n mero 10646 seja a vers o mais atual do banco de dados de assinatura de v rus 10645 e 10643 s o armazenados como instant neos do banco de dados de assinatura de v rus Observe que 10644 n o est dispon vel porque por exemplo o computador foi desligado e uma atualiza o mais recente foi disponibilizada antes de a 10644 ser baixada Se voc inseriu 2 dois no campo N mero de instant neos armazenados localmente e clicou em Reverter o banco de dados de assinatura de v rus incluindo m dulos do programa ser restaurado para a vers o n mero 10643 Este processo pode demorar algum tempo Verifique se a vers o do banco de dados de assinatura de v rus foi desatualizada na janela principal do programa do ESET Mail Security na se o Atualizar 5 3 2 Modo de atualiza o A guia Modo de atualiza o cont m op es relacionadas atualiza o do componente do programa O programa permite que voc pr defina seu comportamento quando uma nova atualiza o de componentes est dispon vel As atualiza es de componentes do programa oferecem novos recursos ou fazem altera es nos recursos j existentes de vers es anteriores Ela pode ser realizada automaticamente sem interven o do usu rio ou voc pode escolher ser notificado
81. o do propriet rio da licen a e para ativa o da licen a e Conta do Admin de seguran a Uma conta criada no portal do ESET License Administrator com credenciais endere o de email e senha Esse m todo permite que voc gerencie v rias licen as de um local e Arquivo de licen a offline Um arquivo gerado automaticamente que ser transferido para o produto da ESET para fornecer informa es de licen a Seu arquivo de licen a off line gerado do portal de licen a e usado em ambientes nos quais o aplicativo n o pode se conectar autoridade de licenciamento Clique em Ativar mais tarde com o ESET Remote Administrator se seu computador for um membro da rede gerenciada e seu administrador for realizar a ativa o remota via ESET Remote Administrator Voc pode usar essa op o tamb m caso queira ativar esse cliente posteriormente Clique em Ajuda e suporte gt Gerenciar licen a na janela do programa principal para gerenciar suas informa es de licen a a qualquer momento Voc ver o ID de licen a p blica para identificar seu produto pela ESET e para identifica o de licen a Seu nome de usu rio sob o qual o computador est registrado com o sistema de licenciamento armazenado na se o Sobre que pode ser vista clicando com o bot o direito do mouse no cone da bandeja do sistema i OBSERVA O ESET Remote Administrator capaz de ativar computadores cliente em segundo plano usando licen as disponibili
82. o selecionada clique em Editar Os s mbolos especiais asterisco e ponto de interroga o podem ser usados O asterisco representa qualquer string de caracteres e o ponto de interroga o representa qualquer s mbolo 5 2 6 2 2 Par metros ThreatSense adicionais Par metros ThreatSense adicionais para arquivos criados e modificados recentemente A probabilidade de infec o em arquivos criados ou modificados recentemente comparativamente maior do que nos arquivos existentes Por esse motivo o programa verifica esses arquivos com par metros de rastreamento adicionais Al m dos m todos comuns de rastreamento baseados em assinaturas tamb m usada a heur stica avan ada que pode detectar novas amea as antes do lan amento da atualiza o do banco de dados de assinatura de v rus Al m dos arquivos rec m criados o rastreamento executado em arquivos de autoextra o sfx e em empacotadores em tempo real arquivos execut veis compactados internamente Por padr o os arquivos compactados s o rastreados at o d cimo n vel de compacta o e s o verificados independentemente do tamanho real deles Para modificar as configura es de rastreamento em arquivos compactados desative Configura es padr o de rastreamento em arquivos compactados Para saber mais sobre Empacotadores em tempo real Arquivos compactados de auto extra o e Heur stica avan ada consulte a configura o de par metros do mecanismo do Thr
83. os n s usam as mesmas credenciais de conta do administrador local Em um Agrupamento ESET tamb m poss vel usar uma combina o de n s adicionados automaticamente como membros de um Agrupamento de Failover Windows Agrupamento NLB existente e n s adicionados manualmente desde que estejam no mesmo Dom nio i OBSERVA O N o poss vel combinar n s de Dom nio com n s de Grupo de trabalho Outro requisito do Agrupamento ESET que Compartilhamento de arquivos e impressora deve estar ativado no Firewall do Windows antes de fazer a instala o do ESET Mail Security nos n s do Agrupamento ESET O Agrupamento ESET pode ser desfeito facilmente clicando em Destruir agrupamento Cada n vai escrever um registro do seu relat rio de eventos sobre o Agrupamento ESET ser destru do Depois disso todas as regas de firewall ESET s o retiradas do Firewall do Windows N s anteriores ser o revertidos no seu estado anterior e podem ser usados novamente em outro Agrupamento ESET se necess rio 1 OBSERVA O A cria o de Agrupamentos ESET entre o ESET Mail Security e o ESET File Security para Linux n o compat vel Adicionar novos n s a um Agrupamento ESET existente pode ser feito a qualquer momento ao executar o Assistente do agrupamento da mesma forma descrita acima e aqui Veja a se o Agrupamento de trabalho para mais informa es sobre a configura o de agrupamento ESET 5 1 10 1 Assistente do agrupamento p gina 1
84. perturbados por janelas pop up e que ainda pretendem reduzir o uso da CPU Voc receber uma mensagem de aviso risco potencial de seguran a e a janela do programa principal ser exibida em laranja ap s a ativa o do Modo de apresenta o Prote o Anti Stealth Fornece a detec o de programas nocivos como os rootkits que podem se auto ocultar do sistema operacional Isso significa que n o poss vel detect los usando t cnicas comuns de testes Prote o do acesso web Se ativada todo o tr fego atrav s de HTTP ou HTTPS ser rastreado quanto a software malicioso Prote o do cliente de email Monitora a comunica o recebida atrav s dos protocolos POP3 e IMAP Prote o antiphishing Outra camada de prote o que fornece um n vel superior de defesa de sites ileg timos que tentam adquirir senhas e outras informa es confidenciais i OBSERVA O A prote o de documentos est desativada por padr o Se quiser ela pode ser ativada facilmente clicando do cone de op o Existem op es adicionais na parte inferior da janela de configura o Para carregar os par metros de configura o utilizando um arquivo de configura o xml ou salvar os par metros atuais em um arquivo de configura o use a op o Importar e exportar configura es Para obter informa es mais detalhadas consulte Importar Exportar configura es Se quiser definir op es com mais detalhes clique em Configura o a
85. prote o do Outlook Express e do Windows Mail funciona como um m dulo de plug in Depois de instalar o ESET Mail Security essa barra de ferramentas contendo as op es de prote o antiv rus ser adicionada ao Outlook Express ou Windows Mail ESET Mail Security Clique no cone para abrir a janela do programa principal do ESET Mail Security Rastrear novamente mensagens Permite iniciar o rastreamento de emails manualmente Voc pode especificar as mensagens que ser o verificadas e ativar o novo rastreamento do email recebido Para obter mais informa es consulte Prote o do cliente de email Configura o do rastreamento Exibe as op es de configura o da Prote o do cliente de email Interface do usu rio Personalizar apar ncia A apar ncia da barra de ferramentas pode ser modificada para o seu cliente de email Desmarque a op o para personalizar a apar ncia independentemente dos par metros do programa de email Mostrar texto Exibe as descri es dos cones Texto direita As descri es da op o s o movidas da parte inferior para o lado direito dos cones cones grandes Exibe cones grandes para as op es de menu 162 5 4 3 5 Caixa de di logo de confirma o Esta notifica o serve para confirmar que o usu rio realmente deseja realizar a a o selecionada que deve eliminar poss veis erros Por outro lado a caixa de di logo tamb m oferece a op o de desativar as conf
86. prote o do acesso Web e Prote o do cliente de email Voc pode ler mais sobre cada tipo de prote o em ESET Mail Security Prote o do computador e Exclus es autom ticas este recurso identifica aplicativos cr ticos de servidor e arquivos do sistema operacional do servidor e os adiciona automaticamente lista de Exclus es Essa funcionalidade reduzir o risco de poss veis conflitos e aumenta o desempenho geral do servidor ao executar o software antiv rus e Para configurar o Agrupamento ESET clique em Assistente do agrupamento Para obter detalhes sobre como configurar o Agrupamento ESET usando o assistente clique aqui Caer MAIL SECURITY FOR MICROSOFT EXCHANGE SERVER Configura o Servidor Computador Ferramentas HI Exclus es autom ticas Fo Ativado CH Agrupamento Desativado o O agrupamento n o est configurado e n o pode ser ativado aqui Use o e Assistente do agrupamento para configurar e ativar o recurso R Prote o antiv rus 0 CONFIGURA O E Ativado od HI Prote o antispam Ativado Importar exportar configura es Configura o avan ada Se quiser definir op es com mais detalhes clique em Configura o avan ada ou pressione F5 Existem op es adicionais na parte inferior da janela de configura o Para carregar os par metros de configura o utilizando um arquivo de configura o xml ou salvar os par metros atuais em um arquivo de configura o use a o
87. registros de dispositivos ou m dias remov veis que foram conectados ao computador Apenas dispositivos com a respectiva regra de controle de dispositivo ser o registrados no relat rio Se a regra n o coincidir com um dispositivo conectado uma entrada de relat rio para um dispositivo conectado n o ser criada Aqui voc tamb m pode visualizar detalhes como tipo de dispositivo n mero de s rie nome do fornecedor e tamanho da m dia se dispon vel e Rastreamento de banco de dados Cont m a vers o do banco de dados de assinatura de v rus data local rastreado n mero de objetos rastreados n mero de amea as encontradas n mero de regras cumpridas e hora da conclus o e Prote o do servidor de correio Todas as mensagens classificadas pelo ESET Mail Security como spam ou prov vel spam s o registradas aqui Esses relat rios s o aplic veis aos tipos de prote o a seguir Antispam Regras e Antiv rus e Lista cinza Todas as mensagens que forem classificadas usando o m todo de lista cinza s o registradas aqui Em cada se o as informa es exibidas podem ser copiadas para a rea de transfer ncia atalho do teclado Ctrl C selecionando a entrada e clicando em Copiar Para selecionar v rias entradas as teclas CTRL e SHIFT podem ser usadas Clique no cone LH Filtragem para abrir a janela Filtragem de relat rios onde poder definir os crit rios de filtragem 28 Voc pode exibir o menu de context
88. remov vel e Rastrear mais tarde O rastreamento da m dia remov vel ser adiado e Configura o Abre a Configura o avan ada e Sempre usar a op o selecionada Quando estiver selecionado a mesma a o ser executada quando uma m dia remov vel for inserida outra vez Al m disso o ESET Mail Security tem o recurso de Controle de dispositivos que permite que voc defina regras de utiliza o de dispositivos externos em um determinado computador Acesse a se o Controle de dispositivos para obter mais detalhes sobre o controle de dispositivos 5 2 11 Prote o de documentos O recurso de prote o de documentos verifica os documentos do Microsoft Office antes de eles serem abertos bem como arquivos obtidos por download automaticamente pelo Internet Explorer tais como elementos do Microsoft ActiveX A prote o de documentos fornece uma camada de prote o al m da prote o em tempo real do sistema de arquivos bem como pode ser desativada para aprimorar o desempenho em sistemas n o expostos a um alto volume de documentos do Microsoft Office e Integrar ao sistema ativa o sistema de prote o Para modificar essa op o pressione F5 para abrir a janela Configura o avan ada e clique em gt Prote o de documentos na rvore Configura o avan ada e Consulte Par metros do ThreatSense para mais informa es sobre as configura es de Prote o de documentos Este recurso ativado por aplicativos que
89. s o enviados por email ou ferramentas de comunica o como ICQ e Skype A pr pria mensagem geralmente uma brincadeira ou uma Lenda urbana Os hoaxes de v rus de computador tentam gerar FUD medo incerteza e d vida nos remetentes levando os a acreditar que h um v rus desconhecido excluindo arquivos e recuperando senhas ou executando alguma outra atividade perigosa em seu sistema Alguns hoaxes pedem que os destinat rios encaminhem as mensagens a seus contatos perpetuando o H hoaxes de celulares pedidos de ajuda pessoas oferecendo para enviar lhe dinheiro do exterior etc Geralmente imposs vel identificar a inten o do criador Se voc vir uma mensagem solicitando que voc a encaminhe para todos os contatos que voc conhe a ela pode ser muito bem um hoax H muitos sites na Internet que podem verificar se um email leg timo Antes de encaminhar execute uma pesquisa na Internet sobre qualquer mensagem que voc suspeita que seja um hoax 6 2 3 Roubo de identidade O termo roubo de identidade define uma atividade criminal que usa t cnicas de engenharia social manipulando os usu rios a fim de obter informa es confidenciais Seu objetivo obter acesso a dados sens veis como n meros de contas banc rias c digos de PIN etc O acesso geralmente feito pelo envio de um email passando se por uma pessoa ou neg cio confi vel p ex institui o financeira companhia de seguros O email parecer muit
90. seguinte 1 Na janela principal do ESET Mail Security clique em Rastrear o computador 2 Clique em Rastreamento inteligente para come ar a rastrear o sistema 3 Ap s a conclus o do rastreamento revise o relat rio com o n mero de arquivos verificados infectados e limpos 4 Se desejar rastrear apenas uma determinada parte do seu disco selecione Rastreamento personalizado e selecione os alvos a serem rastreados quanto a v rus 4 8 2 Enviar solicita o de suporte Para fornecer ajuda com a maior rapidez e precis o poss veis a ESET solicita informa es sobre a configura o do seu ESET Mail Security informa es detalhadas do sistema e processos em execu o relat rio do ESET SysInspector e dados do registro A ESET usar estes dados apenas para fornecer assist ncia t cnica ao cliente Quando enviar o formul rio da web seus dados de configura o do sistema ser o enviados para a ESET Selecione Sempre enviar estas informa es se quiser lembrar desta a o para este processo Para enviar o formul rio sem mandar qualquer dado clique em N o enviar dados e voc pode entrar em contato com o Atendimento ao cliente ESET usando o formul rio de suporte on line Esta configura o tamb m pode ser feita em Configura o avan ada gt Ferramentas gt Diagn stico gt Atendimento ao cliente 1 OBSERVA O Se voc decidiu enviar dados do sistema necess rio preencher e enviar o formul rio da web caso contr
91. sistema e Altera es nos resultados de pesquisa e O aplicativo comunica se com servidores remotos e Aplicativos potencialmente inseguros Aplicativos potencialmente inseguros a classifica o usada para software comercial leg timo Ela inclui programas como ferramentas de acesso remoto aplicativos que descobrem senhas e registradores de teclado programas que gravam cada press o de tecla feita por um usu rio Essa op o est desativada por padr o e ESET Live Grid Gra as tecnologia de reputa o da ESET as informa es sobre os arquivos rastreados s o verificadas em rela o aos dados do ESET Live Grid baseado na nuvem a fim de melhorar a detec o e a velocidade de rastreamento Limpeza As configura es de limpeza determinam o comportamento do rastreamento enquanto limpa os arquivos infectados H tr s n veis de limpeza Sem limpeza Os arquivos infectados n o ser o limpos automaticamente O programa exibir uma janela de aviso e permitir que o usu rio escolha uma a o Esse n vel foi desenvolvido para os usu rios mais avan ados que sabem o que fazer no caso de uma infiltra o Limpeza normal O programa tentar limpar ou excluir automaticamente um arquivo infectado com base em uma a o predefinida dependendo do tipo de infiltra o A detec o e a exclus o de um arquivo infectado s o assinaladas por uma notifica o no canto inferior direito da tela Se n o for poss vel selecionar
92. suspenso Armazenamento em disco Dispositivo port til Bluetooth FireWire Os tipos de dispositivos s o herdados do sistema operacional e podem ser visualizados no Gerenciador de dispositivos do sistema assumindo que um dispositivo esteja conectado ao computador Os dispositivos de armazenamento incluem discos externos ou leitores de cart o de mem ria convencionais conectados via USB ou FireWire Leitores de cart es inteligentes abrangem todos os leitores de cart es inteligentes com um circuito integrado incorporado como cart es SIM ou cart es de autentica o Scanners e c meras s o exemplos de dispositivos de imagens eles n o fornecem informa es sobre os usu rios mas apenas sobre suas a es Isto significa que os dispositivos de imagem s podem ser bloqueados a n vel mundial A o O acesso a dispositivos que n o sejam de armazenamento pode ser permitido ou bloqueado Por outro lado as regras de dispositivos de armazenamento permitem a sele o de uma das seguintes configura es de direitos e Ler Gravar Ser permitido acesso total ao dispositivo e Bloquear O acesso ao dispositivo ser bloqueado e Apenas leitura Ser permitido acesso apenas para leitura ao dispositivo 169 e Alertar Cada vez que um dispositivo for conectado o usu rio ser notificado se ele permitido ou bloqueado e um registro no relat rio ser feito Dispositivos n o s o lembrados uma notifica o continuar a ser exibid
93. svchost exe 596 teto um ano atr s Microsoft Windows vo E logonui exe 732 testes um ano atr s Microsoft Windows v E dwm exe 744 tits um ano atr s Microsoft Windows v spoolsv exe 1200 Ettttti um ano atr s Microsoft Windows v E microsoft activedirecto 1228 t um ano atr s Microsoft R Windows v E dfsrs exe 1292 tt um ano atr s Microsoft Windows v E dns exe 1336 tti um ano atr s Microsoft Windows v E fms exe 1330 titi um ano atr s Microsoft Filtering Core Pu FE aana 99998 ii na nara Z Mostrar detalhes N vel de risco Na maioria dos casos o ESET Mail Security e a tecnologia ESET Live Grid atribui n veis de risco aos objetos arquivos processos chaves de registro etc utilizando uma s rie de regras de heur stica que examinam as caracter sticas de cada objeto e determinam o potencial para atividade maliciosa Com base nessa heur stica atribui se um n vel de risco aos objetos que vai de 1 Aceit vel verde a 9 Perigoso vermelho Processo Nome da imagem do programa ou processo em execu o no computador Voc tamb m pode usar o Gerenciador de tarefas do Windows para ver todos os processos que est o em execu o no computador O Gerenciador de tarefas pode ser aberto clicando se com o bot o direito em uma rea vazia da barra de tarefas e em seguida clicando na op o Ctrl Shift Esc no teclado PID um ID de processos em execu o
94. unidades de rede mapeadas e Pastas compartilhadas Seleciona todas as pastas compartilhadas no servidor local e Nenhuma sele o Cancela todas as sele es Clique em par metros do ThreatSense para modificar par metros de rastreamento por exemplo m todos de detec o para o rastreamento do computador sob demanda 5 2 7 1 Iniciador de rastreamento personalizado Se desejar verificar um alvo espec fico voc poder usar a ferramenta Rastreamento personalizado clicando em Rastreamento do computador gt Rastreamento personalizado e selecionar uma op o no menu suspenso Destinos de rastreamento ou selecionar alvos espec ficos na estrutura de pasta em rvore A janela de alvos de rastreamento permite definir que objetos mem ria unidades setores arquivos e pastas s o rastreados quanto a infiltra es Selecione alvos na estrutura em rvore que lista todos os dispositivos dispon veis no computador O menu suspenso Alvos de rastreamento permite selecionar alvos de rastreamento predefinidos e Por configura es de perfil Seleciona alvos definidos no perfil de rastreamento selecionado M dia remov vel Seleciona disquetes dispositivos de armazenamento USB CD DVD Unidades locais Controla todas as unidades de disco r gido do sistema Unidades de rede Seleciona todas as unidades de rede mapeadas Pastas compartilhadas Seleciona todas as pastas compartilhadas no servidor local Nenhuma sele o Cancela to
95. usu rio As op es de configura o da interface do usu rio no ESET Mail Security permitem que voc ajuste o ambiente de trabalho para que ele atenda s suas necessidades Essas op es de configura o s o acess veis na ramifica o Interface do usu rio gt Elementos da interface do usu rio da rvore Configura o avan ada do ESET Mail Security Na se o Elementos da interface do usu rio poss vel ajustar o ambiente de trabalho A interface do usu rio deve ser definida como Terminal se os elementos gr ficos reduzirem o desempenho do seu computador ou provocarem 188 outros problemas Voc tamb m pode querer desligar a interface gr fica do usu rio em um servidor de terminal Para mais informa es sobre o ESET Mail Security instalado no servidor de terminais consulte o t pico Desativar a interface gr fica do usu rio no servidor de terminal Clique no menu suspenso Modo de in cio de GUI para selecionar entre os seguintes modos de in cio da interface gr fica do usu rio Completo Toda a interface gr fica do usu rio ser exibida Terminal Nenhuma notifica o ou alerta ser exibido A interface gr fica do usu rio s pode ser iniciada pelo Administrador Se desejar desativar a tela inicial do ESET Mail Security desmarque a op o Mostrar tela inicial na inicializa o Se voc quiser que o ESET Mail Security reproduza um som quando ocorrerem eventos importantes durante um rastreamento por exem
96. utilizam o Microsoft Antivirus API por exemplo Microsoft Office 2000 e superior ou Microsoft Internet Explorer 5 0 e superior 142 5 2 12 HIPS A Apenas um usu rio experiente deve fazer altera es nas configura es do HIPS A configura o incorreta das configura es HIPS pode causar instabilidade no sistema O Sistema de preven o de intrusos de host HIPS protege o sistema de malware ou de qualquer atividade que tentar prejudicar a seguran a do computador Ele utiliza a an lise comportamental avan ada em conjunto com as capacidades de detec o de filtro de rede para monitorar processos em execu o arquivos e chaves de registro O HIPS separado da prote o em tempo real do sistema de arquivos e n o um firewall ele monitora somente processos em execu o no sistema operacional As configura es do HIPS podem ser encontradas em Configura o avan ada F5 gt gt HIPS O status do HIPS ativado desativado exibido na janela do programa principal do ESET Mail Security no painel Configura o direita da se o Computador Configura o avan ada SERVIDOR E EB B sico COMPUTADOR r Ativar o rastreamento em estado ocioso Prote o em tempo real do sistema de arquivos Rastreamento sob demanda do computador Rastreamento em estado ocioso Rastreamento na inicializa o DETEC O EM ESTADO OCIOSO M dia remov vel Prote o de tela Prote o de documentos HIPS Computador bl
97. 0 minutos depois da instala o ou reinicializa o um rastreamento do computador ser executado como uma tarefa de baixa prioridade Atualiza o Agenda uma tarefa de atualiza o atualizando o banco de dados de assinatura de v rus e os m dulos do programa Como Atualizar uma das tarefas agendadas usadas com mais frequ ncia n s explicaremos como adicionar uma nova tarefa de atualiza o Insira o nome da tarefa no campo Nome da tarefa No menu suspenso Tipo da tarefa selecione Atualizar e clique em Avan ar Ative o Ativado se quiser ativar a tarefa voc pode fazer isso posteriormente marcando desmarcando a caixa de sele o na lista de tarefas agendadas clique em Avan ar e selecione uma das op es de tempo Uma vez Repetidamente Diariamente Semanalmente e Evento disparado Com base na frequ ncia selecionada diferentes par metros de atualiza o ser o exibidos para voc Depois defina a a o a ser adotada se a tarefa n o puder ser executada ou conclu da na hora agendada As tr s op es a seguir est o dispon veis e Na pr xima hora agendada e O mais breve poss vel e Imediatamente se o tempo depois da ltima execu o ultrapassar um valor espec fico o intervalo pode ser definido utilizando a caixa de rolagem Intervalo da tarefa Na pr xima etapa uma janela de resumo com informa es sobre a tarefa agendada atual exibida Clique em Concluir quando tiver conclu do as altera es Uma ja
98. 012R2 NODE1 W2012R2 NODE2 W Cr E EIK 2012R2 NODE3 WIN JLDLBSCEUR5 USER INTERFACE Para mais informa es sobre o Agrupamento ESET clique aqui 5 7 Interface do usu rio A se o Interface do usu rio permite configurar o comportamento da GUI Graphical User Interface interface gr fica do usu rio do programa poss vel ajustar a apar ncia visual do programa e os efeitos Para obter a m xima seguran a do seu software de seguran a voc pode evitar quaisquer altera es n o autorizadas usando a ferramenta Configura o de acesso Ao configurar Alertas e notifica es voc pode alterar o comportamento de alertas de amea as detectadas e notifica es do sistema Esses recursos podem ser personalizados de acordo com suas necessidades Se voc escolher n o exibir algumas notifica es elas ser o exibidas na rea Mensagens e status desativados Aqui poss vel verificar o status dessas notifica es mostrar mais detalhes ou remov las dessa janela A Integra o do menu de contexto exibida ap s um clique com o bot o direito do mouse no objeto selecionado Utilize essa ferramenta para integrar os elementos de controle do ESET Mail Security no menu de contexto O Modo de apresenta o til para usu rios que pretendem trabalhar com um aplicativo sem serem interrompidos por janelas pop up tarefas agendadas ou quaisquer componentes que possam estressar os recursos do sistema Elementos da interface do
99. 6 2015 9 49 13 AM M atualizar Atualizar automaticament Em conex o dial up com atualizar Atualizar automaticament No logon de usu rio um Rastrear arquivos na in Rastreamento de arquivos No logon de usu rio tar 8 26 2015 9 49 13 AM Rastrear arquivos na in Rastreamento de arquivos Depois da atualiza o be 8 26 2015 9 52 57 AM Primeiro rastreamento Primeiro rastreamento aut A tarefa ser executada so AR X FERRAMENTAS o Por padr o as seguintes tarefas agendadas s o exibidas na Agenda e Manuten o dos relat rios e Atualiza o autom tica de rotina e Atualizar automaticamente ap s conex o dial up e Atualizar automaticamente ap s logon do usu rio e Rastreamento de arquivos em execu o durante inicializa o do sistema ap s logon do usu rio e Rastreamento de arquivos em execu o durante inicializa o do sistema ap s atualiza o bem sucedida do banco de dados de assinatura de v rus e Primeiro rastreamento autom tico Para editar a configura o de uma tarefa agendada existente tanto padr o quanto definida pelo usu rio clique com o bot o direito do mouse na tarefa e clique em Editar ou selecione a tarefa que deseja modificar e clique no bot o Editar 197 5 10 1 Detalhes da tarefa Insira o nome da tarefa e selecione uma na op o Tipo de tarefa e clique em Avan ar e Executar aplicativo externo e Manuten o dos relat rios Ras
100. A importa o e a exporta o ser o teis caso precise fazer backup da configura o atual do ESET Mail Security Pode ser usado posteriormente para aplicar as mesmas configura es a outros computadores Importar e exportar configura es L A configura o atual do ESET Mail Security pode ser salva em um arquivo XML e quando necess rio poder ser restaurada Importar e exportar 9 Importar configura es O Exportar configura es Nome do arquivo 44 4 7 Ferramentas O menu Ferramentas inclui m dulos que ajudam a simplificar a administra o do programa e oferecem op es adicionais Ele inclui as seguintes ferramentas e Processos em execu o e Monitorar atividade e ESET Log Collector Estat sticas da prote o e Agrupamento ESET Shell ESET Syslnspector ESET SysRescue Live e Agenda Enviar arquivo para an lise e Quarentena Caer Epis FOR MICROSOFT EXCHANGE SERVER e A UTA ba FERRAMENTAS AJUDA ESUPORTE e Ferramentas Processos em execu o Informa o de reputa o fornecida por ESET LiveGrid Monitorar atividade Atividade do sistema de arquivos Coletor de Relat rio ESET Coleta relat rios de sistema e produto detalhadas sobre o sistema ESET SysRescue Live Ferramenta de limpeza de malware Enviar arquivo para an lise Enviar arquivo para o Laborat rio de Pesquisa ESET ESET Sysinspector EA Ferramenta para coletar informa es G
101. As op es dessa funcionalidade est o dispon veis em Configura o avan ada em Web e email gt Prote o do cliente de email gt Alertas e notifica es Par metros ThreatSense A configura o avan ada do rastreamento de v rus permite configurar alvos do rastreamento m todos de detec o etc Clique para exibir a janela de configura o do rastreamento de v rus 161 detalhada Depois que um email tiver sido verificado uma notifica o com o resultado da verifica o pode ser anexada mensagem poss vel selecionar Acrescentar mensagem de marca nos emails recebidos e lidos Acrescentar observa o ao assunto de email infectado recebido e lido ou Acrescentar mensagens de marca a email enviado Esteja ciente que em algumas ocasi es mensagens de marca podem ser omitidas em mensagens HTML problem ticas ou se mensagem forem forjadas por malware As mensagens de marca podem ser adicionadas a um email recebido e lido ou a um email enviado ou ambos As op es dispon veis s o e Nunca nenhuma mensagem de marca ser adicionada e Somente para email infectado Somente mensagens contendo software malicioso ser o marcadas como rastreadas padr o e Para todos os emails rastreados o programa anexar mensagens a todos os emails rastreados Acrescentar observa o ao assunto de email infectado enviado Desative essa op o se voc quiser que a prote o de email inclua um alerta de v rus no assunto de um email
102. Bloquear ou Perguntar que deve ser realizada se as condi es forem atendidas Opera es afetando preciso selecionar o tipo de opera o para o qual a regra ser aplicada A regra ser utilizada apenas para esse tipo de opera o e para o destino selecionado Arquivos A regra ser utilizada apenas se a opera o estiver relacionada a esse destino Selecione Arquivos espec ficos no menu suspenso e clique em Adicionar para adicionar novos arquivos ou pastas ou selecione Todos os arquivos no menu suspenso para adicionar todos os aplicativos Aplicativos A regra ser utilizada apenas se o evento for acionado por esse s aplicativo s Selecione Aplicativos espec ficos no menu suspenso e clique em Adicionar para adicionar novos arquivos ou pastas ou selecione Todos os aplicativos no menu suspenso para adicionar todos os aplicativos Entradas do registro A regra ser utilizada apenas se a opera o estiver relacionada a esse destino Selecione Entradas espec ficas no menu suspenso e clique em Adicionar para adicionar novos arquivos ou pastas ou selecione Todas as entradas no menu suspenso para adicionar todos os aplicativos Ativado Desative esta chave se quiser manter a regra na lista mas n o deseja utiliz la Relat rio Se ativar essa op o as informa es sobre esta regra ser o gravadas no Relat rio HIPS Notificar usu rio Se um evento for acionado uma pequena janela pop up ser exibida no canto inferior dire
103. Browse Para modificar os N s de agrupamento da lista selecione o n que voc deseja remover e clique em Remover ou para apagar a lista completamente clique em Remover tudo Se voc j tiver um Agrupamento ESET existente poss vel adicionar novos n s a ele a qualquer momento As etapas s o as mesmas descritas acima i OBSERVA O Todos os n s que continuam na lista devem estar on line e poderem ser alcan ados O host local adicionado aos N s de agrupamento por padr o 115 5 1 10 2 Assistente do agrupamento p gina 2 Defina um nome de agrupamento modo de distribui o de certificado e se o produto ser instalado nos outros n s ou n o Cluster name and install type Cluster name clusterNamel Listening port 9777 Open port in Windows firewall Certificate distribution 8 Automatic remote Manual Product installation on other nodes 8 Automatic remote Manual v Push license to nodes without activated product lt Previous N Cancel Nome do agrupamento digite o nome do seu agrupamento Porta de escuta a porta padr o 9777 Porta aberta no firewall do Windows quando marcado uma regra criada no Firewall do Windows Distribui o de certificado Remoto autom tico o certificado ser instalado automaticamente Manual ao clicar em Gerar uma janela de navega o ser aberta selecione a pasta onde armazenar os certificados Um Certificado raiz assim
104. E EMAIL Hora Remetente Destinat rios Assunto Tipo Atualizado 8 26 2015 9 54 06 AM A o 33 o Lan amento lan a o email ao seu destinat rio original usando o diret rio de reprodu o e exclui o email da quarentena Clique em Sim para confirmar a a o o Excluir exclui itens da quarentena Clique em Sim para confirmar a a o Detalhes do email na quarentena clique duas vezes na mensagem em quarentena ou clique com o bot o direito e selecione Detalhes e uma janela pop up vai abrir com os detalhes sobre o email em quarentena Voc tamb m pode encontrar algumas informa es adicionais sobre o email no cabe alho de email RFC A es tamb m est o dispon veis no menu de contexto Se quiser clique em Lan amento Excluir ou Excluir permanentemente para realizar uma a o com uma mensagem de email em quarentena Clique em Sim para confirmar a a o Se escolher Excluir permanentemente a mensagem tamb m ser exclu da do sistema de arquivos ao contr rio de Excluir que vai remover o item da item exibi o do Gerente de quarentena de email Cet DAE EEE E FOR MICROSO Quarantined mail details CX Type spam Reason Found GTUBE test string Subject hlavicka Sender test test sk SMTP recipients vista s2 local JL Q USRANTI To vista Ds2 local Type Ce spam Date 6 22 2015 11 28 38 PM SPAN spam Attachments P spam Headers spam Received from win2k3r2x64 ss4 10 1 117 232 by winZk3sp2x86ss1 s2 local with Mic
105. ESET MAIL SECURITY PARA MICROSOFT EXCHANGE SERVER Manual de instala o e Guia do usu rio Microsoft Windows Server 2003 2008 2008 R2 2012 2012 R2 Clique aqui para fazer download da vers o mais recente deste documento o ENJOY SAFER TECHNOLOGY ESET MAIL SECURITY Copyright 2015 por ESET spol s r o O ESET Mail Security foi desenvolvido por ESET spol s r o Para obter mais informa es visite www eset com br Todos os direitos reservados Nenhuma parte desta documenta o pode ser reproduzida armazenada em um sistema de recupera o ou transmitido de qualquer forma ou por qualquer meio eletr nico mec nico fotoc pia grava o digitaliza o ou de outra forma sem a permiss o por escrito do autor A ESET spol s r o reserva se o direito de alterar qualquer software aplicativo descrito sem pr vio aviso Atendimento ao cliente www eset com support REV 21 10 2015 ndice 1 1 1 1 2 1 3 1 4 1 5 1 6 3 2 3 3 3 4 3 5 3 6 3 7 3 8 4 4 1 4 2 4 3 4 4 4 5 4 6 INtr dU O RD E RR O que h de novo na vers o 6 s seseesesssssesesesesesesesesssseesesssees 6 P ginas de ajuda csssesemeasasesesenensaseearesesasemsasa secas ensasaseatas 7 M todos usados eresssensasasesesemensase rare resasensasa secos tnsasaseanas 7 13 1 Prote o do banco de dados da caixa de entrada 8 1 3 2 Prote o de transportador de
106. ET Mail Security Se n o puder encontrar a solu o para o seu problema pergunta dentro das p ginas de Ajuda poder tentarem nosso banco de dados de conhecimento online atualizado regularmente Se necess rio voc pode contatar diretamente nosso centro de suporte t cnico on line com as suas perguntas ou problemas O formul rio de contato pode ser encontrado diretamente na guia Ajuda e Suporte do seu programa ESET 4 8 1 1 Como atualizar o ESET Mail Security A atualiza o do ESET Mail Security pode ser feita manual ou automaticamente Para disparar a atualiza o clique em Atualizar banco de dados de assinatura de v rus Voc encontrar isso na se o Atualizar do programa As configura es da instala o padr o criam uma tarefa de atualiza o autom tica que executada a cada hora Se precisar alterar o intervalo v para Agenda para mais informa es sobre a Agenda clique aqui 4 8 1 2 Como ativar o ESET Mail Security Ap s a conclus o da instala o voc ser solicitado a ativar o produto H v rios m todos para ativar seu produto A disponibilidade de um cen rio espec fico de ativa o na janela de ativa o pode variar conforme o pa s assim como os meios de distribui o CD DVD p gina da web da ESET etc Para ativar sua c pia do ESET Mail Security diretamente do programa clique no cone da bandeja do sistema e selecione Ativar licen a do produto no menu Voc tamb m pode ativar seu p
107. HTTP local tamb m conhecido como Imagem o servidor de atualiza o deve ser definido da seguinte forma http nome_computador_ou_seu_endere o_IP 2221 Ao usar um servidor HTTP local com SSL o servidor de atualiza o deve ser definido da seguinte forma https nome computador ou seu endere o 1P 2221 Ao usar uma pasta compartilhada local o servidor de atualiza o deve ser definido da seguinte forma Vcomputer name or its IP addresslshared folder 148 Atualiza o atrav s da Imagem A autentica o dos servidores de atualiza o baseada no Chave de licen a gerada e enviada ao usu rio ap s a compra Ao usar um servidor de imagem local voc pode definir credenciais para clientes para conex o no servidor de imagem antes do recebimento de atualiza es Por padr o n o necess rio verifica o e os campos Usu rio e Senha s o deixados em branco 5 3 1 Atualiza o de revers o Se voc clicar em Reverter Configura o avan ada F5 gt Atualizar gt Perfil voc ter que selecionar um intervalo de tempo no menu suspenso que represente o per odo de tempo que o banco de dados de assinatura de v rus e as atualiza es do m dulo do programa ser o pausadas Selecione At cancelado para adiar atualiza es regulares indefinidamente at restaurar a funcionalidade de atualiza o manualmente Pois isso representa um risco de seguran a em potencial n o recomendamos a sele o desta op o A vers
108. Isso pode ser feito no prompt de comando do Windows digitando esne11 com os par metros apropriados Por exemplo eshell get status ou eshell set antivirus status disabled Para executar determinados comandos como o segundo exemplo acima no modo lote script existem algumas configura es que precisam ser configuradas antes Caso contr rio voc receber a mensagem Acesso negado Isto acontece por motivos de seguran a i OBSERVA O Para a funcionalidade completa recomendamos abrir o eShell usando Executar como administrador O mesmo aplic vel ao executar um comando nico atrav s do prompt de comando do Windows 52 cmd Abra o cmd usando Executar como administrador Caso contr rio voc n o poder executar todos os comandos Isso porque quando voc abre o cmd ou o eShell usando uma conta que n o a de administrador voc n o ter permiss es suficientes OBSERVA O Para executar comandos do eShell no prompt de comando do Windows ou para executar arquivos em lote preciso fazer algumas configura es Para mais informa es sobre a execu o de arquivos em lote clique aqui Para entrar no modo interativo do eShell voc pode usar um dos seguintes dois m todos e No menu Iniciar do Windows Iniciar gt Todos os programas gt ESET gt ESET File Security gt ESET shell e No prompt de comando do Windows digite eshe11 e pressione a tecla Enter Ao executar o eShell no modo interativo pela primeira vez ser
109. M e Selecione B sico para utilizar a codifica o base 64 com autentica o atrav s de nome de usu rio e senha e A op o NTLM utiliza um m todo de codifica o seguro Para autentica o o usu rio criado na esta o de trabalho que compartilha os arquivos de atualiza o utilizado e A configura o padr o Nenhum que garante acesso aos arquivos de atualiza o sem necessidade de autentica o Aviso Se deseja permitir acesso aos arquivos de atualiza o atrav s do servidor HTTP a pasta Imagem deve estar localizada no mesmo computador que a inst ncia do ESET Mail Security que os criou SSL para o servidor HTTP Acrescente o Arquivo de encadeamento do certificado ou gere um certificado assinado automaticamente caso deseje executar o servidor HTTP com suporte HTTPS SSL Os seguintes tipos de certificado est o dispon veis PEM PFX e ASN poss vel fazer download dos arquivos de atualiza o atrav s do protocolo HTTPS que fornece mais seguran a quase imposs vel rastrear transfer ncias de dados e credenciais de login usando esse protocolo A op o Tipo chave privada definida como Integrada por padr o o que significa que a chave privada uma parte do arquivo de encadeamento do certificado selecionado 1 OBSERVA O Um erro Nome de usu rio e ou senha inv lidos aparecer no Painel de atualiza o a partir do menu principal ap s diversas tentativas mal sucedidas de atualizar o banco de dados d
110. M quina Virtual A conex o gen rica aos discos n o est dispon vel no momento portanto criamos um instant neo da M quina Virtual e atrav s do instant neo conectamos os discos no modo somente leitura Depois da conclus o do rastreamento o instant neo exclu do A cria o de um instant neo uma opera o lenta e pode levar de alguns segundos at um minuto Isso deve ser considerado ao aplicar o rastreamento Hyper V em quantidades maiores de M quinas Virtuais 1 OBSERVA O At agora o rastreamento Hyper V apenas um rastreamento somente leitura para as M quinas Virtuais on line e off line A capacidade de limpar infiltra es detectadas ser implementada em um momento posterior Conven o de nomea o O m dulo do rastreamento Hyper V usa a seguinte conven o de nomea o NomeM quinaVirtualNDiscoXNVolumeY onde X o n mero do disco e Y o n mero do volume Por exemplo computadorNDiscoONVolumel O sufixo de n mero adicionado com base na ordem de detec o que id ntica ordem vista no Gerenciador de Discos da VM Essa conven o de nomea o usada na lista estruturada em rvore de destinos a serem rastreados na barra de progresso e tamb m nos relat rios Executando um rastreamento Um rastreamento pode ser executado de 3 formas e Sob demanda Se voc clicar na op o de rastreamento Hyper V no menu do ESET Mail Security voc ver uma lista de M quinas Virtuais s
111. Mem ria operacional Rastreia procurando amea as que atacam a mem ria operacional do sistema e Setores de inicializa o Rastreia os setores de inicializa o quanto presen a de v rus no registro de inicializa o principal e Arquivos de email O programa oferece suporte s seguintes extens es DBX Outlook Express e EML e Arquivos compactados O programa oferece suporte s seguintes extens es ARJ BZ2 CAB CHM DBX GZIP ISO BIN NRG LHA MIME NSIS RAR SIS TAR TNEF UUE WISE ZIP ACE e muitas outras e Arquivos compactados de autoextra o Os arquivos compactados de autoextra o SFX Self extracting archives s o arquivos compactados que n o requerem programas especializados arquivos compactados para se descompactarem e Empacotadores em tempo real Depois da execu o os empacotadores em tempo real ao contr rio dos arquivos compactados padr o fazem a descompacta o na mem ria Al m dos empacotadores est ticos padr o UPX yoda ASPack FSG etc o rastreamento compat vel com o reconhecimento de v rios tipos adicionais de empacotadores gra as emula o do c digo Op es de rastreamento Selecione os m todos a serem utilizados durante o rastreamento do sistema para verificar infiltra es As op es dispon veis s o e Heur stica Uma heur stica um algoritmo que analisa a atividade maliciosa dos programas A principal vantagem dessa tecnologia a capacidade de i
112. Muitas infiltra es tentam evitar a detec o disfar ando se de fluxos de dados alternativos e Executar rastreamento em segundo plano com baixa prioridade Cada sequ ncia de rastreamento consome determinada quantidade de recursos do sistema Se voc estiver trabalhando com programas que exigem pesados recursos do sistema voc poder ativar o rastreamento de baixa prioridade em segundo plano e economizar recursos para os aplicativos e Registrar todos os objetos Se essa op o estiver selecionada o relat rio mostrar todos os arquivos rastreados mesmo os que n o estiverem infectados Por exemplo se uma infiltra o for encontrada dentro de um arquivo compactado o relat rio tamb m listar os arquivos limpos contidos dentro do arquivo compactado e Ativar otimiza o inteligente Com a Otimiza o inteligente ativada as configura es mais ideais s o utilizadas para garantir o n vel mais eficiente de rastreamento mantendo simultaneamente a velocidade de rastreamento mais alta Os diversos m dulos de prote o fazem rastreamento de maneira inteligente utilizando diferentes m todos de rastreamento e os aplicando a tipos espec ficos de arquivos Se a Otimiza o inteligente estiver desativada somente as configura es definidas pelo usu rio no n cleo do ThreatSense do m dulo particular ser o aplicadas durante a realiza o de um rastreamento e Manter ltimo registro de acesso Selecione essa op o para manter o t
113. OMO MIRROR v Para configurar uma conta deste tipo selecione a partir do menu suspenso Tipo de usu rio local e Conta do sistema padr o e Usu rio atual e Usu rio especificado Selecione a op o Conta do sistema padr o para utilizar a conta do sistema para autentica o De maneira geral nenhum processo de autentica o ocorre normalmente se n o houver dados de autentica o na se o principal de configura o de atualiza o Para assegurar que o programa autenticado usando uma conta de usu rio conectado no momento selecione Usu rio atual A desvantagem dessa solu o que o programa n o capaz de conectar se ao servidor de atualiza o se nenhum usu rio tiver feito logon no momento Selecione Usu rio especificado se desejar que o programa utilize uma conta de usu rio espec fica para autentica o Use esse m todo quando a conex o com a conta do sistema padr o falhar Lembre se de que a conta do usu rio especificado deve ter acesso ao diret rio de arquivos de atualiza o no servidor local Caso contr rio o programa n o poder estabelecer conex o e fazer download das atualiza es Aviso Quando a op o Usu rio atual ou Usu rio especificado estiver selecionada um erro poder ocorrer ao alterar a identidade do programa para o usu rio desejado Recomendamos inserir os dados de autentica o da rede na se o principal de configura o da atualiza o Nesta se o de configura
114. ONFIGURA ES DE RASTREAMENTO DE BANCO DE DADOS SOB DEMANDA Antiv rus e antispyware Prote o antispam Endere o de Host WIN JLDLB8CEUR5 Regras Nome de usu rio Prote o de transportador de email Senha do usu rio Definir Rastreamento de banco de dados sob demanda Quarentena de email COMPUTADOR Atribuir fun o Applicationlmpersonation ao usu rio Usar SSL Ignorar erros de certificado do servidor Atribuir Certificado do cliente ATUALIZAR Selecionar WEB E EMAIL CONTROLE DE DISPOSITIVO A o a ser tomada se a limpeza n o for poss vel Excluir objeto ITENS ADICIONAIS DE CAIXA DE ENTRADA actua Mover mensagem para o lixo Excluir mensagem Excluir objeto FERRAMENTAS SERVIDOR PROXY INTERFACE DO USU RIO Substituir objeto com informa es sobre a a A o a ser tomada se a limpeza n o for poss vel este campo de a es permite bloquear conte do infectado Nenhuma a o n o executa nenhuma a o no conte do infectado da mensagem Mover mensagem para o Lixo n o compat vel com itens da Pasta P blica A a o Excluir objeto ser aplicada em seu lugar Excluir objeto conte do infectado da mensagem Excluir mensagem exclui a mensagem inteira incluindo o conte do infectado Substituir objeto com informa es sobre a a o remove um objeto e coloca informa es sobre a a o que foi realizada com este objeto 5 1 8 1 Itens adicionais de caixa de entrada
115. ROTECTION COMPUTER Enable antivirus and antispyware mail transport protection UPDATE E3 THREATSENSE PARAMETERS WEB AND EMAIL DEVICE CONTROL TOOLS USER INTERFACE Default 5 1 4 Prote o antispam Por padr o a prote o antispam para seu servidor de email est ativada Para desligar clique no bot o ao lado de Ativar prote o antispam Ativar Usar listas de permiss o do Exchange Server para ignorar automaticamente a prote o antispam permite que o ESET Mail Security use lista de permiss es espec ficas do Exchange Quando ativada o seguinte levado em considera o e O endere o IP do servidor est na lista de IP permitido do Exchange Server e O destinat rio da mensagem tem o sinalizador Ignorar antispam definido como ativo em sua caixa de correio e O destinat rio da mensagem tem o endere o do remetente na Lista de remetentes seguros certifique se de que voc tenha configurado a Sincroniza o da lista de remetentes seguros em seu ambiente do Exchange Server incluindo Agrega o da lista segura Se qualquer um dos acima se aplicar a uma mensagem recebida a verifica o antispam ser desviada para essa mensagem a mensagem n o ser avaliada quanto a SPAM e ser entregue na caixa de correio do destinat rio A op o Aceitar sinalizador de ignorar antispam definido na sess o SMTP til quando voc tem sess es SMTP entre servidores Exchange com a configura o de ignorar antispam Por exemplo
116. SET Mail Security Servidor SMTP O servidor SMTP usado para o envio de notifica es Nome de usu rio e senha Se o servidor SMTP exigir autentica o esses campos devem ser preenchidos com nome de usu rio e senha v lidos para conceder acesso ao servidor SMTP Endere o do remetente Esse campo especifica o endere o do remetente que ser exibido no cabe alho dos emails de notifica o Endere o do destinat rio Esse campo especifica o endere o do destinat rio que ser exibido no cabe alho dos emails de notifica o Detalhamento m nimo de notifica es Especifica o n vel de detalhamento m nimo de notifica es a serem enviadas Ativar TLS Ativa mensagens de alerta e notifica o compat veis com a criptografia TLS Intervalo depois do qual cada novo email de notifica o ser enviado min Intervalo em minutos depois do qual cada nova notifica o ser enviada por email Configure este valor como 0 se quiser enviar as notifica es imediatamente Enviar cada notifica o em um email separado Quando ativado o destinat rio receber um novo email para cada notifica o individual Isso pode resultar em um grande n mero de emails recebidos em um curto per odo de tempo Formato de mensagem 184 e Formato de mensagens de eventos O formato de mensagens de eventos que s o exibidas em computadores remotos Consulte tamb m Editar formato e Formato das mensagens de aviso de amea a Mensagens de a
117. UALIZA O Criar snapshot dos arquivos de atualiza o N mero de instant neos armazenados localmente Para que o download das atualiza es seja feito de forma adequada fundamental preencher corretamente todos os par metros de atualiza o Se voc usar um firewall certifique se de que o programa da ESET tem permiss o para comunicar com a Internet por exemplo comunica o HTTP Por padr o o Tipo de atualiza o localizado em B sico definido como Atualiza o regular para garantir que os arquivos de atualiza o s o obtidos por download automaticamente do servidor da ESET com o menor tr fego de rede El B sico Desativar exibir notifica o sobre atualiza o bem sucedida Desativa a notifica o da bandeja do sistema no canto inferior direito da tela A sele o dessa op o ser til se um aplicativo ou jogo de tela inteira estiver em execu o Lembre se de que o Modo de apresenta o desativar todas as notifica es Por padr o o menu Servidor de atualiza o est definido como SELE O AUTOM TICA O servidor de atualiza o o local onde as atualiza es s o armazenadas Se voc usar um servidor da ESET recomendamos que voc deixe a op o padr o selecionada Se voc estava usando um servidor de atualiza o personalizado e quer voltar para o padr o digite AUTOSELECT O ESET Mail Security ir selecionar automaticamente os servidores de atualiza o ESET Ao usar um servidor
118. a es sobre a a o remove um anexo e adiciona informa es sobre as medidas tomadas para o anexo no corpo do email e Excluir mensagem exclui a mensagem e Enviar relat rio envia um relat rio e Pular rastreamento Antiv rus a mensagem ser rastreada pelo mecanismo antiv rus e Avaliar outras regras permite a avalia o de outras regras permitindo ao usu rio definir v rios conjuntos de condi es e v rias a es a serem tomadas de acordo com as condi es e Relat rio salva as informa es sobre a regra aplicada no relat rio do programa e Mover mensagem para o lixo dispon vel apenas para Rastreamento de banco de dados sob demanda coloca uma mensagem de email na pasta de lixo do lado do cliente de email 5 1 6 Prote o do banco de dados da caixa de entrada Os sistemas a seguir tem Prote o do banco de dados da caixa de entrada dispon vel em Configura es avan adas gt Servidor e Microsoft Exchange Server 2003 fun o de servidor Back End e Microsoft Exchange Server 2003 instala o de servidor nica com v rias fun es Microsoft Exchange Server 2007 fun o de servidor Mailbox Microsoft Exchange Server 2007 instala o de servidor nica com v rias fun es Microsoft Exchange Server 2010 fun o de servidor Mailbox e Microsoft Exchange Server 2010 instala o de servidor nica com v rias fun es e Windows Small Business Server 2003 e Windows Small Business Server 2008
119. a o avan ada pressionando F5 e navegue at Servidor gt Rastreamento de banco de dados sob demanda Digite seu Nome de usu rio clique em Definir digite uma senha para esta conta de usu rio e clique em OK e Voc pode selecionar Salvar informa es de conta para salvar as configura es da conta assim voc n o ter que digitar as informa es da conta cada vez que executar um Rastreamento de banco de dados sob demanda e Se uma conta de usu rio n o tiver acesso adequado a EWS voc pode selecionar Criar atribui o de fun o ApplicationImpersonation para atribuir essa fun o a uma conta Scan account details User name FRANTOtadministrator Password Save account information Create ApplicationImpersonation role assignment 104 5 1 9 Quarentena de email O gerente de quarentena de email est dispon vel para todos os tr s tipos de quarentena e Quarentena local e Quarentena da caixa de entrada e Quarentena do MS Exchange Configura o avan ada SERVIDOR E3 QUARENTENA DE EMAIL Antiv rus e antispyware Prote o antispam Tipo de quarentena Regras Prote o de transportador de Quarentena local Quarentena local Quarentena da caixa de entrada email E3 ARMAZENAGEM DE ARQUIVO Rastreamento de banco de E INTERFACE WEB dados sob demanda Quarentena do MS Exchange Quarentena de email COMPUTADOR ATUALIZAR WEB E EMAIL CONTROLE DE DISPOSITIVO FERRAMENTAS INTERFACE DO USU
120. a o baseada em componentes voc pode escolher quais componentes deseja adicionar ou remover e Exclus es de processos exclui processos espec ficos do Rastreando de antiv rus no acesso Devido a fun o cr tica de servidores dedicados servidor de aplicativo servidor de armazenamento etc backups regulares s o obrigat rios para garantir a recupera o oportuna de incidentes fatais de qualquer tipo Para melhorar a velocidade de backup integridade de processo e disponibilidade do servi o algumas t cnicas que sabe se que entram em conflito com a prote o antiv rus no n vel de arquivo s o usadas durante o backup Problemas similares podem acontecer ao tentar migra es em tempo real de m quinas virtuais A nica forma eficiente de evitar ambas as situa es desativar o software antiv rus Ao excluir processos espec ficos por exemplo processos da solu o de backup todas as opera es de arquivo que podem ser atribu das a esses processos exclu dos s o ignoradas e consideradas seguras minimizando a interfer ncia com o processo de backup Recomendamos ter cuidado ao criar exclus es uma ferramenta de backup que foi exclu da pode acessar arquivos infectados sem acionar um alerta que o motivo pelo qual permiss es estendidas s s o permitidas no m dulo de prote o em tempo real e Coletor de relat rio ESET Coleta automaticamente informa es como ESET Mail Security configura o e v rios relat rios O
121. a o seguro Para autentica o o usu rio criado na esta o de trabalho que compartilha os arquivos de atualiza o utilizado A configura o padr o NENHUM que garante acesso aos arquivos de atualiza o sem necessidade de autentica o Acrescente o Arquivo de encadeamento do certificado ou gere um certificado assinado automaticamente caso deseje executar o servidor HTTP com suporte HTTPS SSL Os seguintes tipos de certificado est o dispon veis ASN PEM e PFX poss vel fazer download dos arquivos de atualiza o atrav s do protocolo HTTPS que fornece mais seguran a quase imposs vel rastrear transfer ncias de dados e credenciais de login usando esse protocolo A op o Tipo de chave privada definida como Integrada por padr o portanto a op o de Chave privada de arquivo est desativada por padr o Isso significa que a chave privada uma parte do arquivo de encadeamento do certificado selecionado Conectar na rede como Tipo de usu rio local As configura es Conta do sistema padr o Usu rio atual e Usu rio especificado ser o exibidas nos menus suspensos correspondentes As configura es Nome e Senha s o opcionais Consulte Conectar na rede como Selecione Desconectar do servidor depois da atualiza o para for ar uma desconex o se a conex o com o servidor permanecer ativa depois de fazer o download das atualiza es El Atualiza o de componente de programa Atualizar componente
122. a com conex es subsequentes ao mesmo dispositivo Note que nem todos os direitos a es est o dispon veis para todos os tipos de dispositivos Se um dispositivo tiver espa o de armazenamento todas as quatro a es s o disponibilizadas Para dispositivos sem armazenamento haver somente duas por exemplo Somente leitura n o estar dispon vel para Bluetooth o que significa que dispositivos de Bluetooth poder o apenas ser permitidos ou bloqueados Outros par metros mostrados a seguir podem ser usados para ajustar as regras e adequ las a dispositivos Todos os par metros n o fazem diferencia o entre letras mai sculas e min sculas e Fabricante Filtragem por nome ou ID do fabricante e Modelo O nome espec fico do dispositivo e N mero de s rie Os dispositivos externos geralmente t m seus pr prios n meros de s rie No caso de CD DVD este o n mero de s rie da m dia em si e n o o da unidade de CD OBSERVA O Se os tr s descritores estiverem vazios a regra ir ignorar estes campos enquanto faz a correspond ncia Os par metros de filtragem em todos os campos de texto n o fazem diferencia o de mai sculas e min sculas caracteres curinga n o s o aceitos Dica Para descobrir os par metros de um dispositivo crie uma regra para permitir o tipo de dispositivos conecte o dispositivo ao seu computador e em seguida verifique os detalhes do dispositivo no Relat rio de controle de disposi
123. a n NEERA SEE 206 6 1 8 Bloqueio de Exploit 6 1 9 Rastreamento de mem ria avan ado 207 6 1 10 Arquivos potencialmente inseguros 207 6 1 11 Aplicativos potencialmente indesejados 207 6 2 Email EEEE A EE EEEE A 207 6 2 1 Propaganda ossen e E AANEEN 208 6 2 2 HOAXOS acanessesigossssssasissa as caniaa sinto tesao Gra aaa E ansiar N ANES 208 6 2 3 Roub de identidade uses se ssengesside csesgpananso dasios 208 6 2 4 Reconhecimento de fraudes em spam 209 6 2 4 1 PermiIsSsS ES ssarssioorimsiabjeniisas sdsisiadampreisosabez so isadagasse dida 209 6 2 4 2 Filtro Bayes ia Mracni nnna aacra Pora 209 6 2 4 3 Lista de permis sS OE Sicer nnnnsauiaiari nna anais 210 6 2 4 4 Lista de proibi es raiione ara iana 210 6 2 4 5 Controle pelo Servidor esiasuincerecigecio cosd isneimesanacaspues 210 1 Introdu o O ESET Mail Security 6 para Microsoft Exchange Server uma solu o integrada que protege as caixas de correio contra v rios tipos de conte do malicioso incluindo anexos de email infectados por worms ou cavalos de troia documentos que cont m scripts prejudiciais esquemas de roubo de identidade e spam O ESET Mail Security fornece tr s tipos de prote o Antiv rus antispam e regras definidas pelo usu rio O ESET Mail Security filtra o conte do malicioso no n vel do servidor de email antes que ele chegue caixa de entrada do cliente de email do destinat rio
124. a op o para acessar a rvore Configura o avan ada Voc tamb m pode acessar a Configura o avan ada pressionando a tecla F5 ou acessando Configura o gt Configura o avan ada Relat rios Os relat rios cont m informa es sobre todos os eventos importantes do programa que ocorreram e fornece uma vis o geral das amea as detectadas Ocultar ESET Mail Security Oculta a janela do ESET Mail Security da tela Redefinir layout da janela Redefine a janela do ESET Mail Security para seu tamanho e posi o padr o na tela Atualiza o do banco de dados de assinatura de v rus Inicia a atualiza o do banco de dados de assinatura de v rus para garantir seu n vel de prote o em rela o ao c digo malicioso Sobre As informa es do sistema fornecem detalhes sobre a vers o instalada do ESET Mail Security e os componentes do programa instalados bem como a data de expira o de sua licen a Informa es sobre seu sistema operacional e recursos do sistema podem ser encontradas no final da p gina 194 5 7 7 1 Pausar prote o A qualquer momento onde a Prote o antiv rus e antispyware for pausada temporariamente no cone da bandeja do sistema a caixa de di logo Prote o de pausa tempor ria ser exibida Isto vai desativar a prote o relacionada com malware para o per odo de tempo selecionado para desativar a prote o permanentemente preciso usar a Configura o avan ada Tenha cuidado de
125. a quarentena clique com o bot o direito na janela Quarentena e selecione Restaurar no menu de contexto Se um arquivo for marcado como um Aplicativo potencialmente n o desejado Restaurar e excluir do rastreamento tamb m estar dispon vel O menu de contexto tamb m cont m a op o Restaurar para que permite restaurar um arquivo para um local diferente do local original do qual ele foi exclu do Excluindo da quarentena Clique com o bot o direito em um determinado item e selecione Excluir da quarentena ou selecione o item que voc quer excluir e pressione Excluir no seu teclado Tamb m poss vel selecionar v rios itens e exclu los juntos i OBSERVA O Se o programa colocou em quarentena um arquivo inofensivo por engano exclua o arquivo do rastreamento ap s restaur lo e envie o para o Atendimento ao cliente da ESET 5 11 3 Envio de arquivo da Quarentena Se voc colocou em quarentena um arquivo suspeito n o detectado pelo programa ou se um arquivo foi avaliado incorretamente como infectado por exemplo pela an lise heur stica do c digo e colocado em quarentena envie o arquivo para o Laborat rio de amea as da ESET Para enviar um arquivo diretamente da quarentena clique com o bot o direito do mouse nele e selecione Enviar para an lise no menu de contexto 202 5 12 Atualiza es do sistema operacional A janela Atualiza es do sistema mostra a lista de atualiza es dispon veis prontas para serem obtid
126. a rastreamento antispam pois permite que o ESET Mail Security rejeite spam no in cio do processo sem exercer uma carga desnecess ria nas camadas da rede Ao usar esta configura o as mensagens de entrada s o filtradas pelo ESET Mail Security no servidor de Transporte Edge para que possam ser movidas com seguran a para o servidor de Transporte Hub sem a necessidade de filtragem adicional Se sua organiza o n o usa o servidor Edge Transport e tem somente o servidor Hub Transport recomendamos a ativa o dos recursos antispam no servidor de Hub Transport que recebem mensagens de entrada da Internet via SMTP 3 7 Fun es do Exchange Server 2013 A arquitetura do Exchange Server 2013 diferente das vers es anteriores do Microsoft Exchange Desde a introdu o do Exchange 2013 CU4 que na verdade SP1 para o Exchange 2013 reintroduziu a fun o de servidor de Edge Transport Se voc estiver planejando proteger o Microsoft Exchange 2013 com o ESET Mail Security certifique se de instalar o ESET Mail Security em um sistema executando o Microsoft Exchange 2013 com a fun o do servidor Mailbox ou Edge Transport A exce o se voc estiver planejando instalar o ESET Mail Security no Windows SBS Small Business Server ou ter o Microsoft Exchange 2013 com v rias fun es em um nico servidor Nesse caso todas as fun es do Exchange est o sendo executadas no mesmo servidor portanto o ESET Mail Security fornecer prote
127. ada para qualquer endere o adicionado a essa lista e Lista de endere os permitidos Se Permitir acesso apenas a endere os HTTP na lista de endere os permitidos estiver ativada e a lista de endere os bloqueados tiver cont m tudo o usu rio ter permiss o para acessar apenas endere os especificados nessa lista Os endere os nesta lista s o permitidos mesmo se estiverem presentes na lista de endere os bloqueados e Lista de endere os bloqueados O usu rio n o ter permiss o para acessar endere os especificados nessa lista a menos que eles tamb m estejam na lista de endere os permitidos Clique em Adicionar para criar uma nova lista Para excluir as listas selecionadas clique em Remover 5 4 5 Prote o antiphishing O termo roubo de identidade define uma atividade criminal que usa engenharia social a manipula o de usu rios para obter informa es confidenciais O roubo de identidade frequentemente usado para obter acesso a dados sens veis como n meros de contas banc rias c digos de PIN e outros Leia mais sobre essa atividade no gloss rio O ESET Mail Security oferece prote o antiphishing p ginas da web conhecidas por distribuir esse tipo de conte do podem ser bloqueadas Recomendamos que voc ative a prote o antiphishing no ESET Mail Security Para isso abra a Configura o avan ada F5 e v para Web e email gt Prote o antiphishing Visite nosso artigo da Base de conhecimento para mais
128. ado usando os privil gios do Administrador do servidor Hyper V O rastreamento Hyper V derivado do m dulo de rastreamento do computador sob demanda enquanto alguns recursos n o foram implementados rastreamento do Setor de inicializa o ser implementado mais tarde rastreamento da Mem ria operacional Sistemas operacionais compat veis e Windows Server 2008 R2 M quinas Virtuais executando este sistema operacional podem ser rastreadas apenas se estiverem off line e Windows Server 2012 e Windows Server 2012 R2 Requisitos de hardware 31 O servidor n o deve ter nenhum problema de desempenho executando as M quinas Virtuais O pr prio rastreamento em sua maioria usa apenas os recursos de CPU No caso de rastreamento online o espa o em disco livre da VM necess rio O espa o em disco livre dispon vel para uso deve ser no m nimo o dobro do espa o usado pelos instant neos e discos virtuais A M quina Virtual a ser rastreada est off line desligada Com ajuda do Gerenciamento Hyper V e suporte dos discos virtuais n s detectamos os discos do sistema operacional na M quina Virtual e conectamos a eles Assim temos o mesmo acesso ao conte do dos discos que ter amos se estiv ssemos acessando arquivos de um disco r gido geral M quina Virtual a ser rastreada em execu o pausada salva Com ajuda do Gerenciamento Hyper V e suporte dos discos virtuais n s detectamos os discos do sistema operacional na
129. ados neste diret rio e Par metros Par metros da linha de comando do aplicativo opcional Clique em Concluir para aplicar a tarefa 5 10 8 Tarefa pulada Se n o foi poss vel executar a tarefa em um hor rio predefinido voc pode especificar quando ela ser executada e Na pr xima hora agendada A tarefa ser executada no per odo especificado por exemplo ap s 24 horas e T o logo quanto poss vel A tarefa ser executada assim que for poss vel quando as a es que evitam a tarefa de execu o n o forem mais v lidas e Imediatamente se o tempo depois da ltima execu o ultrapassar um valor espec fico Tempo depois da ltima execu o horas Depois de selecionar essa op o a tarefa ser sempre executada repetidamente depois do intervalo especificado em horas 5 10 9 Detalhes da tarefa da agenda Esta janela de di logo exibe informa es detalhadas sobre a tarefa agendada selecionada quando voc clicar duas vezes em uma tarefa personalizada ou clicar com o bot o direito do mouse em uma tarefa da agenda personalizada e clicar em Mostrar detalhes da tarefa 5 10 10 Atualizar perfis Se voc desejar atualizar o programa a partir de dois servidores de atualiza o necess rio criar dois perfis de atualiza o diferentes Se o primeiro falhar em fazer download dos arquivos de atualiza o o programa alterna para o outro Isso til para notebooks por exemplo os quais normalmente s o atu
130. alertas cancelar todas as janelas de alerta e adequada apenas para uma quantidade limitada de situa es espec ficas Para a maioria dos usu rios recomendamos que essa op o seja mantida como a configura o padr o ativada Notifica es na rea de trabalho As notifica es na rea de trabalho e as dicas de bal o s o apenas informativas e n o requerem intera o com o usu rio Elas s o exibidas na rea de notifica o no canto inferior direito da tela Para ativar as notifica es na rea de trabalho selecione a op o Exibir notifica es na rea de trabalho Op es mais detalhadas como o tempo de exibi o e a transpar ncia da janela de notifica o podem ser modificadas a seguir Ative a op o N o exibir notifica es ao executar aplicativos em modo tela cheia para suprimir todas as notifica es n o interativas Configura o avan ada SERVIDOR E3 ALERTAS E NOTIFICA ES COMPUTADOR JANELAS DE ALERTA ATUALIZAR Exibir alertas WEB E EMAIL a E NOTIFICA ES NA AREA DE TRABALHO da Exibir notifica es na rea de trabalho FERRAMENTAS N o exibir notifica es ao executar aplicativos em modo tela cheia INTERFACE DO USU RIO Dura o Transpar ncia Detalhamento m nimo de eventos para exibir Informativos Em sistemas com v rios usu rios exibir as notifica es na tela deste usu rio Administrator CAIXAS DE MENSAGENS Fechar as caixas de mensagens automaticamente
131. alicen a expirar em breve Isso indicado pelo cone do status de prote o exibindo um ponto de exclama o Depois que a licen a expirar o programa n o poder ser atualizado e o cone do status da prote o 26 ficar vermelho Se n o for poss vel solucionar um problema com as solu es sugeridas clique em Ajuda e suporte para acessar os arquivos de ajuda ou pesquisar na Base de conhecimento da ESET Se ainda precisar de ajuda envie uma solicita o de suporte ao Atendimento ao cliente da ESET O Atendimento ao Cliente da ESET responder rapidamente s suas d vidas e o ajudar a encontrar uma solu o Para visualizar seu Status da prote o clique na op o superior no menu principal Um resumo de status sobre o funcionamento do ESET Mail Security ser exibido na janela prim ria e ser exibido um submenu com duas op es Monitorar atividade e Estat sticas Selecione uma das op es para visualizar informa es mais detalhadas sobre o sistema Quando o ESET Mail Security executado em sua funcionalidade completa o cone de Status da prote o aparece em verde Quando a aten o solicitada ele aparece em laranja ou vermelho Clique em Monitorar atividade para ver um gr fico em tempo real da atividade do sistema de arquivos eixo horizontal O eixo vertical exibe a quantidade de dados lidos linha azul e de dados gravados linha vermelha O submenu Estat sticas possibilita ver a quantidade de o
132. alizados de um servidor de atualiza o de rede local mas seus propriet rios frequentemente conectam se Internet usando outras redes Portanto se o primeiro perfil falhar o segundo automaticamente far download dos arquivos de atualiza o dos servidores de atualiza o da ESET Voc encontrar mais informa es sobre perfis de atualiza o no cap tulo Atualiza o 199 5 10 11 Cria o de novas tarefas Para criar uma nova tarefa na Agenda clique no bot o Adicionar tarefa ou clique com o bot o direito do mouse e selecione Adicionar no menu de contexto Cinco tipos de tarefas agendadas est o dispon veis e Executar aplicativo externo Agenda a execu o de um aplicativo externo e Manuten o de relat rios Os relat rios tamb m cont m registros remanescentes exclu dos Essa tarefa otimiza regularmente os registros nos relat rios para funcionar de maneira eficiente e Verificar arquivos na inicializa o do sistema Verifica os arquivos que est o permitidos para serem executados no logon ou na inicializa o do sistema e Criar um snapshot do status do computador Cria um instant neo do computador ESET SysInspector coleta informa es detalhadas sobre os componentes do sistema por exemplo drivers e aplicativos e avalia o n vel de risco de cada componente e Rastreamento do computador sob demanda Executa um rastreamento de arquivos e pastas em seu computador e Primeiro rastreamento por padr o 2
133. amento do computador na se o Relat rios a partir da janela principal do programa clique em Ferramentas gt Relat rios e selecione Rastreamento do computador a partir do menu suspenso Relat rio A detec o em estado ocioso ser executada quando o computador estiver em um dos seguintes estados e Prote o de tela e Computador bloqueado e Logoff de usu rio Clique em par metros do ThreatSense para modificar par metros de rastreamento por exemplo m todos de detec o para o rastreamento em estado ocioso 140 5 2 9 Rastreamento na inicializa o Por padr o o rastreamento autom tico de arquivo na inicializa o ser executado na inicializa o do sistema e durante a atualiza o do banco de dados de assinatura de v rus Esse rastreamento controlado pelas Tarefas e configura es da agenda As op es de rastreamento na inicializa o s o parte de uma tarefa da agenda da Rastreamento de arquivo na inicializa o do sistema Para modificar suas configura es de rastreamento na inicializa o v at Ferramentas gt Agenda clique em Verifica o autom tica de arquivos de inicializa o e ent o em Editar Na ltima etapa a janela Rastreamento autom tico de arquivo na inicializa o ser exibida consulte o cap tulo a seguir para obter mais detalhes Para obter mais instru es sobre o gerenciamento e a cria o de tarefas da Agenda consulte Cria o de novas tarefas 5 2 9 1 Iniciar autom
134. ando excluindo ou movendo a para a Quarentena 1 4 2 Prote o antispam A prote o antispam integra v rias tecnologias RBL DNSBL Impress o digital Verifica o de reputa o An lise de conte do Filtragem Bayesian Regras Listas manuais de permiss es proibi es etc para aumentar ao m ximo a detec o de amea as por email O mecanismo de rastreamento antispam produz um valor de probabilidade na forma de uma porcentagem 0 a 100 para cada mensagem de email rastreada O ESET Mail Security tamb m pode usar o m todo de Lista cinza desativado por padr o de filtragem de spam O m todo baseia se na especifica o RFC 821 que determina que como o SMTP considerado um protocolo de transporte n o confi vel todo MTA Message Transfer Agent Agente de Transfer ncia de Mensagens deve tentar repetidamente entregar um email ap s encontrar uma falha tempor ria na entrega Muitas mensagens de spam s o entregues uma vez a uma lista geral de endere os de email gerada automaticamente A Lista cinza calcula um valor de controle hash para o endere o do remetente do envelope o endere o do destinat rio do envelope e o endere o IP do MTA remetente Se o servidor n o puder conseguir o valor de controle do trio em seu banco de 10 dados ele se recusar a aceitar a mensagem retornando um c digo de falha tempor ria por exemplo 451 Um servidor leg timo tentar entregar novamente a mensagem ap s um per odo vari vel
135. ando ativado o ESET Mail Security vai anexar uma tag de notifica o no assunto do email com o valor definido no campo de texto Modelo adicionado ao assunto das mensagens de spam o texto padr o pr definido SPAM Essa modifica o pode ser usada para automatizar a filtragem de spam ao filtrar emails com um assunto espec fico por exemplo usando as regras ou alternativamente no lado do cliente se for compat vel com o cliente de email colocar essas mensagens de email em uma pasta separada i OBSERVA O Tamb m poss vel usar vari veis do sistema ao editar um texto que ser adicionado ao assunto 5 1 7 1 Configura es avan adas Nesta se o voc pode alterar as configura es avan adas aplicadas ao agente de transporte e Rastrear tamb m as mensagens recebidas das conex es autenticadas ou internas voc pode escolher qual tipo de rastreamento deve ser realizado em mensagens recebidas de fontes autenticadas ou servidores locais O rastreamento dessas mensagens recomendado pois aumenta a prote o mas necess rio se voc estiver usando um Microsoft SBS Conector POP3 integrado para buscar mensagens de emails a partir de servidores POP3 externos ou servi os de email por exemplo Gmail com Outlook com Yahoo com gmx dem etc Para mais informa es veja Conector POP3 e antispam e Pesquisar o endere o IP de origem nos cabe alhos se ativado o ESET Mail Security procura o endere o IP de origem n
136. ando se usa o assistente da forma descrita acima Ele til por exemplo para automa o ou aprimoramento Este tipo de instala o tamb m chamado de desacompanhado j que ele n o precisa de nenhuma a o do usu rio Instala o silenciosa desacompanhada Instala o completa atrav s da linha de comando msiexec i lt packagename gt qn l xv msi log i OBSERVA O Recomendamos que instale o ESET Mail Security em um SO instalado e configurado recentemente se poss vel No entanto se precisar instal lo em um sistema existente o melhor a fazer desinstalar a vers o anterior do ESET Mail Security reiniciar o servidor e instalar o novo ESET Mail Security em seguida i OBSERVA O Se voc j usou outro software antiv rus de terceiros antes no seu sistema recomendamos desinstalar o outro software completamente antes da instala o do ESET Mail Security Para isso voc pode usar o ESET AV Remover que facilita a desinstala o 16 3 1 Etapas de instala o do ESET Mail Security Siga as etapas abaixo para instalar o ESET Mail Security usando o Assistente de instala o Bem vindo ao Assistente de instala o do ESET Mail MAIL Security SECURITY O Assistente de instala o vai instalar o ESET Mail Security FOR MICROSOFT EXCHANGE SERVER no seu computador Clique em Avan ar para continuar ou Cancelar para sair do Assistente de instala o importante que outros aplicativos de seguran a sejam des
137. aplicativo e fornecida pelo mecanismo de rastreamento do ThreatSense Este controle funciona automaticamente independente do navegador da Internet ou do cliente de email que estiver sendo usado Tamb m funciona para as comunica es criptografadas SSL 5 4 1 Filtragem de protocolos El Filtragem de protocolo A prote o antiv rus para os protocolos dos aplicativos fornecida pelo mecanismo de rastreamento ThreatSense que integra perfeitamente todas as t cnicas avan adas de rastreamento de malware A filtragem de protocolo funciona automaticamente independentemente do navegador da Internet ou do cliente de email utilizado Para editar configura es criptografadas SSL acesse Web e email gt Verifica o de protocolo SSL Ativar filtragem de conte do do protocolo de aplicativo Essa op o pode ser usada para desativar a filtragem de protocolo Observe que muitos componentes do ESET Mail Security Prote o do acesso Web Prote o de protocolos de email e Antiphishing dependem disso e n o funcionar o sem ele Aplicativos exclu dos Permite que voc exclua endere os remotos espec ficos da filtragem de protocolo til quando a filtragem de protocolo causar problemas de compatibilidade Endere os IP exclu dos Permite que voc exclua aplicativos especificos da filtragem de protocolo til quando a filtragem de protocolo causar problemas de compatibilidade Clientes Web e email Op o usada somente em sistem
138. ar o o ESET Mail Security a partir da pasta Imagem Depois configure o acesso Imagem na guia Configura o avan ada gt Atualizar gt Imagem desativando a op o Fornecer arquivos atualizados atrav s do servidor HTTP interno Essa op o est ativada por padr o no pacote de instala o do programa Se a pasta compartilhada estiver localizada em outro computador na rede ser necess rio inserir os dados de autentica o para acessar o outro computador Para inserir os dados de autentica o abra a Configura o avan ada do ESET Mail Security F5 e clique em Atualizar gt Conectar na rede como Essa configura o a mesma para a atualiza o conforme descrito na se o Conectar na rede como Ap s concluir a configura o da Imagem prossiga at as esta es de trabalho e configure WUNCIPATH como o servidor de atualiza o usando estas etapas 1 Abra o ESET Mail Security Configura o avan ada e clique em Atualizar gt B sico 2 Clique em Servidor de atualiza o e adicione um novo servidor usando o formato WUNCIPATH i OBSERVA O Para o funcionamento correto das atualiza es o caminho para a pasta Imagem deve ser especificado como um caminho UNC A atualiza o das unidades mapeadas pode n o funcionar 155 A ltima se o controla os componentes do programa PCUSs Por padr o os componentes de programas baixados s o preparados para copiar para a imagem local Se Atualizar componentes do programa
139. ar os relat rios do ESET SysInspector com frequ ncia recomendamos a cria o de um atalho para o arquivo SYSINSPECTOR EXE na rea de trabalho poss vel arrastar e soltar os relat rios para visualiza o Por motivo de seguran a os Windows Vista 7 podem n o permitir opera es de arrastar e soltar entre janelas que tenham 70 permiss es de seguran a diferentes H uma especifica o dispon vel para o formato do relat rio E um SDK Atualmente n o h uma especifica o para o relat rio nem um SDK dispon veis uma vez que o programa ainda est em desenvolvimento Ap s o lan amento do programa podemos fornec los com base nas informa es fornecidas pelos clientes e sob demanda Como o ESET Sysinspector avalia o risco representado por um objeto espec fico Na maioria dos casos o ESET SysInspector atribui n veis de risco a objetos arquivos processos chaves de registro e assim por diante utilizando uma s rie de regras de heur stica que examinam as caracter sticas de cada objeto e determinam o potencial para atividade maliciosa Com base nessa heur stica atribui se um n vel de risco aos objetos que vai de 1 Aceit vel verde a 9 Perigoso vermelho No painel de navega o esquerdo as se es s o coloridas com base no n vel de risco mais alto de um objeto dentro deles Um n vel de risco 6 Desconhecido vermelho significa que um objeto perigoso As avalia es do ESET SysInspector n o
140. as e Rastreamento de banco de dados sob demanda permite executar ou agendar um rastreamento do banco de dados de caixa de entrada Exchange Este recurso s est dispon vel para Microsoft Exchange Server 2007 ou mais recente operando na fun o Servidor Mailbox ou Transporte de Hub Isto tamb m aplic vel em uma instala o de servidor nica com v rias fun es do Exchange Server em um computador desde que tenha uma das fun es de servidor mencionadas Veja fun es do Exchange Server 2013 para detalhes espec ficos sobre fun es no Exchange 2013 5 1 5 1 Lista de regras Uma regra composta por condi es e a es Assim que todas as condi es forem cumpridas para uma mensagem de email as a es ser o realizadas naquela mensagem de email Em outras palavras as regras s o aplicadas de acordo com um conjunto de condi es combinadas Se existirem v rias condi es para a regra elas ser o combinadas usando o operador l gico AND e a regra s ser aplicada se as condi es forem cumpridas A janela da lista de Regras exibe as regras existentes Regras s o classificadas em tr s n veis e s o avaliadas na seguinte ordem e Regras de filtragem 1 e Regras de processamento de anexo 2 e Regras de processamento de resultado 3 Regras com o mesmo n vel s o avaliadas na mesma ordem em que s o exibidas na janela de Regras Voc s pode alterar a ordem das regras para as regras do mesmo n vel Por exemplo
141. as de suporte Enciclop dia de amea as Links para a Enciclop dia de amea as da ESET que cont m informa es sobre os perigos e os sinais de diferentes tipos de infiltra o Hist rico do banco de dados de assinatura de v rus Links para o radar ESET V rus que cont m informa es sobre vers es do banco de dados de assinatura de v rus da ESET Limpador especializado Este limpador automaticamente identifica e remove infec es de malware comuns para mais informa es visite este artigo na Base de conhecimento ESET 78 Informa es do produto e licen a e Sobre o ESET Mail Security Exibe informa es sobre sua c pia do ESET Mail Security e Gerenciar licen as Clique para iniciar a janela Ativa o do produto Selecione um dos m todos dispon veis para ativar o ESET Mail Security Para obter mais informa es consulte Como ativar o ESET Mail Security 4 8 1 Como fazer Este cap tulo cont m algumas perguntas e problemas mais frequentes encontrados Clique no t tulo do cap tulo para descobrir como solucionar o seu problema Como atualizar o ESET Mail Security Como ativar o ESET Mail Security Como agendar uma tarefa de rastreamento a cada 24 horas Como remover um v rus do meu servidor Como funcionam as exclus es autom ticas Se seu problema n o estiver na lista de p ginas de ajuda acima tente pesquisar por palavra chave ou frase descrevendo seu problema e pesquisando nas P ginas de ajuda do ES
142. as mensagens de spam podem ser entregues aos clientes ou as mensagens podem n o ser entregues i OBSERVA O Tamb m poss vel usar vari veis do sistema ao definir a resposta de rejei o SMTP 93 5 1 5 Regras As Regras permitem que os administradores definam manualmente as condi es de filtragem de email e as a es a serem tomadas com os emails filtrados Existem tr s grupos de regras separados As regras dispon veis no seu sistema dependem de qual vers o do Microsoft Exchange Server est instalada no servidor com o ESET Mail Security e Prote o do banco de dados da caixa de entrada Este tipo de prote o s est dispon vel para o Microsoft Exchange Server 2010 2007 e 2003 operando na fun o Servidor Mailbox Microsoft Exchange 2010 e 2007 ou Servidor Back End Microsoft Exchange 2003 Este tipo de rastreamento pode ser realizado em uma instala o de servidor nica com v rias fun es do Exchange Server em um computador desde que inclua a fun o de Mailbox ou Back end e Prote o de transportador de email Esta prote o fornecida pelo agente de transporte e s est dispon vel para Microsoft Exchange Server 2007 ou mais recente operando na fun o de Servidor Edge Transport ou Servidor Hub Transport Este tipo de rastreamento pode ser realizado em uma instala o de servidor nica com v rias fun es do Exchange Server em um computador desde que tenha uma das fun es de servidor mencionad
143. as na se o Outro na Configura o de par metros do mecanismoThreatSense Clique em Salvar para salvar as altera es feitas na sua sele o de alvos incluindo sele es feitas dentro da estrutura em rvore da pasta Clique em Rastrear para executar o rastreamento com os par metros personalizados definidos Rastrear como administrador permite que voc execute o rastreamento usando a conta do administrador Clique nessa op o se o usu rio atual n o tiver privil gios para acessar os arquivos apropriados para serem rastreados Observe que esse bot o n o estar dispon vel se o usu rio atual n o puder acionar opera es de UAC como Administrador 136 5 2 7 2 Progresso do rastreamento A janela de progresso do rastreamento mostra o status atual do rastreamento e informa es sobre a quantidade de arquivos encontrados que cont m c digo malicioso Rastreamento inteligente Rastreamento em andamento Amea as encontradas O C Documents and SettingsiAdministratorAppData LocaliMicros iPowerShell AnalysisCacheEntry 438b5102 2c18 4d7b b576 53aae7d6c72f Relat rio C Documents and SettingsiAdministratorNTUSER DAT erro ao abrir C Documents and SettingslAdministratorintuser dat LOG1 erro ao abrir C Documents and SettingsVAdministratorintuser dat LOG2 erro ao abrir C Documents and SettingsVAdministratoriAppDataiLocalMicrosoftiWindowsiUsrClass dat erro ao abrir C Documents and SettingsVAdministratoriAppDataiLocahMi
144. as operacionais Windows permite que voc selecione aplicativos dos quais todo o tr fego ser filtrado por filtragem de protocolo independentemente das portas usadas Registrar informa es necess rias para a ESET para suporte no diagn stico de problemas de filtragem de protocolo Permite o registro em relat rio avan ado de dados de diagn stico use essa op o somente quando solicitado pelo suporte da ESET 5 4 1 1 Aplicativos exclu dos Para excluir da filtragem de conte do a comunica o de aplicativos espec ficos que possuem direito de acesso rede selecione os na lista A comunica o HTTP POP3 dos aplicativos selecionados n o ser verificada quanto a amea as Recomendamos usar esta op o apenas para aplicativos que n o funcionam corretamente se as suas comunica es estiverem sendo rastreadas Aplicativos e servi os que j tiverem sido afetados pela filtragem de protocolos ser o automaticamente exibidos depois que voc clicar em Adicionar Editar Edite as entradas selecionadas da lista Remover Remove as entradas selecionadas da lista 157 5 4 1 2 Endere os IP exclu dos Endere os IP nesta lista ser o exclu dos da filtragem de conte do de protocolo A comunica o HTTP POP3 IMAP de para os endere os selecionados n o ser verificada quanto a amea as Recomendamos que use essa op o apenas para endere os conhecidos como sendo confi veis Adicionar Clique em adicionar um endere o IP i
145. as por download e instaladas O n vel de prioridade da atualiza o mostrado pr ximo ao nome da atualiza o Clique em Executar atualiza o do sistema para iniciar o download e a instala o de atualiza es do sistema operacional Clique com o bot o direito do mouse em uma linha para atualiza o e clique em Mostrar informa es para exibir uma janela pop up com informa es adicionais 203 6 Gloss rio 6 1 Tipos de infiltra es Uma infiltra o uma parte do software malicioso que tenta entrar e ou danificar o computador de um usu rio 6 1 1 V rus Um v rus de computador uma infiltra o que corrompe os arquivos existentes em seu computador O nome v rus vem do nome dos v rus biol gicos uma vez que eles usam t cnicas semelhantes para se espalhar de um computador para outro Os v rus de computador atacam principalmente os arquivos e documentos execut veis Para se replicar um v rus anexa seu corpo ao final de um arquivo de destino Em resumo assim que um v rus de computador funciona ap s a execu o de um arquivo infectado o v rus ativa a si pr prio antes do aplicativo original e realiza sua tarefa predefinida Somente depois disso o aplicativo original pode ser executado Um v rus n o pode infectar um computador a menos que o usu rio acidental ou deliberadamente execute ou abra ele mesmo o programa malicioso Os v rus de computador podem se ampliar em finalidade e gravidade A
146. asse espec fica de infiltra o Uma vez que essa uma categoria muito ampla ela frequentemente dividida em muitas subcategorias e Downloader um programa malicioso com a capacidade de fazer o download de outras infiltra es da Internet e Dropper um tipo de cavalo de troia projetado para instalar outros tipos de malware em computadores comprometidos e Backdoor um aplicativo que se comunica com agressores remotos permitindo que eles obtenham acesso a um sistema e assumam o controle dele e Keylogger keystroke logger um programa que registra cada toque na tecla que o usu rio digita e envia as informa es para os agressores remotos e Dialer dialers s o programas projetados para se conectar aos n meros premium rate quase imposs vel para um usu rio notar que uma nova conex o foi criada Os dialers somente podem causar danos aos usu rios com modens discados que n o s o mais usados regularmente Os cavalos de troia geralmente tomam a forma de arquivos execut veis com extens o exe Se um arquivo em seu computador for detectado como um cavalo de troia aconselh vel exclu lo uma vez que ele quase sempre cont m c digos maliciosos Os exemplos dos cavalos de troia bem conhecidos s o NetBus Trojandownloader Small ZL Slapper 6 1 4 Rootkits Os rootkits s o programas maliciosos que concedem aos agressores da Internet acesso ao sistema ao mesmo tempo que ocultam a sua presen a Os rootkits ap s ac
147. aticamente a verifica o de arquivos Ao criar uma tarefa agendada de Rastreamento de arquivo na inicializa o do sistema voc tem v rias op es para ajustar os seguintes par metros O menu suspenso N vel de rastreamento especifica a profundidade do rastreamento da execu o de arquivos na inicializa o do sistema Os arquivos s o organizados em ordem crescente de acordo com os seguintes crit rios e Somente os arquivos usados com mais frequ ncia menos arquivos rastreados e Arquivos frequentemente usados e Arquivos comumente usados e Arquivos raramente usados e Todos os arquivos registrados mais arquivos rastreados Dois grupos espec ficos de N vel de rastreamento tamb m est o inclusos e Arquivos executados antes do logon do usu rio Cont m arquivos de locais que podem ser acessados sem que o usu rio esteja conectado inclui quase todos os locais de inicializa o tais como servi os objetos auxiliares do navegador notifica o de Winlogon entradas da Agenda do Windows dlls conhecidos etc e Arquivos executados ap s o logon do usu rio Cont m arquivos de locais que podem ser acessados ap s um usu rio se conectar inclui arquivos que s o executados somente para um usu rio espec fico normalmente arquivos em HKEY CURRENT USERISOFTWAREIMicrosoft Windows CurrentVersion Run As listas de arquivos a serem rastreados est o fixas para cada grupo anteriormente Prioridade do rastreamento O n vel de
148. ato data e hora para pesquisar somente os registros que ocorreram no per odo de tempo especificado Coincidir apenas palavras inteiras Localiza apenas os registros que correspondam cadeia de caracteres como uma palavra inteira na caixa de texto O que Diferenciar mai sculas de min sculas Localiza apenas os registros que correspondam cadeia de caracteres com mai sculas e min sculas exatas na caixa de texto O que Pesquisar acima Pesquisa da posi o atual para cima Ap s configurar as op es de pesquisa clique em Localizar para iniciar a pesquisa A pesquisa p ra quando encontrar o primeiro registro correspondente Clique em Localizar novamente para ver registros adicionais A pesquisa ocorre de cima para baixo nos Relat rios come ando na posi o atual registro destacado 181 5 6 6 3 Manuten o de relat rios A configura o de relat rios do ESET Mail Security pode ser acessada na janela principal do programa Clique em Configura o gt Configura o avan ada gt Ferramentas gt Relat rios A se o de relat rios utilizada para definir como os relat rios ser o gerenciados O programa exclui automaticamente os relat rios mais antigos a fim de economizar espa o no disco r gido Configura o avan ada COMPUTADOR Excluir automaticamente registros anteriores a dias ATUALIZAR WEB E EMAIL Exclui automaticamente registros antigos se o tamanho do CONTROLE DE DISPOSITIVO reikna
149. bjetos infectados e limpos de um m dulo em particular H v rios m dulos dos quais voc pode escolher selecionando os na lista suspensa 4 2 Relat rios Os relat rios cont m informa es sobre os eventos importantes do programa que ocorreram e fornecem uma vis o geral das amea as detectadas Relat rios s o essenciais na an lise do sistema na detec o de amea as e na solu o de problemas O registro em relat rio realiza se ativamente em segundo plano sem intera o do usu rio As informa es s o registradas com base nas configura es do detalhamento do relat rio poss vel visualizar mensagens de texto e relat rios diretamente do ambiente do ESET Mail Security ou export las para exibi o em outro lugar Cer RUNES FOR MICROSOFT EXCHANGE SERVER Relat rios Retat rios Amea as detectadas 2 v Hora Seip Objeto Amea a A o Usu rio Informa es 8 26 2015 9 53 Pro arq CAUserstAdministra Eicar arquivo de teste exclu do FRANTO Evento ocorrid 8 26 2015 9 53 Filt arq http www eicar or Eicar arquivo de teste conex o FRANTO Foi detectada E Filtragem 27 Os relat rios podem ser acessados na janela principal do programa clicando em Arquivos de relat rio Selecione o tipo de relat rio desejado no menu suspenso Os seguintes relat rios est o dispon veis e Amea as detectadas O relat rio de amea as fornece informa es detalhadas sobre as i
150. bre atualiza o bem sucedida Configura o avan ada SERVIDOR E GERAL COMPUTADOR E Perfil selecionado ATUALIZAR Lista de perfis WEB E EMAIL Limpar cache de atualiza o Limpar CONTROLE DE DISPOSITIVO p FERRAMENTAS E ALERTAS DE BANCO DE DADOS DE ASSINATURA DE VIRUS DESATUALIZADO INTERFACE DO USU RIO Esta configura o define a idade m xima permitida do Banco de dados de assinatura de v rus antes dele ser considerado desatualizado e um alerta ser exibido Definir a idade m xima do banco de dados automaticamente ROLLBACK DE ATUALIZA O Criar snapshot dos arquivos de atualiza o N mero de instant neos armazenados localmente o v Padr o Cancelar Para obter a funcionalidade ideal importante que o programa seja atualizado automaticamente Essa a o somente ser poss vel se a Chave de licen a correta for inserida em Ajuda e suporte gt Ativar licen a Se voc n o ativou seu produto ap s a instala o poder ativ lo a qualquer momento Para obter informa es mais detalhadas sobre a ativa o consulte Como ativar o ESET Mail Security e insira os dados de licen a recebidos com o produto de seguran a ESET na janela Detalhes da licen a 38 4 5 2 Configura o do servidor proxy para atualiza es Se estiver usando um servidor proxy para a conex o Internet em um sistema onde o ESET Mail Security est instalado as configura es de proxy devem estar configuradas em Co
151. ca ao Microsoft Exchange 2007 e posterior Configura o da prioridade do agente Nome Prioridade Transport Rule Agent Malware Agent Text Messaging Routing Agent Text Messaging Delivery Agent e Mover para cima aumenta a prioridade do Agente selecionado ao mov lo para cima na lista de Agentes 87 e Mover para baixo diminui a prioridade do Agente selecionado ao mov lo para baixo na lista de Agentes 5 1 3 Antiv rus e antispyware Nesta se o voc pode configurar op es de Antiv rus e antispyware para seu servidor de email Q Importante A Prote o de transportador de email fornecida pelo agente de transporte e s est dispon vel para Microsoft Exchange Server 2007 ou mais recente mas seu Exchange Server deve ter a fun o Servidor Edge Transport ou Servidor Hub Transport Isto tamb m aplic vel em uma instala o de servidor nica com v rias fun es do Exchange Server em um computador desde que tenha a fun o Edge ou Hub Transport Prote o de transportador de email Se Ativar prote o antiv rus e antispyware do transportador de email for desativado o plug in do ESET Mail Security para Exchange Server n o ser descarregado do processo do Microsoft Exchange Server Ele s passar pelas mensagens sem o rastreamento quanto a v rus na camada de transporte As mensagens ainda ser o rastreadas em busca de v rus e spam na camada do banco de dados e as regras existentes ser o aplicadas
152. cionado lista de certificados raiz conhecidos editores Adicionar o certificado raiz aos navegadores conhecidos deve estar ativado Selecione essa op o para adicionar automaticamente o certificado raiz da ESET aos navegadores conhecidos por exemplo Opera e Firefox Para navegadores que utilizam o armazenamento de certifica o do sistema o certificado ser adicionado automaticamente por exemplo no Internet Explorer Para aplicar o certificado a navegadores n o suportados clique em Exibir certificado gt Detalhes gt Copiar para arquivo e importe o manualmente para o navegador Validade do certificado Caso o certificado n o esteja validado por uma autoridade certificadora em alguns casos o certificado n o pode ser verificado utilizando o armazenamento de Autoridades de certifica o raiz confi veis Isso significa que o certificado assinado automaticamente por algu m por exemplo pelo administrador de um servidor Web ou uma empresa de pequeno porte e considerar este certificado como confi vel nem sempre um risco A maioria dos neg cios de grande porte por exemplo bancos usa um certificado assinado por TRCA Se Perguntar sobre validade do certificado estiver selecionado selecionado por padr o o usu rio ser solicitado a selecionar uma a o a ser tomada quando for estabelecida a comunica o criptografada Voc pode selecionar Bloquear a comunica o que utiliza o certificado para sempre encerrar conex
153. com as informa es a seguir tipo de dispositivo fabricante do dispositivo modelo e n mero de s rie se dispon vel Quando voc tiver conclu do a personaliza o clique em OK Clique em Cancelar se quiser deixar a janela Grupo do dispositivo sem salvar altera es DICA poss vel criar grupos diferentes de dispositivos para os quais regras diferentes ser o aplicadas Tamb m poss vel criar apenas um grupo de dispositivos para os quais a regra com a o Ler Gravar ou Apenas leitura ser aplicada Isso garante que dispositivos n o reconhecidos ser o bloqueados pelo Controle de dispositivos quando conectados ao seu computador Note que nem todas as a es permiss es est o dispon veis para todos os tipos de dispositivos Para dispositivos de armazenamento todas as quatro A es est o dispon veis Para dispositivos sem armazenamento haver somente duas por exemplo Somente leitura n o estar dispon vel para Bluetooth o que significa que dispositivos de Bluetooth poder o apenas ser permitidos bloqueados ou alertados 5 6 Ferramentas O seguinte a configura o avan ada para todas as ferramentas que o ESET Mail Security oferece na guia Ferramentas na janela principal da interface gr fica do usu rio 5 6 1 ESET Live Grid o ESET Live Grid um sistema de avisos adiantado avan ado composto de v rias tecnologias baseadas na nuvem Ele ajuda a detectar amea as emergentes baseadas na reputa o e melho
154. com o bot o direito em um item na rvore de menus no painel esquerdo na janela principal do ESET SysInspector No menu de contexto selecione a op o Exportar todas as se es para script de servi os ou a op o Exportar as se es selecionadas para script de servi os OBSERVA O N o poss vel exportar o script de servi os quando dois relat rios estiverem sendo comparados 4 7 7 2 4 2 Estrutura do script de servi os Na primeira linha do cabe alho do script h informa es sobre a vers o do Mecanismo ev vers o da GUI gv e a vers o do relat rio Iv E poss vel usar esses dados para rastrear poss veis altera es no arquivo xml que gera o script e evitar inconsist ncias durante a execu o Esta parte do script n o deve ser alterada O restante do arquivo dividido em se es nas quais os itens podem ser editados refere se queles que ser o processadas pelo script Marque os itens para processamento substituindo o caractere em frente a um item pelo caractere As se es no script s o separadas das outras por uma linha vazia Cada se o tem um n mero e t tulo 01 Processos em execu o Esta se o cont m uma lista de todos os processos em execu o no sistema Cada processo identificado por seu caminho UNC e subsequentemente por seu c digo hash CRC16 em asteriscos Exemplo 01 Running processes NSystemRootiSystem32ismss exe 4725 C lWindowsisystem32isvchost exe
155. como exemplo 1 OBSERVA O Os comandos n o diferenciam letras mai sculas e min sculas voc pode usar qualquer uma e o comando ser executado Exemplo de comandos contidos dentro do contexto ROOT ABOUT Lista informa es sobre o programa Exibe o nome do produto instalado o n mero da vers o os componentes instalados incluindo n mero de vers o de cada componente e as informa oes b sicas sobre o servidor e o sistema operacional em que o ESET Mail Security est sendo executado CAMINHO DO CONTEXTO raiz SENHA Geralmente para executar comandos protegidos por senha voc solicitado uma senha por motivos de seguran a Isso se aplica a comandos como os que desativam a prote o antiv rus e os que podem afetar os recursos do ESET Mail Security Ser solicitada uma senha sempre que executar um desses comandos Para evitar inserir uma senha a cada vez voc pode definir esta senha Ela ser lembrada pelo eShell e ser usada automaticamente quando um comando protegido por senha for executado Isso significa que n o ser preciso inseri la i OBSERVA O A senha definida funciona somente na sess o interativa atual do eShell Quando voc sair do eShell esta senha definida ser removida Ao iniciar o eShell novamente a senha precisar ser definida novamente Essa senha definida tamb m bastante til ao executar arquivos scripts em lote Eis um exemplo de um arquivo em lote eshell start batch amp set pa
156. como um certificado para cada n ser criado incluindo o n m quina local de onde voc est configurando o Agrupamento ESET Ent o poss vel escolher inscrever o certificado na m quina local ao clicar em Sim Mais tarde ser necess rio importar certificados manualmente conforme descrito aqui Instalar produto em outros n s Remoto autom tico ESET Mail Security ser instalado automaticamente em cada n desde que seus sistemas operacionais tenham a mesma arquitetura Manual escolha este se quiser instalar o ESET Mail Security manualmente por exemplo quando voc tem arquiteturas de sistema operacional diferentes em alguns n s Empurrar licen a para os n s sem o produto ativado quando estiver marcado os n s ativar o o ESET Mail Security i OBSERVA O Se quiser criar um Agrupamento ESET com arquiteturas mistas de sistema operacional 32 bit e 64 bit ser preciso instalar o ESET Mail Security manualmente Isto ser detectado durante as pr ximas etapas e voc ver estas informa es na janela de relat rio 116 5 1 10 3 Assistente do agrupamento p gina 3 Depois de especificar os detalhes de instala o uma verifica o de n executada Voc ver o seguinte ser verificado no Relat rio de verifica o de n s verificar se todos os n s existentes est o on line verificar se todos os n s podem ser acessados o n est on line o compartilhamento de admin pode ser acessado a execu
157. corporativo Para mais informa es sobre o WMI consulte http msdn microsoft com en us library windows desktop aa384642 v vs 85 aspx Provedor WMI ESET O objetivo do Provedor WMI ESET permitir o monitoramento remoto de produtos ESET em um ambiente representativo sem a necessidade de software ou ferramentas espec ficas da ESET Ao expor as informa es b sicas de produto status e estat sticas atrav s do WMI n s aumentamos muito as possibilidades dos administradores de empresas ao monitorar os produtos ESET Administradores podem aproveitar o n mero de m todos de acesso oferecidos pelo WMI linha de comando scripts e ferramentas de monitoramento de empresa de terceiros para monitorar o estado de seus produtos ESET A implementa o atual fornece acesso somente leitura a informa es b sicas do produto recursos instalados e seu status da prote o estat sticas de rastreamentos individuais e relat rios de produto O provedor WMI permite o uso da infraestrutura e ferramentas padr o Windows WMI para ler o estado do produto e os relat rios do produto Configura o avan ada SERVIDOR ESET LIVEGRIDE COMPUTADOR QUARENTENA ATUALIZAR WEB E EMAIL MICROSOFT WINDOWS UPDATE CONTROLE DE DISPOSITIVO PROVEDOR WMI FERIAMENISS Ativar Provedor WMI Relat rios Servidor proxy DESTINOS DE RASTREAMENTO ERA Notifica es por email Modo de apresenta o Diagn stico Agrupamento INTERFACE DO USU RIO 174
158. crosoftYWindowsiUsrClass dat LOG erro ao abrir C Documents and SettingstAdministratorAppDataiLocahMicrosoftiWindowslUsrClass dat LOG2 erro ao abrir C Documents and SettingsiAdministratoriAppDataiLocahMicrosoftiWindowsWebCacheLock dat erro ao abrir C Documents and SettingsAdministratorVAppDataiLocaMicrosoftiWindowsiNotificationsiWPNPRMRY tmp erro ao abrir w Rolar relat rio de rastreamento Parar Pausar i OBSERVA O normal que alguns arquivos como arquivos protegidos por senha ou arquivos exclusivamente utilizados pelo sistema geralmente pagefile sys e determinados relat rios n o possam ser rastreados 137 Progresso do rastreamento A barra de progresso mostra o status de objetos j rastreados em rela o aos objetos ainda aguardando para serem rastreados O status de progresso do rastreamento derivado do n mero total de objetos inclu dos no rastreamento Destino O nome do objeto rastreado no momento e sua localiza o Amea as encontradas Mostra o n mero total de amea as encontradas durante um rastreamento Pausa Pausa um rastreamento Continuar Essa op o torna se vis vel quando o progresso do rastreamento pausado Clique em Continuar para dar continuidade ao rastreamento Parar Termina o rastreamento Percorrer relat rio de rastreamento Se estiver ativado o relat rio de rastreamento rolar automaticamente para baixo medida que novas entradas forem adicionadas para que as entrada
159. cteres Exemplos e Se voc desejar excluir todos os arquivos em uma pasta digite o caminho para a pasta e use a m scara e Para excluir a unidade por completo incluindo todos os arquivos e subpastas use a m scara D e Se voc desejar excluir somente arquivos doc use a m scara doc e Se o nome de um arquivo execut vel tiver um determinado n mero de caracteres e os caracteres variarem e voc souber somente o primeiro com certeza digamos D use o seguinte formato D exe Os sinais de interroga o substituem os caracteres em falta desconhecidos 5 2 6 2 Par metros ThreatSense o ThreatSense a tecnologia que consiste em muitos m todos complexos de detec o de amea as Essa tecnologia proativa o que significa que ela tamb m fornece prote o durante a propaga o inicial de uma nova amea a Ela utiliza uma combina o de an lise de c digo emula o de c digo assinaturas gen ricas e assinaturas de v rus que funcionam em conjunto para otimizar significativamente a seguran a do sistema O mecanismo de rastreamento capaz de controlar diversos fluxos de dados simultaneamente maximizando a efici ncia e a taxa de detec o A tecnologia ThreatSense tamb m elimina os rootkits com xito as op es de configura o do motor ThreatSense permitem que voc especifique diversos par metros de rastreamento e Tipos e extens es de arquivos que ser o rastreados e A combina
160. da clique em Atualizar e selecione a guia Imagem Configura o avan ada SERVIDOR MIRROR COMPUTADOR Criar imagem da atualiza o ATUALIZAR ACESSO PARA ATUALIZAR ARQUIVOS WEB E EMAIL Fornecer arquivos de atualiza o atrav s do servidor HTTP CONTROLE DE DISPOSITIVO A Pasta para armazenar arquivos do mirror C ProgramData ESETVESET Mail Security mirror FERRAMENTAS Nome de usu rio INTERFACE DO USU RIO Senha ARQUIVOS Arquivos SERVIDOR HTTP CONECTAR NA REDE COMO v Cancelar Para criar uma imagem na esta o de trabalho do cliente ative Criar imagem da atualiza o Ativar essa op o ativa as outras op es de configura o da Imagem como o modo em que os arquivos ser o acessados e o caminho de atualiza o para os arquivos da imagem ATUALIZA O DE COMPONENTE DE PROGRAMA Acesso para atualizar arquivos Fornecer arquivos de atualiza o atrav s do servidor HTTP interno Se esta op o for ativada os arquivos de atualiza o podem simplesmente ser acessados atrav s de HTTP sem a necessidade de credenciais OBSERVA O O Windows XP precisa do Service Pack 2 ou posterior para usar o Servidor HTTP Os m todos de acesso do servidor de Imagem est o descritos em detalhes na se o Atualiza o atrav s do Imagem H dois m todos b sicos para acessar a Imagem a pasta com os arquivos de atualiza o pode ser apresentada como uma pasta de rede compartilhada ou os clientes po
161. da usu rio A funcionalidade baseia se no seguinte princ pio O processo de aprendizagem acontece na primeira fase O usu rio marca manualmente um n mero suficiente de mensagens como mensagens leg timas ou spam normalmente 200 200 O filtro analisa as duas categorias e aprende por exemplo que o spam geralmente cont m as palavras rolex ou viagra e as mensagens leg timas s o enviadas por familiares ou de endere os na lista de contatos do usu rio Desde que haja uma quantidade suficiente de mensagens processadas o filtro Bayesian capaz de atribuir um ndice de spam espec fico a cada mensagem para determinar se ou n o spam A principal vantagem de um filtro Bayesian a sua flexibilidade Por exemplo se um usu rio for um bi logo todas as mensagens de email referentes biologia ou aos campos de estudo relacionados ser o geralmente recebidas com um ndice de baixa probabilidade Se uma mensagem incluir palavras que normalmente a qualificariam como n o solicitada mas que foi enviada por algu m da lista de contatos do usu rio ela ser marcada como leg tima porque os remetentes de uma lista de contatos diminuem a probabilidade geral de spam 209 6 2 4 3 Lista de permiss es Em geral uma lista de permiss es uma lista de itens ou pessoas que s o aceitas ou para os quais foi concedida permiss o O termo lista de permiss es de email define uma lista de contatos de quem o usu rio deseja receber mensagen
162. da instala o ou reinicializa o um rastreamento do computador ser executado como uma tarefa de baixa prioridade Atualiza o Agenda uma tarefa de atualiza o atualizando o banco de dados de assinatura de v rus e os m dulos do programa Como Atualizar uma das tarefas agendadas usadas com mais frequ ncia explicaremos a seguir como adicionar uma nova tarefa de atualiza o No menu suspenso Tarefa agendada selecione Atualizar Insira o nome da tarefa no campo Nome da tarefa e clique em Pr ximo Selecione a frequ ncia da tarefa As op es dispon veis s o Uma vez Repetidamente Diariamente Semanalmente e Acionado por evento Selecione Pular tarefa quando estiver executando na bateria para minimizar os recursos do sistema enquanto o laptop estiver em execu o na bateria A tarefa ser realizada uma vez somente na data e hora especificadas nos campos Execu o de tarefas Depois defina a a o a ser tomada se a tarefa n o puder ser executada ou conclu da na hora agendada As op es dispon veis s o e Na pr xima hora agendada e O mais breve poss vel e Imediatamente se o tempo depois da ltima execu o ultrapassar um valor espec fico o intervalo pode ser definido utilizando a caixa de rolagem Tempo depois da ltima execu o Na pr xima etapa uma janela de resumo com informa es sobre a tarefa agendada atual exibida Clique em Concluir quando tiver conclu do as altera es Uma janela de di
163. das as sele es 135 Para navegar rapidamente at um alvo de rastreamento selecionado ou para adicionar diretamente um alvo desejado pasta ou arquivo s digite o no campo em branco embaixo da lista de pastas Isso s poss vel se nenhum alvo tiver sido selecionado na estrutura em rvore e se o menu Alvos de rastreamento estiver definido como Nenhuma sele o Rastrear sem limpar ignorar exdus es Os itens infectados n o s o limpos automaticamente O rastreamento sem limpar pode ser usado para obter uma vis o geral do status da prote o atual Se voc estiver interessado apenas no rastreamento do sistema sem a es de limpeza adicionais selecione Rastrear sem limpar Al m disso voc pode selecionar entre tr s n veis de limpeza clicando em Configura o gt Par metros Threatsense gt Limpeza As informa es sobre o rastreamento ser o salvas em um relat rio de rastreamento Voc pode escolher um perfil no menu suspenso Perfil de rastreamento para ser usado para rastreamento dos alvos escolhidos O perfil padr o Rastreamento inteligente H mais dois perfis de rastreamento predefinidos intitulados Rastreamento detalhado e Rastreamento do menu de contexto Estes perfis de rastreamento usam par metros diferentes do motor ThreatSense Clique em Configura o para configurar em detalhes o perfil de rastreamento escolhido no menu Perfil de rastreamento As op es dispon veis s o descrit
164. de rede Os worms s o portanto muito mais vi veis do que os v rus de computador Devido ampla disponibilidade da Internet eles podem se espalhar por todo o mundo dentro de algumas horas ap s sua libera o Essa capacidade de se replicar independentemente e de modo r pido os torna mais perigosos que outros tipos de malware Um worm ativado em um sistema pode causar diversas inconveni ncias Ele pode excluir arquivos prejudicar o desempenho do sistema ou at mesmo desativar programas A natureza de um worm de computador o qualifica como um meio de transporte para outros tipos de infiltra es Se o seu computador foi infectado por um worm recomendamos que exclua os arquivos infectados porque eles provavelmente conter o c digos maliciosos Exemplos de worms bem conhecidos s o Lovsan Blaster Stration Warezov Bagle e Netsky 204 6 1 3 Cavalos de troia Historicamente os cavalos de troia dos computadores foram definidos como uma classe de infiltra o que tentam se apresentar como programas teis enganando assim os usu rios que os deixam ser executados Mas importante observar que isso era verdadeiro para os cavalos de troia do passado hoje n o h necessidade para que eles se disfarcem O seu nico prop sito se infiltrar o mais facilmente poss vel e cumprir com seus objetivos maliciosos O cavalo de troia tornou se um termo muito gen rico para descrever qualquer infiltra o que n o se encaixe em uma cl
165. de rede Esta op o especialmente til para servidores de terminal desde que todas as notifica es do sistema sejam enviadas para o administrador 5 7 2 Configura o de acesso Para fornecer seguran a m xima ao seu sistema fundamental que o ESET Mail Security seja configurado corretamente Qualquer altera o n o qualificada pode resultar em perda de dados importantes Para evitar modifica es n o autorizadas os par metros de configura o do ESET Mail Security podem ser protegidos por senha As configura es de prote o da senha est o localizadas no submenu Configura o de acesso em Interface do usu rio na rvore Configura o avan ada Configura o avan ada SERVIDOR 3 ELEMENTOS DA INTERFACE DO USUARIO COMPUTADOR EJ ALERTAS E NOTIFICA ES ATUALIZAR WEB E EMAIL CONFIGURA O DE ACESSO CONTROLE DE DISPOSITIVO Configura es protegidas por senha Configurar senha Definir FERRAMENTAS Exigir direitos totais de administrador para contas de INTERFACE DO USU RIO administrador limitadas AJUDA ESET SHELL Configura es protegidas por senha Bloqueia desbloqueia os par metros de configura o do programa Clique para abrir a janela Configura o de senha Para definir uma senha para proteger os par metros de configura o clique em Configurar senha Exigir direitos totais de administrador para contas de administrador limitadas Selecione essa op o para solicitar que o us
166. de um Proxy que conectado ao Servidor 3 O Agente do Cliente conectado ao Servidor atrav s de v rios Proxies 13 O Agente ESET comunica se com solu es da ESET instaladas em um cliente coleta informa es de programas nesse cliente e transmite as informa es de configura o recebidas do Servidor para o cliente i OBSERVA O O proxy da ESET tem seu pr prio Agente que processa todas as tarefas de comunica o entre clientes outros proxies e o Servidor 1 6 4 RD Sensor O RD Rogue Detection Sensor uma ferramenta de pesquisa para computadores na rede O RD Sensor faz parte do ESET Remote Administrator e foi desenvolvido para detectar m quinas em sua rede Ele oferece uma forma conveniente de adicionar novos computadores ao ESET Remote Administrator sem a necessidade de adicion los manualmente Todo computador detectado em sua rede exibido no console da Web A partir da poss vel realizar a es adicionais com computadores cliente individuais O RD Sensor consiste em um mecanismo de escuta passivo que detecta computadores que est o presentes na rede e envia informa es sobre eles para o Servidor ERA O Servidor ERA ent o avalia se os PCs detectados na rede s o desconhecidos para o servidor ERA ou se j s o gerenciados 1 6 5 Proxy Proxy ERA outro componente do ESET Remote Administrator e atende a duas finalidades Em uma rede de m dio porte ou corporativa com muitos clientes por exemplo 10 000
167. dem acessar a imagem localizada em um servidor HTTP 152 A pasta dedicada a armazenar os arquivos de atualiza o para a Imagem definida na se o Pasta para armazenar arquivos da imagem Clique em Pasta para procurar uma pasta no computador local ou em uma pasta de rede compartilhada Se a autoriza o para a pasta especificada for necess ria os dados de autentica o devem ser fornecidos nos campos Nome de usu rio e Senha Se a pasta de destino selecionada estiver localizada em um disco de rede que esteja executando o sistema operacional Windows NT 2000 XP o nome de usu rio e a senha especificados devem ter privil gios de grava o para a pasta selecionada O nome de usu rio e a senha devem ser inseridos no formato Dom nio Usu rio ou Grupo de trabalho Usu rio Lembre se de fornecer as senhas correspondentes Arquivos Ao configurar a Imagem poss vel especificar as vers es de idioma das atualiza es que se deseja fazer download Os idioma selecionados devem ser suportados pelo servidor de imagem configurado pelo usu rio E servidor HTTP Porta de servidor Por padr o a porta de servidor definida como 2221 Autentica o Define o m todo de autentica o usado para acessar os arquivos de atualiza o As op es dispon veis s o Nenhum B sico e NTLM Selecione B sico para utilizar a codifica o base 64 com autentica o atrav s de nome de usu rio e senha A op o NTLM utiliza um m todo de codific
168. dentificar software malicioso que n o existia ou que n o era conhecido pelo banco de dados de assinaturas de v rus anterior A desvantagem uma probabilidade muito pequena de alarmes falsos e Heur stica avan ada DNA Assinaturas inteligentes A heur stica avan ada consiste em um algoritmo de heur stica exclusivo desenvolvido pela ESET otimizado para detec o de worms e cavalos de troia no computador e escrito em linguagens de programa o de alto n vel O uso de heur stica avan ada aumenta muito as capacidades de detec o de amea as de produtos ESET As assinaturas podem detectar e identificar v rus com seguran a Usando o sistema de atualiza o autom tica novas assinaturas s o disponibilizadas em poucas horas depois da descoberta da amea a A desvantagem das assinaturas que elas detectam somente os v rus que conhecem ou suas vers es levemente modificadas 129 Os aplicativos potencialmente indesejados PUAs n o s o necessariamente maliciosos mas podem afetar o desempenho do seu computador de um modo negativo Tais aplicativos geralmente exigem o consentimento antes da instala o Se eles estiverem presentes em seu computador o seu sistema se comportar de modo diferente em compara o ao estado anterior a sua instala o As altera es mais significativas s o e Novas janelas que voc n o via anteriormente pop ups ads e Ativa o e execu o de processos ocultos e Uso aumentado de recursos do
169. dificar uma lista de todos os componentes dispon veis do programa exibida Escolha os componentes que deseja adicionar ou remover poss vel adicionar remover v rios componentes ao mesmo tempo Clique no componente e selecione uma op o no menu suspenso Escolha os componentes do produto que ser o instalados Instala o personalizada E r Componentes necess rios Ser o instaladas para serem executadas a partir disco local 6 amp 8 Todas as funcionalidades ser o instaladas para serem executadas a partir do Estes componentes precisam sempre ser instalados Ao selecionar uma op o clique em Modificar para realizar as modifica es 1 OBSERVA O Voc pode modificar os componentes instalados a qualquer momento ao executar o instalador Para a maioria dos componentes a reinicializa o do servidor n o necess ria para realizar a mudan a A interface 19 gr fica do usu rio vai reiniciar e voc ver somente os componentes que escolheu instalar Para componentes que requerem a reinicializa o do servidor o Windows Installer ir solicitar que voc reinicie e os novos componentes estar o dispon veis assim que o servidor estiver online novamente 3 2 Ativa o do produto Depois da conclus o da instala o voc ser solicitado a ativar o produto Ativa o do produto Ative com uma Chave de licen a Outras op es de ativa o O Admin de seguran a amp Ative com uma
170. dor durante o rastreamento ou um software que entra em conflito com a verifica o por exemplo software de backup Para excluir um objeto do rastreamento Clique em Adicionar edigite o caminho para um objeto ou selecione o na estrutura em rvore Voc pode usar caracteres curinga para abranger um grupo de arquivos Um ponto de interroga o representa um caractere de vari vel nico e um asterisco representa uma cadeia de caracteres vari vel com zero ou mais caracteres Exemplos e Se voc desejar excluir todos os arquivos em uma pasta digite o caminho para a pasta e use a m scara e Para excluir a unidade por completo incluindo todos os arquivos e subpastas use a m scara D e Se voc desejar excluir somente arquivos doc use a m scara doc e Se o nome de um arquivo execut vel tiver um determinado n mero de caracteres e os caracteres variarem e voc souber somente o primeiro com certeza digamos D use o seguinte formato D exe Os sinais de interroga o substituem os caracteres em falta desconhecidos 1 OBSERVA O uma amea a em um arquivo n o ser detectada pelo m dulo de prote o em tempo real do sistema de arquivos ou m dulo de rastreamento do computador se um arquivo atender aos crit rios para exclus o do rastreamento 127 Colunas Caminho caminho para arquivos e pastas exclu dos Amea a se houver um nome de uma amea a exibido ao lado de um a
171. dr o as seguintes tarefas agendadas s o exibidas na Agenda e Manuten o dos relat rios e Atualiza o autom tica de rotina e Atualizar automaticamente ap s a conex o dial up ter sido estabelecida e Atualizar automaticamente ap s logon do usu rio e Rastreamento de arquivos em execu o durante inicializa o do sistema ap s logon do usu rio e Rastreamento de arquivos em execu o durante inicializa o do sistema ap s atualiza o bem sucedida do banco de dados de assinatura de v rus e Primeiro rastreamento autom tico 72 Para editar a configura o de uma tarefa agendada existente tanto padr o quanto definida pelo usu rio clique com o bot o direito do mouse na tarefa e clique em Editar ou selecione a tarefa que deseja modificar e clique em Editar Detalhes da tarefa Nome da tarefa Sem t tulo Tipo de tarefa Executar aplicativo externo v sadio Executar aplicativo externo Manuten o dos relat rios Rastrear arquivos na inicializa o do sistema Criar um snapshot do status do computador Rastreamento sob demanda do computador Primeiro rastreamento Atualizar Rastreamento de banco de dados Enviar relat rios de quarentena de email Avan ar Cancelar Adicionar uma nova tarefa 1 Clique em Adicionar tarefa na parte inferior da janela 2 Escolha um nome para a tarefa 3 Selecione a tarefa desejada no menu suspenso e Executar aplicativo externo Agenda a execu o d
172. durante a configura o do Agrupamento ESET Credenciais necess rias para a instala o remota do ESET Mail Security em outros n s de agrupamento e Cen rio de Dom nio credenciais do administrador de dom nio e Cen rio do grupo de trabalho preciso certificar se de que todos os n s usam as mesmas credenciais de conta do administrador local Em um Agrupamento ESET tamb m poss vel usar uma combina o de n s adicionados automaticamente como membros de um Agrupamento de Failover Windows Agrupamento NLB existente e n s adicionados manualmente desde que estejam no mesmo Dom nio i OBSERVA O N o poss vel combinar n s de Dom nio com n s de Grupo de trabalho Outro requisito do Agrupamento ESET que Compartilhamento de arquivos e impressora deve estar ativado no Firewall do Windows antes de fazer a instala o do ESET Mail Security nos n s do Agrupamento ESET O Agrupamento ESET pode ser desfeito facilmente clicando em Destruir agrupamento Cada n vai escrever um registro do seu relat rio de eventos sobre o Agrupamento ESET ser destru do Depois disso todas as regas de firewall ESET s o retiradas do Firewall do Windows N s anteriores ser o revertidos no seu estado anterior e podem ser usados novamente em outro Agrupamento ESET se necess rio 1 OBSERVA O A cria o de Agrupamentos ESET entre o ESET Mail Security e o ESET File Security para Linux n o compat vel Adicionar novos n s a um Agrupa
173. dware pode tamb m realizar fun es de rastreamento assim como o spyware Se voc decidir usar um produto freeware preste especial aten o ao programa da instala o muito prov vel que o instalador notifique voc sobre a instala o de um programa adware extra Normalmente voc poder cancel lo 205 e instalar o programa sem o adware Alguns programas n o ser o instalados sem o adware ou as suas funcionalidades ser o limitadas Isso significa que o adware acessar com frequ ncia o sistema de modo legal porque os usu rios concordaram com isso Nesse caso melhor prevenir do que remediar Se um arquivo for detectado como adware em seu computador aconselh vel exclu lo uma vez que h uma grande probabilidade de ele conter c digos maliciosos 6 1 6 Spyware Essa categoria cobre todos os aplicativos que enviam informa es privadas sem o consentimento conhecimento do usu rio Os spywares usam as fun es de rastreamento para enviar diversos dados estat sticos como listas dos sites visitados endere os de email da lista de contatos do usu rio ou uma lista das teclas registradas Os autores de spyware alegam que essas t cnicas t m por objetivo saber mais sobre as necessidades e os interesses dos usu rios e permitir a publicidade mais bem direcionada O problema que n o h uma distin o clara entre os aplicativos maliciosos e os teis e ningu m pode assegurar que as informa es recebidas n o ser
174. e o da lista cinza do servidor de email i objetos limpos 17 276 99 95 X FERRAMENTAS Atividade de prote o do transportador de email Desempenho de prote o de transportador de email OQ Estat sticas iniciadas em 8 26 2015 9 48 18 AM Q CAUsers ADMINI 1 AppData Local Temp _TSCTest14cdfd tst Os gr ficos estat sticos a seguir est o dispon veis e Prote o antiv rus e antispyware Exibe o n mero geral de objetos infectados e limpos e Prote o do sistema de arquivos Exibe apenas os objetos que foram lidos ou gravados no sistema de arquivos e Prote o do cliente de email Exibe apenas os objetos que foram enviados ou recebidos pelos clientes de email e Prote o do servidor de email Exibe estat sticas de antiv rus e antispyware do servidor de email e Prote o antiphishing e do acesso Web Exibe apenas os objetos obtidos por download pelos navegadores da web e Prote o antispam do servidor de email Exibe o hist rico das estat sticas de antispam desde a ltima inicializa o e Prote o da lista cinza do servidor de email Inclui estat sticas antispam geradas usando o m todo de lista cinza e Atividade de prote o do transportador de email exibe objetos verificados bloqueados exclu dos pelo servidor de email e Desempenho de prote o de transportador de email exibe dados processados pelo VSAPI Agente de transporte em B s e Atividade de prote o do banco de dados da
175. e root ESET node 10 1 118 180 user Administrator Path ESET Product PowerShell Obter e exibir informa es completas sobre o produto na m quina local Get WmiObject ESET Product namespace rootNESET Obter e exibir informa es completas sobre o produto em uma m quina remota com IP 10 1 118 180 Scred Get Credential pede as credenciais ao usu rio e armazena as na vari vel Get WmiObject ESET Product namespace rootVESET computername 10 1 118 180 cred Scred 5 6 5 Destinos de rastreamento ERA Essa funcionalidade permite que o ESET Remote Administrator use Destinos do banco de dados para rastreamento sob demanda adequados ao executar a tarefa de cliente Rastrear servidor em um servidor com ESET Mail Security Ao ativar a funcionalidade Gerar lista de destino o ESET Mail Security cria uma lista de banco de dados de destinos de rastreamento dispon veis no momento Essa lista gerada periodicamente de acordo com um Per odo de atualiza o definido em minutos Quando o ERA deseja executar uma tarefa de cliente Rastrear servidor ele vai coletar a lista e deixar voc escolher os destinos de rastreamento para o Rastreamento sob demanda de banco de dados daquele servidor em particular 179 5 6 6 Relat rios A configura o de relat rios do ESET Mail Security pode ser acessada na janela principal do programa Clique em Configura o gt Configura o avan ada gt Ferramentas gt Relat rios A se o de relat rio
176. e Quando houver um caso aberto com o Atendimento ao cliente ESET poder ser solicitado que voc forne a relat rios de seu computador O Coletor de relat rio ESET facilitar sua coleta das informa es necess rias ESET Log Collector pode ser acessado no menu principal clicando em Ferramentas gt Coletor de Relat rio ESET ESET Mail Security 6 2 10009 1 Artefatos a coletar Processos do Windows V Processos em execu o abre os identificadores e DLLs carregados Logs do Windows V Log de eventos de aplicativo V Log de eventos do sistema Configura o V Configura o do produto ESET V Lista de arquivos do diret rio de dados ESET V Configura o de rede V Log SysInspector ESET Logs do ESET V Log de eventos do produto ESET V Log de amea as detectadas ESET V Logs de rastreamento sob demanda do computador ESET Limite de idade de logs dias Modo de coleta de logs ESET Salvar arquivo como C UserslAdministrator Documents lemsx logs zip E Log de opera o 8 56 48 AM ESET Log Collector v 1 8 9 0 8 13 2015 9 56 48 AM Copyright c 1992 2015 ESET spol s r o Todos os direitos reservados 9 56 48 AM 9 56 48 AM Tipo de produto detectado emsx Selecione as caixas de sele o adequadas para os relat rios que voc deseja coletar Se voc estiver inseguro em rela o a qual selecionar deixe todas as caixas de sele o marcadas padr o Especifique o local onde deseja
177. e assinatura de v rus a partir da Imagem Recomendamos ir para Configura o avan ada gt Atualizar gt Imagem e verificar o Nome de usu rio e a Senha A raz o mais comum para esse erro a inser o de dados de autentica o incorretos 154 Configura o avan ada SERVIDOR ARQUIVOS COMPUTADOR Arquivos ATUALIZAR WEB E EMAIL SERVIDOR HTTP Porta do servidor CONTROLE DE DISPOSITIVO Autentica o FERRAMENTAS Arq encadeam do certificado Tipo certificado Arquivo da chave privada Tipo de chave privada Integrado CONECTAR NA REDE COMO ATUALIZA O DE COMPONENTE DE PROGRAMA v Ap s concluir a configura o do servidor de Imagem voc deve adicionar o novo servidor de atualiza o em esta es de trabalho clientes Para fazer isso siga as etapas a seguir e Acesse Configura o avan ada F5 e clique em Atualizar gt B sico e Desative Escolher automaticamente e adicione um novo servidor ao campo Servidor de atualiza o usando um dos formatos a seguir http endere o IP do seu servidor 2221 https IP address of your server 2221 se SSL for usado Acesso Imagem por meio de compartilhamentos de sistema Primeiro uma pasta compartilhada deve ser criada em um dispositivo de rede ou local Ao criar a pasta para a Imagem necess rio fornecer acesso de grava o para o usu rio que salvar os arquivos de atualiza o na pasta e acesso de leitura para todos os usu rios que atualiz
178. e escolha Selecionar arquivo O relat rio selecionado ser comparado com o relat rio ativo na janela principal do programa O relat rio comparativo exibir apenas as diferen as entre esses dois relat rios OBSERVA O Caso compare dois relat rios selecione Arquivo gt Salvar relat rio e salve o como um arquivo ZIP ambos os arquivos ser o salvos Se voc abrir este arquivo posteriormente os relat rios contidos ser o comparados automaticamente Pr ximo aos itens exibidos o ESET Syslnspector mostra s mbolos que identificam diferen as entre os relat rios comparados Os itens marcados por um apenas podem ser encontrados no relat rio ativo e n o estavam presentes no relat rio comparativo aberto Os itens marcados por um estavam presentes apenas no relat rio aberto e estavam ausentes no relat rio ativo 65 Descri o de todos os s mbolos que podem ser exibidos pr ximos aos itens e novo valor n o presente no relat rio anterior e a se o de estrutura em rvore cont m novos valores e valor removido presente apenas no relat rio anterior e amp a se o de estrutura em rvore cont m valores removidos e o valor arquivo foi alterado e a se o de estrutura em rvore cont m valores arquivos modificados e s o n vel de risco reduziu era maior no relat rio anterior e a0 n vel de risco aumentou era menor no relat rio anterior A se o de explica o exibida no canto inferior esqu
179. e existirem dispon veis para serem rastreadas uma lista em estrutura de rvore onde a entidade de menor n vel a ser rastreada um volume o que significa que n o poss vel escolher um diret rio ou arquivo a ser rastreado pelo menos o volume completo deve ser rastreado Para listar os volumes dispon veis temos que conectar ao s disco s virtual is em particular e isso pode levar alguns segundos Portanto uma op o mais r pida marcar uma M quina Virtual ou seu s disco s a ser em rastreado s Assim que tiver marcado as M quinas Virtuais discos ou volumes a serem rastreados clique no bot o Rastrear e Atrav s da agenda e Atrav s do ERA como uma Tarefa de cliente chamada de Rastrear servidor O menor n vel a ser rastreado um disco de uma M quina Virtual poss vel executar v rios rastreamentos Hyper V simultaneamente Assim que o rastreamento for conclu do voc ver uma notifica o e um link Exibir relat rio atrav s do qual ser poss vel revisar os detalhes do rastreamento executado Todos os relat rios de rastreamento est o dispon veis na se o Relat rios de rastreamento do ESET Mail Security mas preciso escolher Rastreamento Hyper V no menu suspenso para ver os relat rios relacionados Poss veis problemas 32 e Ao executar o rastreamento de uma M quina Virtual on line um instant neo da M quina Virtual em particular deve ser criado e durante a cria o de um instant neo a
180. e filtragem de email e as a es a serem tomadas com os emails filtrados Regras da vers o mais recente do ESET Mail Security foram refeitas do zero usando abordagem diferente e Agrupamento ESET Similar ao ESET File Security 6 para Microsoft Windows Server agrupas esta o de trabalho em n s v o oferecer automa o adicional ao gerenciamento devido a capacidade de distribuir uma pol tica de configura o em todos os membros do agrupamento A cria o dos pr prios agrupamentos poss vel usando o n instalado que ent o pode instalar e iniciar todos os n s remotamente Produtos de servidor da ESET s o capazes de se comunicar uns com os outros e troquem dados como configura es e notifica es e podem sincronizar os dados necess rios para a opera o adequada de um grupo de inst ncias do produto Isso permite a mesma configura o do produto para todos os membros de um agrupamento Agrupamento de Failover Windows e agrupamentos de Balanceamento de Carga de Rede NLB s o compat veis com ESET Mail Security Al m disso poss vel adicionar membros do Agrupamento ESET manualmente sem a necessidade de um Agrupamento Windows espec fico Agrupamentos ESET funcionam em ambientes de dom nio e de grupo de trabalho e Rastreamento de armazenagem Rastreia todos os arquivos compartilhados em um servidor local Assim fica f cil rastrear seletivamente apenas dados de usu rio que est o armazenados no servidor de arquivos e Instal
181. e informa es sobre o banco de dados de assinatura de v rus e notifica se uma atualiza o estiver dispon vel A ativa o do produto tamb m pode ser realizada a partir desta se o Configura o Aqui poss vel ajustar as configura es de seguran a do seu Servidor e Computador Ferramentas Fornece informa es adicionais sobre seus sistema e prote o al m de ferramentas que ajudam a gerenciar ainda mais sua seguran a A se o Ferramentas cont m os itens a seguir Processos em execu o Monitorar atividade Coletor de Relat rio ESET Estat sticas da prote o Agrupamento ESET Shell ESET SysInspector ESET SysRescue Live para criar um CD ou USB de restaura o e uma Agenda Voc tamb m pode Enviar uma amostra para an lise e verificar sua Quarentena Ajuda e suporte Fornece acesso a arquivos de ajuda base de conhecimento da ESET e outras ferramentas de suporte Al m disso est o dispon veis links para abrir uma solicita o de suporte do Atendimento ao cliente e informa es sobre ativa o do produto 24 A tela Status da prote o informa sobre o n vel de prote o atual do seu computador O cone verde de status da Prote o m xima indica que a prote o m xima est garantida A janela de status tamb m exibe os links r pidos para recursos mais usados do ESET Mail Security e informa es sobre a ltima atualiza o Caer EAR Se FOR MICROSOFT EXCHANGE SERVER MONITORAMENTO VA Pr
182. e um aplicativo externo e Manuten o de relat rio Os relat rios tamb m cont m registros remanescentes exclu dos Essa tarefa otimiza regularmente os registros nos relat rios para funcionar de maneira eficiente e Verificar arquivos na inicializa o do sistema Verifica os arquivos que est o permitidos para serem executados no logon ou na inicializa o do sistema e Criar um rastreamento do computador Cria um instant neo do computador ESET SysInspector coleta informa es detalhadas sobre os componentes do sistema por exemplo drivers e aplicativos e avalia o n vel de risco de cada componente e Rastrear o computador sob demanda Executa um rastreamento de arquivos e pastas em seu computador e Primeiro rastreamento Por padr o 20 minutos depois da instala o ou reinicializa o um rastreamento do computador ser executado como uma tarefa de baixa prioridade e Atualiza o Agenda uma tarefa de atualiza o atualizando o banco de dados de assinatura de v rus e os m dulos do programa 4 Clique em Ativado se quiser ativar a tarefa voc pode fazer isso posteriormente marcando desmarcando a caixa de sele o na lista de tarefas agendadas clique em Avan ar e selecione uma das op es de tempo e Uma vez A tarefa ser realizada na data e hora predefinidas e Repetidamente A tarefa ser realizada no intervalo de tempo especificado e Diariamente A tarefa ser executada repetidamente todos os dias no
183. e v rus mais recente o Microsoft Exchange Server enviar a mensagem para o ESET Mail Security para ela ser rastreada antes da abertura da mensagem em seu cliente de email poss vel optar por Rastrear somente mensagens com anexos e filtrar de acordo com a hora recebida com as seguintes op es de N vel de rastreamento e Todas as mensagens Mensagens recebidas no ltimo ano Mensagens recebidas nos ltimos 6 meses Mensagens recebidas nos ltimos 3 meses Mensagens recebidas no ltimo m s Mensagens recebidas na ltima semana Como o rastreamento em segundo plano pode afetar a carga do sistema o rastreamento realizado depois de cada atualiza o do banco de dados de assinatura de v rus recomendamos agendar o rastreamento para ser executado fora do hor rio de trabalho O rastreamento em segundo plano agendado pode ser configurado por meio de uma tarefa especial na Agenda Planejamento Ao agendar uma tarefa de rastreamento em segundo plano poss vel definir a hora de in cio o n mero de repeti es e outros par metros dispon veis na Agenda Planejamento Depois que a tarefa tiver sido agendada ela ser exibida na lista de tarefas agendadas e ser poss vel modificar seus par metros exclu la ou desativ la temporariamente A ativa o da op o Rastrear corpo das mensagens em RTF ativa o rastreamento do corpo das mensagens em RTF O corpo das mensagem em RTF pode conter v rus de macro i OBSERVA O O corpo de ema
184. eal do sistema de arquivos voc ser solicitado a selecionar uma op o em uma janela de alerta Geralmente as op es Limpar Excluir e Nenhuma a o est o dispon veis N o se recomenda selecionar Nenhuma a o pois os arquivos infectados n o ser o limpos A exce o a isso quando voc tem certeza de que um arquivo inofensivo e foi detectado por engano Aplique a limpeza se um arquivo tiver sido atacado por um v rus que anexou um c digo malicioso a esse arquivo Se esse for o caso tente primeiro limpar o arquivo infectado a fim de restaur lo para o seu estado original Se o arquivo for constitu do exclusivamente por c digo malicioso ele ser exclu do Se um arquivo infectado estiver bloqueado ou em uso por um processo do sistema ele somente ser exclu do ap s ter sido liberado normalmente ap s a reinicializa o do sistema V rias amea as Se quaisquer arquivos infectados n o foram limpos durante um rastreamento de computador ou o n vel de limpeza estava configurado como Sem limpeza ser exibida uma janela de alerta solicitando a voc que selecione as a es adequadas para esses arquivos Selecione a es para os arquivos as a es s o definidas individualmente para cada arquivo na lista e clique em Fim 123 Exclus o de arquivos em arquivos compactados No modo de limpeza Padr o os arquivos compactados ser o exclu dos somente se contiverem arquivos infectados e nenhum arquivo limpo Em ou
185. eatSense Par metros ThreatSense adicionais para arquivos executados Por padr o a heur stica avan ada usada quando os arquivos s o executados Quando ativada altamente recomendado manter a Otimiza o inteligente e o ESET Live Grid ativados para minimizar o impacto no desempenho do sistema 5 2 6 2 3 N veis de limpeza A prote o em tempo real possui tr s n veis de limpeza para acessar as configura es de n vel de limpeza clique em Par metros ThreatSense na se o Prote o em tempo real do sistema de arquivos e clique em Limpeza Sem limpeza Os arquivos infectados n o ser o limpos automaticamente O programa exibir uma janela de aviso e permitir que o usu rio escolha uma a o Esse n vel foi desenvolvido para os usu rios mais avan ados que sabem o que fazer no caso de uma infiltra o Limpeza normal O programa tentar limpar ou excluir automaticamente um arquivo infectado com base em uma a o predefinida dependendo do tipo de infiltra o A detec o e a exclus o de um arquivo infectado s o assinaladas por uma notifica o no canto inferior direito da tela Se n o for poss vel selecionar a a o correta automaticamente o programa oferecer outras a es de acompanhamento O mesmo ocorre quando uma a o predefinida n o pode ser conclu da Limpeza r gida O programa limpar ou excluir todos os arquivos infectados As nicas exce es s o os arquivos do sistema Se n o for
186. ela de configura o avan ada acess vel em qualquer local do programa pressionando a tecla F5 Na janela de Configura o avan ada voc pode configurar os ajustes e op es com base em suas necessidades O menu da esquerda composto das categorias a seguir Algumas das categorias principais cont m subcategorias Ao clicar em um item categoria ou subcategoria no menu da esquerda as respectivas configura es daquele item s o exibidas no painel da direita Para obter informa es mais detalhadas sobre a interface gr fica do usu rio clique aqui 11 1 6 Gerenciado via ESET Remote Administrator ESET Remote Administrator ERA um aplicativo que permite que voc gerencie produtos ESET em um ambiente em rede a partir de um local central O sistema de gerenciamento de tarefas do ESET Remote Administrator permite que voc instale solu es de seguran a da ESET em computadores remotos e responda rapidamente a novos problemas e amea as O ESET Remote Administrator n o fornece prote o contra c digo malicioso por si s ele conta com a presen a de uma solu o de seguran a da ESET em cada cliente As solu es de seguran a da ESET s o compat veis com redes que incluem v rios tipos de plataforma Sua rede pode incluir uma combina o de sistemas operacionais Microsoft Linux e OS X que s o executados em dispositivos m veis celulares e tablets A imagem a seguir mostra uma arquitetura de exemplo para uma rede pr
187. em sistemas operacionais Windows 1 OBSERVA O Aplicativos conhecidos marcados como Aceit vel verde s o limpos definitivamente lista de permiss es e ser o exclu dos do rastreamento pois isso melhorar a velocidade do rastreamento sob demanda do computador ou da Prote o em tempo real do sistema de arquivos no computador N mero de usu rios O n mero de usu rios que utilizam um determinado aplicativo Estas informa es s o reunidas pela tecnologia ESET Live Grid Hora da descoberta Per odo de tempo a partir do momento em que o aplicativo foi detectado pela tecnologia ESET Live Grid 1 OBSERVA O Quando um aplicativo marcado com o n vel de seguran a Desconhecido laranja n o necessariamente um software malicioso Geralmente apenas um aplicativo mais recente Se voc n o estiver certo em rela o ao arquivo use o recurso Enviar amostra para an lise para enviar o arquivo para o Laborat rio de 46 v rus da ESET Se for detectado que o arquivo um aplicativo malicioso sua detec o ser adicionada em uma das atualiza es posteriores do banco de dados de assinatura de v rus Nome do aplicativo O nome de um programa ao qual este processo pertence Ao clicar em um determinado aplicativo na parte inferior as seguintes informa es ser o exibidas na parte inferior da janela e Caminho Local de um aplicativo no computador e Tamanho Tamanho do arquivo em kB kilobytes ou MB megaby
188. email 8 1 3 3 Rastreamento de banco de dados sob demanda 8 Tipos de prote o 10 1 4 1 Prote o antiViruSS escmes es desaiasanassmo regra E 10 1 4 2 Prote o antispam pranan satanan arae ANNES aa 10 1 4 3 Aplica o de regras definidas pelo usu rio 11 Interface do USU r O s essessesesesreeseeesreeeneooreneneoseresnosnneoneosneesense 11 Gerenciado via ESET Remote Administrator cseseareesameararsaneararaaneara aa aas ara aa ans ata aa ans ara aa aa aaa 12 1 6 1 Servidor ERA susarsan aeoea arani aasan 12 1 6 2 1 6 3 1 6 4 1 6 5 Requisitos do sistema 15 INStala o sas sessissrsossassastntasaraas a sdoiimos im L6 Etapas de instala o do ESET Mail SE CURIEY osso ssssscectonasserese ses sasecesapiisasosocapuscencesesasoresenTa ga Sae psssesegensan s 17 Ativa o do produto ssessssseesssssssssssessessonesessonesesuosnssssnssesess 20 Servidor de terminal sssssessesesosssesesesosesesenesnsesesesesnseoesssess 21 ESET AV Remover s sasseaceastessessncescarcosiopescaseniedoetuscssuesasesstaconco 21 Atualiza o para uma vers o mais FOCONTe cscisssecssiscnscis cscecasiassacirc os esibiicassoas os cestoise s sto ds sessu s asa sis sda 21 Fun es do Exchange Server Edge yersus HU sssisssisasoacasasa isisinccesanica dnos sessen sds saus 00 dp Gsa SENESE SNCS Sson 22 Fun es do Exchange Server 2013
189. emanda permite executar ou agendar um rastreamento do banco de dados de caixa de entrada Exchange Este recurso s est dispon vel para Microsoft Exchange Server 2007 ou mais recente operando na fun o Servidor Mailbox ou Transporte de Hub Isto tamb m aplic vel em uma instala o de servidor nica com v rias fun es do Exchange Server em um computador desde que tenha uma das fun es de servidor mencionadas Veja fun es do Exchange Server 2013 para detalhes espec ficos sobre fun es no Exchange 2013 1 3 1 Prote o do banco de dados da caixa de entrada O processo de rastreamento das caixas de correio ser disparado e controlado pelo Microsoft Exchange Server Os emails no banco de dados de armazenamento do Microsoft Exchange Server ser o rastreados continuamente Dependendo da vers o do Microsoft Exchange Server da vers o da interface VSAPI e das configura es definidas pelo usu rio o processo de rastreamento pode ser disparado em qualquer uma das seguintes situa es e Quando o usu rio acessa o email por exemplo em um cliente de email o email sempre rastreado com o banco de dados de assinatura de v rus mais recente e Em segundo plano quando a utiliza o do Microsoft Exchange Server for menor e Proativamente com base no algoritmo interno do Microsoft Exchange Server A interface VSAPI atualmente usada para rastreamento antiv rus e prote o baseada em regras 1 3 2 Prote o de transportado
190. emplo GET STATUS Se estiver no contexto ANTIVIRUS STARTUP a linha de comando exibe eshell antivirus startup gt Argumento Um argumento uma a o realizada em um comando espec fico Por exemplo o comando cLEAN LEVEL localizado em ANTIVIRUS REALTIME ENGINE pode ser usado com os seguintes argumentos no Sem limpeza normal Limpeza normal strict Limpeza r gida Outro exemplo s o os argumentos ENABLED OU DESATIVADO que s o usados para ativar ou desativar determinados recursos Forma abreviada Comandos encurtados O eShell possibilita encurtar contextos comandos e argumentos desde que o argumento seja um alternador ou uma op o alternativa N o poss vel encurtar um prefixo ou um argumento que seja um valor concreto como um 55 n mero nome ou caminho Exemplos de forma abreviada set status enabled gt set stat en add antivirus common scanner excludes C NpathNYfile ext gt add ant com scann C NpathNfile ext Se houver dois comandos ou contextos come ando com as mesmas letras por exemplo ABOUT ANTIV RUS voc digitar a como comando abreviado o eShell n o conseguir decidir qual comando voc deseja executar Ser exibida uma mensagem de erro e uma lista de comandos come ando com A que poder o ser utilizados eShell gt a O seguinte comando n o exclusivo a Os seguintes comandos est o dispon veis neste contexto ABOUT Exibe informa es sobre o programa ANTIVIRUS Altera
191. empo de acesso original dos arquivos rastreados em vez de atualiz lo por exemplo para uso com sistemas de backup de dados Limites A se o Limites permite especificar o tamanho m ximo de objetos e n vel de compacta o de arquivos compactados a serem rastreados Configura es do objeto Configura es do objeto padr o e Tamanho m ximo do objeto Define o tamanho m ximo de objetos a serem rastreados O m dulo antiv rus determinado rastrear apenas objetos menores que o tamanho especificado Essa op o apenas ser alterada por usu rios avan ados que podem ter raz es espec ficas para excluir objetos maiores do rastreamento Valor padr o sem limite e Tempo m ximo do rastreamento para objeto s Define o valor de tempo m ximo para o rastreamento de um objeto Se um valor definido pelo usu rio for digitado aqui o m dulo antiv rus interromper o rastreamento de um objeto quando o tempo tiver decorrido independentemente da conclus o do rastreamento Valor padr o sem limite Configura o de rastreamento em arquivos compactados N vel de compacta o de arquivos compactados Especifica a profundidade m xima do rastreamento de arquivos compactados Valor padr o 10 Tamanho m ximo do arquivo no arquivo compactado Essa op o permite especificar o tamanho m ximo de arquivos para os arquivos contidos em arquivos compactados quando s o extra dos a serem rastreados Valor padr o sem limite
192. ena A principal fun o da quarentena armazenar com seguran a os arquivos infectados Os arquivos devem ser colocados em quarentena se n o puderem ser limpos se n o for seguro nem aconselh vel exclu los ou se eles estiverem sendo falsamente detectados pelo ESET Mail Security Voc pode optar por colocar qualquer arquivo em quarentena aconselh vel colocar um arquivo em quarentena se ele se comportar de modo suspeito mas n o for detectado pelo rastreador de antiv rus Os arquivos colocados em quarentena podem ser enviados ao Laborat rio de v rus da ESET para an lise MAIL SECURITY Ill li 5 Quarentena Hora Nome do objeto Tamanho Motivo Qu 8 26 2015 9 53 CNUserstAdministratoriAppDataiLocahMi 184 B Eicar arquivo de teste 1 e http www eicar org download eicar com 68 B Eicar test file T 8 25 2015 2 41 C Users Administrator AppData LocalMi 184 B Eicar testovac s bor 1 6 1 2015 2 09 C Users Administrator AppData Local Mi 68 B Eicar test file 3 6 1 2015 2 09 C Users Administrator AppData LocalMi 308 B Eicar test file 1 A FERRAMENTAS Mover para quarentena Os arquivos armazenados na pasta de quarentena podem ser visualizados em uma tabela que exibe a data e a hora da quarentena o caminho para o local original do arquivo infectado o tamanho do arquivo em bytes a raz o por exemplo objeto adicionado pelo usu rio e o n mero de amea as por exemplo se for um arqu
193. ensagens Consulte a se o da RBL neste documento para obter mais informa es Servi o DNSBL Especifica uma lista de servidores da Lista de bloqueio de DNS DNSBL para consulta com dom nios e IPs extra dos do corpo da mensagem 91 Ativar registro em relat rio de diagn stico do motor Escreve informa es detalhadas sobre o mecanismo antispam nos relat rios para fins de diagn stico Tamanho m ximo de mensagem de rastreamento KkB Limita o rastreamento Antispam para mensagens maiores do que o valor especificado Essas mensagens n o ser o rastreadas pelo mecanismo antispam 5 1 4 3 Configura es da lista cinza A fun o Ativar lista cinza ativa um recurso que protege os usu rios contra spam usando a seguinte t cnica O agente de transporte enviar o valor de retorno SMTP rejeitar temporariamente o padr o 451 4 7 1 para qualquer email recebido que n o seja de um remetente reconhecido Um servidor leg timo tentar reenviar a mensagem ap s um atraso Os servidores de spam normalmente n o tentam reenviar a mensagem pois costumam passar por milhares de endere os de email e n o perdem tempo com reenvio A Lista cinza uma camada adicional de prote o antispam e n o tem efeito sobre as capacidades de avalia o de spam do m dulo antispam Ao avaliar a origem da mensagem o m todo de Lista cinza leva em conta a Lista de IP aprovada a Lista de IP ignorada Remetentes segurose a Lista de IP aprovada no ser
194. er n vel ap s esse s mbolo Esta a nica forma de usar os curingas em destinos de arquivo Primeiro a parte espec fica de um caminho ser avaliada e em seguida o caminho ap s o s mbolo curinga 146 A Se voc criar uma regra muito gen rica o alerta sobre este tipo de regra ser exibido No exemplo a seguir demonstraremos como restringir o comportamento indesejado de aplicativos 5 2 12 2 Configura o avan ada As op es a seguir s o teis para depurar e analisar o comportamento de um aplicativo Drivers sempre com permiss o para carregar Os drivers selecionados sempre tem permiss o para carregar independentemente do modo de filtragem configurado a menos que explicitamente bloqueado pela regra do usu rio Registrar todas as opera es bloqueadas Todas as opera es bloqueadas ser o gravadas no relat rio HIPS Notificar quando ocorrerem altera es nos aplicativos de Inicializa o Exibe uma notifica o na rea de trabalho toda vez que um aplicativo for adicionado ou removido da inicializa o do sistema Consulte nosso artigo da Base de conhecimento para obter uma vers o atualizada desta p gina de ajuda 5 2 12 2 1 Drivers sempre com permiss o para carregar Os drivers exibidos nesta lista sempre ter o permiss o para carregar independentemente do modo de filtragem HIPS a menos que explicitamente bloqueado pela regra do usu rio Adicionar Adiciona um novo driver Editar Edita
195. erdo descreve todos os s mbolos e tamb m exibe os nomes dos relat rios que est o sendo comparados Status do relat rio Reiat rioatuat Sysinspector ADMIN PC 110728 1128 xmi Carregado Z1P Relat rio anterior Sysinspector ADMIN PC 110728 1132xmi Carregado Z1P Comparar Resultado da compara o Comparar legendas de cones y item adiconado Item ns adionado s em ramifica o item removido Item ns removido s em ramifica o amp Arquivo substituido Adicionado ou removido Status foi rebaixado Item ns adiGonado em ramifica o A Status foi elevado 7 Arquivo s substituido em ramifica Qualquer relat rio comparativo pode ser salvo em um arquivo e aberto posteriormente Exemplo Gere e salve um relat rio registrando informa es originais sobre o sistema em um arquivo chamado previous xml Ap s terem sido feitas as altera es abra o ESET SysInspector e deixe o gerar um novo relat rio Salve o em um arquivo chamado current xml Para controlar as altera es entre esses dois relat rios navegue at Arquivo gt Comparar relat rios O programa criar um relat rio comparativo mostrando as diferen as entre os relat rios O mesmo resultado poder ser alcan ado se voc utilizar a seguinte op o da linha de comandos Sysisnpector exe current xml previous xml 4 7 7 2 3 Par metros da linha de comando O ESET Syslnspector suporta a gera o de relat rios a partir da linha de comando ut
196. ermite que voc gerencie objetos de email em quarentena Esta interface web pode ser acessada atrav s de links de relat rios de quarentena ou diretamente digitando um URL em um navegador da web Para acessar a interface web da Quarentena de email voc deve autenticar usando credenciais de dom nio O Internet Explorer ir autenticar automaticamente para um usu rio do dom nio o certificado da p gina web deve ser v lido Logon autom tico deve estar ativado no IE e voc deve adicionar o site da Quarentena de email nos sites da intranet local O bot o Ativar interface da web permite desativar ou ativar a interface web ESET Mail Quarantine x A 8 https 127 0 0 1 quarantine index C Q Search Erg E A e MAIL QUAR ANTINE ADMINKO SWITCH ACCOUNTS G Rocio NRE SEARCH in SUBJECT SEARCH SUBMIT RELEASE DELETE NO ACTION DATE RECEIVED Y SUBJECT SENDER RECIPIENTS TYPE REASON SELECT ALL SELECT ALL SELECT ALL 2015 06 05 01 12 viagra xpodiDsx local vista3Ds4 local rule rule 01 C C e 2015 06 05 01 12 D wirus xp diDsx local vista3Ds4 local virus Eicar O e O 2015 06 05 01 12 test xp diDsx local vista3Ds4 local spam Found O O fC PAGE SZE 10 1 EE Lan amento lan a o email ao seu destinat rio original usando o diret rio de reprodu o e exclui o email da quarentena Clique em Enviar para confirmar a a o Excluir exclui itens da quarentena Clique em Enviar para confirmar a a o Quando clicar em Assunt
197. erver 2007 2010 2013 Quarentena Configura es de tipo de quarentena de email A se o de Configura o avan ada permite ativar ou desativar a integra o da Prote o do banco de dados da caixa de entrada e Prote o de transportador de email assim como editar a Prioridade do agente i OBSERVA O Se estiver executando o Microsoft Exchange Server 2007 ou 2010 poss vel escolher entre o rastreamento de Prote o do banco de dados da caixa de entrada e Banco de dados sob demanda Por m apenas um tipo de prote o entre esses dois pode estar ativo por vez Se decidir usar o rastreamento de banco de dados sob demanda ser preciso desativar a integra o da Prote o do banco de dados da caixa de entrada Caso contr rio o Rastreamento de banco de dados sob demanda n o estar dispon vel Configura o avan ada SERVIDOR y E INTEGRA O Antiv rus e antispyware Prote o antispam PROTE O DE TRANSPORTADOR DE EMAIL Regras Prote o de transportador de email Configura o da prioridade do agente Ativar prote o do transportador de email Rastreamento de banco de dados sob demanda Quarentena de email COMPUTADOR ATUALIZAR WEB E EMAIL CONTROLE DE DISPOSITIVO FERRAMENTAS INTERFACE DO USU RIO Padr o Cancelar 86 5 1 1 Configura o da prioridade do agente No menu Configura o da prioridade do agente poss vel configurar a prioridade na qual os Agentes ESET Mail Security s o
198. es criptografadas para sites com certificados n o verificados Se o certificado n o for v lido ou estiver corrompido isso significa que o certificado expirou ou estava assinado incorretamente Nesse caso recomendamos que voc deixe a op o Bloquear a comunica o que utiliza o certificado selecionada A Lista de certificados conhecidos permite que voc personalize o comportamento do ESET Mail Security para certificados SSL espec ficos 5 4 2 1 Comunica o SSL criptografada ESET Mail Security 4 For Microsoft Exchange Server i Encrypted SSL communication Trusted certificate An application running on this computer is attempting to communicate over encrypted SSL channel If you want to check the encrypted channel content mark the certificate as trusted Do you consider the remote computer s certificate trusted Application Internet Explorer Certificate www google com Yes i Yes always No Exclude Se seu sistema estiver configurado para usar o rastreamento de protocolo SSL em duas situa es ser exibida uma janela de di logo solicitando que voc escolha uma a o Primeiro se um site usar um certificado inv lido ou que n o possa ser verificado e o ESET Mail Security estiver configurado para perguntar ao usu rio nesses casos por padr o sim para certificados que n o podem ser verificados e n o para inv lidos uma caixa de di logo perguntar ao usu rio se ele deseja Per
199. essar um sistema geralmente explorando uma vulnerabilidade do sistema usam as fun es do sistema operacional para evitar serem detectados pelo software antiv rus eles ocultam processos arquivos e dados do registro do Windows etc Por essa raz o quase imposs vel detect los usando as t cnicas comuns H dois n veis de detec o para impedir rootkits 1 Quando eles tentam acessar um sistema Eles ainda n o est o presentes e est o portanto inativos A maioria dos sistemas antiv rus s o capazes de eliminar rootkits nesse n vel presumindo se que eles realmente detectem tais arquivos como estando infectados 2 Quando eles est o ocultos para os testes usuais Os usu rios do ESET Mail Security t m a vantagem da tecnologia Anti Stealth que tamb m capaz de detectar e eliminar os rootkits ativos 6 1 5 Adware Adware abrevia o de advertising supported software software de propaganda Os programas exibindo material de publicidade pertencem a essa categoria Os aplicativos adware geralmente abrem automaticamente uma nova janela pop up contendo publicidade em um navegador da Internet ou mudam a homepage do navegador O adware frequentemente vinculado a programas freeware permitindo que seus criadores cubram os custos de desenvolvimento de seus aplicativos geralmente teis O Adware por si s n o perigoso os usu rios somente ser o incomodados pela publicidade O perigo est no fato de que o a
200. eu computador Por padr o o ESET Mail Security configurado enviar arquivos suspeitos ao Laborat rio de v rus da ESET para an lise detalhada Os arquivos com certas extens es como doc ou xls s o sempre exclu dos Voc tamb m pode adicionar outras extens es se houver arquivos espec ficos cujo envio voc ou sua empresa desejam impedir 171 O sistema de reputa o do ESET Live Grid fornece lista de permiss es e lista de proibi es baseadas na nuvem Para acessar configura es do ESET Live Grid pressione F5 para acessar a Configura o avan ada e expanda Ferramentas gt ESET Live Grid Ativar o sistema de reputa o ESET Live Grid recomendado O sistema de reputa o do ESET Live Grid melhora a efici ncia de solu es anti malware da ESET ao comparar os arquivos rastreados com um banco de dados de itens na lista de proibi es e permiss es da nuvem Enviar estat sticas an nimas Permite que a ESET colete informa es sobre amea as rec m detectadas como o nome data e hora de detec o da amea a m todo de detec o e metadados associados vers o e configura o do produto inclusive informa es sobre seu sistema Enviar arquivos Arquivos suspeitos que se pare am com amea as e ou arquivos com caracter sticas ou comportamento incomuns s o enviados ESET para an lise Selecione Ativar registro em relat rio para criar um relat rio de eventos para registrar os envios de arquivos e informa
201. eu computador O m dulo de atualiza o garante que o programa est sempre atualizado de duas maneiras atualizando o banco de dados de assinatura de v rus e atualizando os componentes do sistema Na janela principal do programa ao clicar em Atualizar voc poder localizar o status da atualiza o atual incluindo o diae a hora da ltima atualiza o bem sucedida e se uma atualiza o ser necess ria A janela principal tamb m cont m a vers o do banco de dados de assinatura de v rus Esse indicador num rico um link ativo para o site da ESET que lista todas as assinaturas adicionadas em determinada atualiza o Para come ar o processo de atualiza o clique em Atualizar agora A atualiza o do banco de dados de assinatura de v rus e a atualiza o dos componentes do programa s o partes importantes da manuten o da prote o completa contra c digos maliciosos Caer Epis FOR MICROSOFT EXCHANGE SERVER Atualizar e f O banco de dados de assinatura de v rus est atualizado A atualiza o n o necess ria o banco de dados de assinatura de v rus est atualizado ltima atualiza o bem sucedida 8 26 2015 9 51 23 AM Vers o do banco de dados da assinatura de v rus 12152 20150826 Atualizar agora 8 ATUALIZAR ltima atualiza o bem sucedida A data da ltima atualiza o Verifique se ela se refere a uma data recente o que significa que o banco de dados de assinatura de v rus est
202. everter para a vers o anterior e desativar atualiza es por um per odo de tempo definido Alternativamente ser poss vel ativar atualiza es desativadas anteriormente caso tenha as adiado indefinidamente O ESET Mail Security registra instant neos de m dulos do programa e banco de dados de assinatura de v rus para uso com o recurso de revers o Para criar instant neos do banco de dados de v rus deixe a caixa de sele o Criar instant neos dos arquivos de atualiza o marcada O campo N mero de instant neos armazenados localmente define o n mero de instant neos do banco de dados de v rus anterior armazenado 147 Se voc clicar em Reverter Configura o avan ada F5 gt Atualizar gt Geral voc ter que selecionar um intervalo de tempo no menu suspenso que represente o per odo de tempo que o banco de dados de assinatura de v rus e as atualiza es do m dulo do programa ser o pausadas Configura o avan ada SERVIDOR E GERAL COMPUTADOR E 3 Perfil selecionado ATUALIZAR Lista de perfis WEB E EMAIL Limpar cache de atualiza o Limpar CONTROLE DE DISPOSITIVO EM FERRAMENTAS ALERTAS DE BANCO DE DADOS DE ASSINATURA DE VIRUS DESATUALIZADO INTERFACE DO USU RIO Esta configura o define a idade m xima permitida do Banco de dados de assinatura de v rus antes dele ser considerado desatualizado e um alerta ser exibido Definir a idade m xima do banco de dados automaticamente ROLLBACK DE AT
203. exclu dos n o monitorada pelo ESET Mail Security e nenhuma verifica o executada em quaisquer opera es de arquivos realizadas pelo processo Use Adicionar Editar e Remover para gerenciar as exclus es de processos i OBSERVA O Exclus es do processo s o exclus es apenas do Rastreamento de antiv rus no acesso Por exemplo a Prote o do acesso Web n o leva em conta esta exclus o ent o se voc excluir o arquivo execut vel do seu navegador da web arquivos baixados ainda ser o rastreados Assim uma infiltra o ainda pode ser detectada Esse cen rio apenas um exemplo e n o recomendamos criar exclus es para navegadores web i OBSERVA O HIPS est envolvido na avalia o de processos exclu dos portanto recomendamos que voc teste os processos rec m exclu dos com HIPS ativado ou desativado se voc tiver problemas Desativar HIPS n o vai afetar exclus es de processo Se HIPS estiver desativado a identifica o de processos exclu dos baseada apenas no caminho 5 2 3 Exclus es autom ticas Os desenvolvedores de aplicativos de servidor e sistemas operacionais recomendam excluir conjuntos de arquivos e pastas cr ticos de trabalho do rastreamento do antiv rus para a maioria de seus produtos Os rastreamentos de antiv rus podem ter uma influ ncia negativa no desempenho de um servidor levar a conflitos e at impedir que alguns aplicativos sejam executados no servidor As exclus es ajudam a red
204. ferece tamb m a op o Restaurar para que permite restaurar um arquivo para um local diferente do local original do qual ele foi exclu do i OBSERVA O Se o programa colocou em quarentena um arquivo inofensivo por engano exclua o arquivo do rastreamento ap s restaur lo e envie o para o Atendimento ao cliente da ESET Envio de um arquivo da Quarentena Se voc colocou em quarentena um arquivo suspeito n o detectado pelo programa ou se um arquivo foi determinado incorretamente como infectado por exemplo pela an lise heur stica do c digo e colocado em quarentena envie o arquivo para o Laborat rio de v rus da ESET Para enviar um arquivo diretamente da quarentena clique com o bot o direito do mouse nele e selecione Enviar para an lise no menu de contexto 5 11 1 Coloca o de arquivos em quarentena o ESET Mail Security coloca automaticamente os arquivos exclu dos em quarentena se voc n o desativou essa op o na janela de alertas Se desejar poss vel colocar manualmente em quarentena qualquer arquivo suspeito clicando em Quarentena Se este for o caso o arquivo original n o ser removido do seu local original O menu de contexto tamb m pode ser utilizado para essa finalidade clique com o bot o direito do mouse na janela Quarentena e selecione Quarentena 5 11 2 Restaura o da Quarentena Os arquivos colocados em quarentena podem tamb m ser restaurados para o local original Para restaurar um arquivo n
205. garantem que um objeto seja malicioso essa determina o deve ser feita por um especialista em seguran a O ESET SysInspector destinado a fornecer uma avalia o r pida para especialistas em seguran a para que eles saibam quais objetos em um sistema eles tamb m podem examinar quanto a comportamento incomum Por que o ESET SysInspector conecta se Internet quando est em execu o Como muitos aplicativos o ESET SysInspector assinado com um certificado de assinatura digital para ajudar a garantir que o software foi publicado pela ESET e que n o foi alterado Para verificar o certificado o sistema operacional entra em contato com uma autoridade de certifica o para verificar a identidade do editor do software Esse um comportamento normal para todos os programas assinados digitalmente no Microsoft Windows O que a tecnologia Anti Stealth A tecnologia Anti Stealth proporciona a detec o efetiva de rootkits Se o sistema for atacado por um c digo malicioso que se comporta como um rootkit o usu rio ser exposto ao risco de danos ou roubo de dados Sem uma ferramenta especial anti rootkit quase imposs vel detectar rootkits Por que s vezes h arquivos marcados como Assinado pela Microsoft que t m uma entrada de Nome da empresa diferente ao mesmo tempo Ao tentar identificar a assinatura digital de um arquivo execut vel o ESET Syslnspector primeiro verifica se h uma assinatura digital incorporada no
206. gem est tentando gravar na mem ria do aplicativo de destino ou executar um c digo em seu nome Este recurso pode ser til para proteger um aplicativo essencial configurando o como um aplicativo de destino em uma regra e bloqueando o uso desta opera o Opera es de registro e Modificar configura es da inicializa o Quaisquer altera es nas configura es que definem quais aplicativos ser o executados na inicializa o do Windows Esses aplicativos podem ser encontrados por exemplo pesquisando pela chave Run no registro do Windows e Excluir do registro Exclui uma chave de registro ou seu valor e Renomear chave do registro Renomeia chaves do registro e Alterar registro Cria novos valores de chaves de registro alterando os valores existentes movendo dados na rvore de banco de dados ou configurando direitos de usu rio ou de grupos para as chaves do registro i OBSERVA O Ao informar um destino voc poder utilizar caracteres curingas mas com certas restri es Em vez de uma chave espec fica o s mbolo asterisco pode ser utilizado nos caminhos do registro Por exemplo HKEY USERS Isoftware pode significar HKEY USER defaultisoftware mas n o HKEY USERSIS 1 2 21 2928335913 73762274 491795397 7895 defaultisoftware HKEY LOCAL MACHINElsystemiControlSet n o um caminho v lido de chave de registro Um caminho de chave de registro que cont m significa que este caminho ou qualquer caminho em qualqu
207. grupamento ESET A op o apenas ativa ou desativa a funcionalidade do Agrupamento ESET Para configurar ou destruir adequadamente o agrupamento necess rio usar o assistente de agrupamento ou Destruir agrupamento localizado na se o Ferramentas gt Agrupamento da janela principal do programa Agrupamento ESET n o configurado e desativado Configura o avan ada SERVIDOR E3 AGRUPAMENTO COMPUTADOR As configura es abaixo s o ativadas apenas quando o agrupamento est ativado ATUALIZAR WEB E EMAIL CONTROLE DE DISPOSITIVO FERRAMENTAS E z INFORMA OES DE CONFIGURA AO Relat rios A As configura es abaixo podem ser alteradas apenas pelo assistente de agrupamento Servidor proxy Notifica es por email Nome do Agrupamento Modo de apresenta o z sr Porta de escuta Diagn stico Agrupamento Lista de nodos de agrupamento INTERFACE DO USU RIO Padr o Cancelar 187 Agrupamento ESET configurado adequadamente com seus detalhes e op es Advanced setup SERVER E CLUSTER COMPUTER Settings below are enabled only when the cluster is active UPDATE Open port in Windows firewall WEB AND EMAIL Status refresh interval sec Synchronize product settings DEVICE CONTROL TOOLS CONFIGURATION INFORMATION Log files E Settings below can be changed by the cluster wizard only Proxy server Email notifications Cluster name termix Presentation mode ea t i Listening port 9777 Diagnostics Cluster W2
208. gurar o recurso ou alterar seu status SET ANTIVIRUS STATUS ENABLED ativar a prote o Estes s o os prefixos que o eShell permite que voc use Um comando pode ou n o ser compat vel com qualquer um dos prefixos GET retorna as configura es status atuais set define o valor status SELECT seleciona um item ADD adiciona um item REMOVE remove um item CLEAR remove todos os itens arquivos START inicia uma a o sTOP interrompe uma a o PAUSE pausa Uma a o RESUME retoma uma a o RESTORE restaura as configura es objeto arquivo padr o SEND envia um objeto arquivo IMPORT importa de um arquivo EXPORT exporta para um arquivo Prefixos como cer e ser s o usados com v rios comandos mas alguns comandos como ExIT n o usam prefixos Caminho de comando Contexto Os comandos s o colocados em contextos que formam uma estrutura de rvore O n vel superior da rvore a raiz Ao executar o eShell voc est no n vel raiz eShell gt 54 Voc pode executar o comando a partir daqui ou entrar um nome de contexto para navegar dentro da rvore Por exemplo ao entrar no contexto TooLs ele listar todos os comandos e subcontextos dispon veis ali eShell gt tools ACTIVITY CLUSTER DIAGNOSTICS LIVE GRID NAP NOTIFICATIONS PRESENTATION QUARANTINE SYSTEM UPDATES eShell tools gt Os que est o em amarelo s o comandos que podem ser executados os que est o em cinza s o subco
209. hor rio especificado e Semanalmente A tarefa ser realizada na data e hora selecionadas e Evento disparado A tarefa ser realizada ap s um evento especificado 73 5 Selecione Pular tarefa quando estiver executando na bateria para minimizar os recursos do sistema enquanto o laptop estiver em execu o na bateria A tarefa ser realizada uma vez somente na data e hora especificadas nos campos Execu o de tarefas Se n o foi poss vel executar a tarefa em um hor rio predefinido voc pode especificar quando ela ser executada novamente e Na pr xima hora agendada e O mais breve poss vel e Imediatamente se o tempo depois da ltima execu o ultrapassar um valor espec fico o intervalo pode ser definido utilizando a caixa de rolagem Tempo depois da ltima execu o Clique com o bot o direito em uma tarefa e clique em Exibir detalhes da tarefa no menu de contexto para ver informa es sobre a tarefa Vis o geral da tarefa agendada Nome da tarefa Atualizar automaticamente ap s a conex o dial up ter sido estabelecida Tipo de tarefa Atualizar Executar a tarefa Em conex o dial up com a Internet VPN uma vez por hora no m ximo A o a ser realizada se a tarefa n o for executada na hora especificada Na pr xima hora agendada 74 4 7 10 Enviar amostras para an lise A caixa de di logo de envio de amostras permite enviar um arquivo ou site para a ESET para fins de an lise e pode ser acessada em Fe
210. i o Operation Par metros Tipo de a o Par metro 95 5 1 5 1 1 1 Condi o de regra Este assistente permite que voc adicione condi es para uma regra Selecione Tipo gt Opera o na lista suspensa a lista de opera es muda dependendo do tipo de regra que voc escolheu e selecione Par metros Os campos de Par metros v o mudar dependendo do tipo de regra e opera o Por exemplo escolha o Tamanho do anexo gt Maior do que e em Par metro especifique 10 MB Usando essas configura es qualquer mensagem que cont m um anexo maior do que 10 MB ser processada usando a a o de regra que voc especificou Por isso voc deve especificar qual a o realizada quando uma determinada regra acionada se isso n o tiver sido feito ao definir par metros para a regra 1 OBSERVA O poss vel adicionar v rias condi es para uma regra Ao adicionar condi es m ltiplas condi es que anulam umas s outras n o ser o exibidas As Condi es a seguir est o dispon veis para Prote o de transporte de email algumas op es podem n o aparecer dependendo das suas condi es selecionadas anteriormente e Assunto aplic vel a mensagens que cont m ou n o cont m uma string espec fica ou uma express o regular no assunto e Remetente aplic vel a mensagens enviadas por um remetente espec fico e Destinat rio aplic vel a mensagens enviadas para um destinat rio espec fico e Nome do anexo
211. iases comuns com aliases mais complicados a probabilidade de rastreamento menor e N o responda a spam que j chegou na sua caixa de entrada Tenha cuidado ao preencher formul rios da Internet tenha cuidado especial com op es como Sim desejo receber informa es 207 e Use emails especializados por exemplo um para o trabalho um para comunica o com amigos etc e De vez em quando altere o seu email e Utilize uma solu o antispam 6 2 1 Propagandas A propaganda na Internet uma das formas de publicidade que mais cresce Suas principais vantagens de marketing s o custos m nimos e um alto n vel de objetividade e o mais importante as mensagens s o enviadas quase que imediatamente Muitas empresas usam as ferramentas de marketing por email para se comunicar de forma eficaz com os seus clientes atuais e potenciais Esse tipo de publicidade leg timo desde que o usu rio esteja interessado em receber informa es comerciais sobre alguns produtos Mas muitas empresas enviam mensagens comerciais em bloco n o solicitadas Em tais casos a publicidade por email ultrapassa o razo vel e se torna spam A quantidade de emails n o solicitados se tornou um problema e n o demonstra sinais de que v diminuir Os autores de emails n o solicitados geralmente tentam disfar ar o spam enviando o como mensagens leg timas 6 2 2 Hoaxes Um hoax uma informa o falsa propagada pela Internet Os hoaxes geralmente
212. idor proxy tamb m podem ser estabelecidas na Configura o avan ada de atualiza o Configura o avan ada gt Atualizar gt Proxy HTTP ao selecionar Conex o atrav s de um servidor proxy no menu suspenso Modo proxy Essa configura o ser aplicada ao perfil de atualiza o especificado e recomendada para laptops que recebem frequentemente atualiza es de assinatura de v rus de diferentes locais Para obter mais informa es sobre essa configura o consulte a se o Configura o avan ada de atualiza o 183 5 6 8 Notifica es por email O ESET Mail Security poder enviar automaticamente e mails de notifica o se um evento com o n vel de detalhamento selecionado ocorrer Ative Enviar notifica es de evento por email para ativar notifica es por e mail Configura o avan ada SERVIDOR E NOTIFICA ES POR EMAIL COMPUTADOR Enviar notifica o de evento por email ATUALIZAR WEB E EMAIL SERVIDOR SMTP Servidor SMTP CONTROLE DE DISPOSITIVO Nome de usu rio FERRAMENTAS Senha Relat rios Servidor proxy Notifica es por email Endere o do remetente Modo de apresenta o Diagn stico Agrupamento Endere o do destinat rio Detalhamento m nimo de notifica es INTERFACE DO USU RIO Ativar TLS Intervalo depois do qual cada novo email de notifica o ser za a bd Padr o Cancelar i OBSERVA O Os servidores SMTP com criptografia TLS s o compat veis com o E
213. ificar se h um banco de dados de assinatura mais recente Caer MAIL SECURITY FOR MICROSOFT EXCHANGE SERVER Atualizar e A O banco de dados de assinatura de v rus est atualizado A atualiza o n o necess ria o banco de dados de assinatura de v rus est atualizado ltima atualiza o bem sucedida 8 26 2015 9 51 23 AM Vers o do banco de dados da assinatura de v rus 12152 20150826 su RI ATUALIZAR 37 Voc pode definir as configura es de atualiza o na janela de Configura o avan ada pressione a tecla F5 no seu teclado Para configurar as op es avan adas de atualiza o como o modo de atualiza o o acesso ao servidor proxy a conex o de rede e as configura es de cria o de c pias do banco de dados de assinatura de v rus imagem clique em Atualizar na janela de Configura o avan ada esquerda Se tiver problemas com uma atualiza o clique em Limpar cache para limpar a pasta com arquivos de atualiza o tempor rios Por padr o o menu Servidor de atualiza o est definido como SELE O AUTOM TICA SELE O AUTOM TICA significa que o servidor de atualiza o do qual as atualiza es de assinatura de v rus foram baixadas selecionado automaticamente Recomendamos que voc deixe a op o padr o selecionada Se voc n o quiser que a notifica o da bandeja do sistema no canto inferior direito da tela seja exibida selecione Desativar exibir notifica o so
214. igar a prote o receber o uma mensagem Acesso negado Para ser capaz de executar esses comandos que fazem altera es na configura o recomendamos usar arquivos em lote assinados Se por algum motivo espec fico voc precisar ser capaz de alterar a configura o usando um nico comando inserido manualmente no prompt de comando do Windows voc ter que conceder acesso total ao eShell n o recomend vel Para conceder acesso total use o comando ui eshell shell execution policy no modo Interativo do pr prio eShell ou fa a isso atrav s da interface gr fica do usu rio em Configura o avan ada gt Interface de usu rio gt ESET Shell Arquivos em lote assinados O eShell permite proteger arquivo em lote comuns bat com uma assinatura Scripts s o assinados com a mesma senha usada para prote o de configura es Para assinar um script preciso primeiro ativar a prote o de configura es Isso pode ser feito atrav s da interface gr fica do usu rio ou de dentro do eShell usando o comando set ui access lock password Quando a senha de prote o de configura es estiver definida voc pode come ar a assinar os arquivos em lote Para assinar um arquivo em lote execute sign lt script bat gt no seu contexto raiz do eShell onde script bat o caminho para o script que voc deseja assinar Digite e confirme a senha que ser usada para assinatura Esta senha deve combinar com a senha de prote o de configura
215. il com texto simples n o rastreado pela VSAPI i OBSERVA O Pastas p blicas s o tratadas da mesma forma que as caixas de entrada Isso significa que pastas p blicas tamb m s o rastreadas 5 1 7 Prote o de transportador de email Os sistemas operacionais a seguir t m Prote o de transporte da caixa de entrada dispon vel em Configura es avan adas gt Servidor Microsoft Exchange Server 2007 Servidor Edge Transport ou Servidor Hub Transport Microsoft Exchange Server 2007 instala o de servidor nica com v rias fun es Microsoft Exchange Server 2010 Servidor Edge Transport ou Servidor Hub Transport Microsoft Exchange Server 2010 instala o de servidor nica com v rias fun es Microsoft Exchange Server 2013 fun o de servidor Edge Transport Microsoft Exchange Server 2013 instala o de servidor nica com v rias fun es Windows Small Business Server 2008 e Windows Small Business Server 2011 99 El Configura es de prote o do transporte de caixa de entrada Configura o avan ada SERVIDOR z PROTE O DE TRANSPORTADOR DE EMAIL Antiv rus e antispyware Prote o antispam A o a ser tomada se a limpeza n o for poss vel Rejeitar mensagem Regras A o a ser tomada em mensagem de spam oaa Prote o de transportador de Mensagem de quarentena email SER etar mensagem Rastreamento de banco de RESPOSTA DE REJEI O SMTP dados sob demanda a Ignorar mensagem s
216. ilenciosamente Quarentena de email C digo de resposta 554 C digo do status 5 6 0 COMPUTADOR Mensagem de resposta Invalid content ATUALIZAR WEB E EMAIL Escrever os resultados de rastreamento nos cabe alhos de mensagem CONTROLE DE DISPOSITIVO a g Acrescentar notifica o ao corpo das mensagens rastreadas Anexar apenas s mensagens i V FERRAMENTAS Adicionar observa o ao assunto das mensagens infectadas INTERFACE DO USU RIO Modelo adicionado ao assunto das mensagens infectadas found threat VIRUSNAME Adicionar observa o ao assunto das mensagens de spam v A a o de antiv rus na camada de transporte pode ser configurada em A o a ser tomada se a limpeza n o for poss vel e Nenhuma a o manter a mensagem infectada que n o pode ser limpa e Colocar mensagem em quarentena enviar as mensagens infectadas para a caixa de entrada de quarentena Rejeitar mensagem rejeitar uma mensagem infectada Ignorar mensagem silenciosamente excluir mensagens sem mandar um NDR Relat rio de n o entrega A a o antispam na camada de transporte pode ser configurada em A o a ser tomada em mensagens de spam e Nenhuma a o mant m a mensagem mesmo que ela esteja marcada como spam Colocar mensagem em quarentena envia mensagens marcadas como spam para a caixa de correio de quarentena Rejeitar mensagem rejeita mensagens marcadas como SPAM e Ignorar mensagem silenciosamente exclui mensagens sem mandar um
217. ilizando estes par metros gen gerar um relat rio diretamente a partir da linha de comando sem executar a GUI privacy gerar um relat rio excluindo informa es confidenciais zip armazenar o relat rio resultante diretamente no disco em um arquivo compactado silent ocultar a exibi o da barra de progresso da gera o de relat rios help exibir informa es sobre os par metros da linha de comando Exemplos Para carregar um relat rio espec fico diretamente no navegador use Sysinspector exe c lclientlog xml Para gerar um relat rio em um local atual use Sysinspector exe gen Para gerar um relat rio em uma pasta espec fica use Sysinspector exe gen c folder Para gerar um relat rio em um arquivo local espec fico use Sysinspector exe gen c lfolderimynewlog xml Para gerar um relat rio que exclua informa es confidenciais diretamente em um arquivo compactado use Sysinspector exe gen c imynewlog zip privacy zip Para comparar dois relat rios use Sysinspector exe current xml original xml OBSERVA O Se o nome do arquivo pasta contiver uma lacuna ele deve ser colocado entre aspas 66 4 7 7 2 4 Script de servi os O script de servi os uma ferramenta que oferece ajuda a clientes que usam o ESET SysInspector removendo facilmente objetos indesejados do sistema O script de servi os permite que o usu rio exporte o relat rio completo do ESET Syslnspector ou suas partes selecionadas Ap
218. impe arquivos infectados sem a necessidade de interven o do usu rio A vantagem do Rastreamento inteligente que ele f cil de operar e n o requer configura o de rastreamento detalhada O Rastreamento inteligente verifica todos os arquivos nas unidades locais e limpa ou exclui automaticamente as infiltra es detectadas O n vel de limpeza automaticamente ajustado ao valor padr o Para obter informa es mais detalhadas sobre os tipos de limpeza consulte Limpeza Rastreamento personalizado O rastreamento personalizado uma solu o excelente caso queira especificar par metros de rastreamento como rastreamento de alvos e m todos de rastreamento A vantagem do rastreamento personalizado a capacidade de configurar os par metros detalhadamente As configura es podem ser salvas nos perfis de rastreamento definidos pelo usu rio o que poder ser til se o rastreamento for executado repetidas vezes com os mesmos par metros Para selecionar os alvos de rastreamento selecione Rastreamento do computador gt Rastreamento personalizado e selecione uma op o no menu suspenso Alvos de rastreamento ou selecione alvos espec ficos na estrutura em rvore Um alvo de rastreamento pode ser tamb m especificado por meio da inser o do caminho da pasta ou arquivo s que voc deseja incluir Se voc estiver interessado apenas no rastreamento do sistema sem a es de limpeza adicionais selecione Rastrear sem limpar Ao realiza
219. inatura de v rus sobre atualiza es malsucedidas 36 Licen a inv lida A chave de licen a foi inserida incorretamente na configura o da atualiza o Recomendamos que voc verifique os seus dados de autentica o A janela Configura o avan ada pressione F5 no teclado cont m op es de atualiza o adicionais Clique em Ajuda e suporte gt Gerenciar licen as a partir do menu principal para inserir uma nova chave de licen a Ocorreu um erro durante o download dos arquivos de atualiza o Uma poss vel causa desse erro pode dever se a configura es de conex o Internet incorretas Recomendamos que voc verifique a conectividade da Internet abrindo qualquer site em seu navegador da Web Se o site n o abrir prov vel que uma conex o com a Internet n o tenha sido estabelecida ou que haja problemas de conectividade com o seu computador Verifique com o seu provedor de servi os de Internet ISP se voc n o tiver uma conex o ativa com a Internet i OBSERVA O Para obter mais informa es acesse este artigo da Base de conhecimento ESET 4 5 1 Estabelecendo atualiza o de banco de dados de v rus A atualiza o do banco de dados de assinatura de v rus e dos componentes do programa uma parte importante no fornecimento de prote o completa contra c digos maliciosos Preste bastante aten o sua configura o e opera o No menu principal v para Atualizar e clique em Atualizar agora para ver
220. infectado Esse recurso permite a filtragem simples com base em assunto de email infectado se compat vel com o seu programa de email Esse recurso aumenta o n vel de credibilidade para os destinat rios e se nenhuma infiltra o for detectada ele fornece informa es valiosas sobre o n vel de amea a do email ou do remetente Modelo adicionado ao assunto de email infectado Edite esse modelo se desejar modificar o formato de prefixo do assunto de um email infectado Essa fun o substituir o assunto da mensagem Ol com o prefixo v rus para o seguinte formato virus Ol A vari vel VIRUSNAMEY R representa a amea a detectada 5 4 3 3 Barra de ferramentas do MS Outlook A prote o do Microsoft Outlook funciona como um m dulo de plug in Ap s a instala o do ESET Mail Security essa barra de ferramentas contendo as op es de prote o de antiv rus adicionada ao Microsoft Outlook ESET Mail Security Clique no cone para abrir a janela do programa principal do ESET Mail Security Rastrear novamente mensagens Permite iniciar o rastreamento de emails manualmente Voc pode especificar as mensagens que ser o verificadas e ativar o novo rastreamento do email recebido Para obter mais informa es consulte Prote o do cliente de email Configura o do rastreamento Exibe as op es de configura o da Prote o do cliente de email 5 4 3 4 Barra de ferramentas do Outlook Express e do Windows Mail A
221. instalados como Antivirus antispyware ou firewall antes de continuar a instala o Eles podem criar conflitos com este produto o que resultaria em problemas graves Depois de aceitar o EULA selecione um dos seguintes tipos de instala o e Completo Instalar todos os recursos do ESET Mail Security Este o tipo de instala o recomendado e Personalizado Selecione quais recursos do ESET Mail Security ser o instalados em seu sistema Tipo de configura o Escolha o tipo de configura o mais adequado s suas necessidades 9 Completo Todos os recursos do programa ser o instalados Escolha quais recursos do programa ser o instalados Recomendado para usu rios avan ados Instala o completa Tamb m chamada de instala o completa Isto vai instalar todos os componentes do ESET Mail Security Voc ser 17 solicitado a selecionar o local onde o ESET Mail Security ser instalado Por padr o o programa instalado em C Program FilesESETXESET Mail Security Clique em Procurar para alterar esses locais n o recomendado Selecione a pasta de instala o Para instalar nesta pasta dique em Instalar Para instalar em outra pasta forne a o nome abaixo ou clique em Procurar Pasta do produto C Program Fies ESET ESET Mail Security Pasta do m dulo C Program Fies ESETESET Mail Security Pasta de dados C ProgramData ESET ESET Mail Security Instala
222. io sob o qual o computador est registrado com o sistema de licenciamento armazenado na se o Sobre que pode ser vista clicando com o bot o direito do mouse no cone da bandeja do sistema i OBSERVA O ESET Remote Administrator capaz de ativar computadores cliente em segundo plano usando licen as disponibilizadas pelo administrador 4 8 1 3 Como criar uma nova tarefa na Agenda Para criar uma nova tarefa em Ferramentas gt Agenda clique em Adicionar tarefa ou clique com o bot o direito do mouse e selecione Adicionar no menu de contexto Cinco tipos de tarefas agendadas est o dispon veis e Executar aplicativo externo Agenda a execu o de um aplicativo externo e Manuten o de relat rio Os relat rios tamb m cont m registros remanescentes exclu dos Essa tarefa otimiza regularmente os registros nos relat rios para funcionar de maneira eficiente e Verificar arquivos na inicializa o do sistema Verifica os arquivos que est o permitidos para serem executados no logon ou na inicializa o do sistema e Criar um instant neo do status do computador Cria um instant neo do computador ESET SysInspector coleta informa es detalhadas sobre os componentes do sistema por exemplo drivers e aplicativos e avalia o n vel de risco de cada componente e Rastrear o computador sob demanda Executa um rastreamento de arquivos e pastas em seu computador e Primeiro rastreamento por padr o 20 minutos depois
223. ionar na fun o de servidor Edge Transport 1 OBSERVA O O endere o IP n o compat vel voc precisa usar o nome do host do servidor CAS Nome de usu rio conta de usu rio de quarentena dedicada que voc criou para armazenar mensagens em quarentena ou uma conta que tem acesso a essa caixa de entrada atrav s de delega o de acesso Na fun o de servidor do Edge Transport que n o faz parte do dom nio necess rio usar o endere o de email inteiro por exemplo main quarantine Ocompany com Senha digite a senha da sua conta de quarentena Usar SSL precisa estar ativado se EWS Servi os da web do Exchange estiver configurado como Requer SSL no IIS Se SSL estiver ativado o certificado do Exchange Server deve ser importado para o sistema com o ESET Mail Security caso as fun es do Exchange Server estejam em servidores diferentes Configura es para o EWS podem ser encontradas em IIS em Configura es de Sites Site padr o EWS SSL i OBSERVA O Desative Usar SSL somente se o EWS estiver configurado em IIS para n o Solicitar SSL Ignorar erros de certificado do servidor Ignora os estados a seguir auto assinado nome errado no certificado uso errado expirado 110 Configura o avan ada SERVIDOR E3 QUARENTENA DE EMAIL Antiv rus e antispyware Prote o antispam Tipo de quarentena Quarentena da caixa dee V Regras Prote o de transportador de email Quarentena da caixa de e
224. irma es 5 4 3 6 Rastrear novamente mensagens A barra de ferramentas do ESET Mail Security integrada em clientes de email permite que os usu rios especifiquem diversas op es para a verifica o de email A op o Rastrear novamente mensagens fornece dois modos de rastreamento Todas as mensagens na pasta atual Rastreia as mensagens na pasta exibida no momento Apenas as mensagens selecionadas Rastreia apenas as mensagens marcadas pelo usu rio A caixa de sele o Rastrear novamente as mensagens j rastreadas possibilita ao usu rio executar outro rastreamento nas mensagens que j foram rastreadas 5 4 4 Prote o do acesso web A conectividade com a Internet um recurso padr o na maioria de computadores pessoais Infelizmente ela tornou se o meio principal de transfer ncia de c digos maliciosos A prote o do acesso Web funciona ao monitorar a comunica o entre os navegadores da web e servidores remotos e cumpre as regras do protocolo HTTP Hypertext Transfer Protocol e HTTPS comunica o criptografada O acesso p ginas da Web conhecidas como tendo conte do malicioso bloqueado antes que o conte do seja baixado Todas as outras p ginas da Web ser o rastreadas pelo mecanismo de rastreamento ThreatSense quando forem carregadas e bloqueadas se conte do malicioso for detectado A prote o do acesso Web oferece dois n veis de prote o bloqueio por lista de proibi es e bloqueio por conte do
225. iser filtrar endere os HTTPS al m de p ginas HTTP Caso contr rio somente os dom nios de sites HTTPS que voc tenha visitado ser o adicionados n o a URL completa Em todas as listas os s mbolos especiais asterisco e ponto de interroga o podem ser usados O asterisco representa qualquer n mero ou caractere enquanto o ponto de interroga o representa qualquer caractere Tenha 163 aten o especial ao especificar os endere os exclu dos uma vez que a lista deve conter apenas os endere os seguros e confi veis De modo similar necess rio assegurar que os s mbolos e sejam usados corretamente na lista Se voc quiser bloquear todos os endere os HTTP exceto endere os presentes na Lista de endere os permitidos ativa adicione Lista de endere os bloqueados ativa Lista de endere os Nome da lista Tipos de endere os Descri o da lista Lista de endere os permitidos Permitido Lista de endere os bloqueados Bloqueado Lista de endere os exclu dos da verifica o Exclu do da verifica o Adicione um caractere curinga lista de endere os bloqueados para bloquear todos os URLs exceto os inclu dos em uma lista de endere os permitidos Adicionar Crie uma nova lista al m das predefinidas Isso pode ser til se voc quiser dividir logicamente diferentes grupos de endere os Por exemplo uma lista de endere os bloqueados pode conter endere os de alguma lista p blica externa de p
226. iti la ou desativ la 5 7 6 2 Status de aplicativo desativado Nesta janela de di logo poss vel marcar ou desmarcar quais status de aplicativos ser o ou n o exibidos Por exemplo quando voc pausar a Prote o antiv rus e antispyware ou quando ativar o Modo de apresenta o Um status de aplicativo tamb m ser exibido se seu produto n o estiver ativado ou se sua licen a tiver expirado 193 5 7 7 cone da bandeja do sistema Est o dispon veis alguns dos recursos e op es de configura o mais importantes clicando com o bot o direito do mouse no cone da bandeja do sistema v Prote o m xima Links r pidos gt Monitoramento gt Estat sticas da prote o q Pausar prote o Configura o avan ada Relat rios Ocultar ESET Mail Security 6 Redefinir layout da janela Atualiza o do banco de dados de assinatura de v rus Sobre Pausar prote o Exibe a caixa de di logo de confirma o que desativa a Prote o antiv rus e antispyware que protege contra ataques controlando arquivos e a comunica o via web e por emails Intervalo 7 tempo 10 minutos v Pausar a prote o por um per odo de tempo selecionado poss vel desativar a prote o permanentemente na configura o avan ada Lx O menu suspenso Intervalo de tempo representa o per odo de tempo em que a prote o antiv rus e antispyware ser desativada Configura o avan ada Selecione ess
227. ito A regra consiste em partes que descrevem as condi es que acionam essa regra 145 Aplicativos de origem A regra ser utilizada apenas se o evento for acionado por esse s aplicativo s Selecione Aplicativos espec ficos no menu suspenso e clique em Adicionar para adicionar novos arquivos ou pastas ou selecione Todos os aplicativos no menu suspenso para adicionar todos os aplicativos Arquivos A regra ser utilizada apenas se a opera o estiver relacionada a esse destino Selecione Arquivos espec ficos no menu suspenso e clique em Adicionar para adicionar novos arquivos ou pastas ou selecione Todos os arquivos no menu suspenso para adicionar todos os aplicativos Aplicativos A regra ser utilizada apenas se a opera o estiver relacionada a esse destino Selecione Aplicativos espec ficos no menu suspenso e clique em Adicionar para adicionar novos arquivos ou pastas ou selecione Todos os aplicativos no menu suspenso para adicionar todos os aplicativos Entradas do registro A regra ser utilizada apenas se a opera o estiver relacionada a esse destino Selecione Entradas espec ficas no menu suspenso e clique em Adicionar para adicionar novos arquivos ou pastas ou selecione Todas as entradas no menu suspenso para adicionar todos os aplicativos Descri o de opera es importantes Opera es de arquivo e Excluir arquivo O aplicativo est solicitando permiss o para excluir o arquivo de destino e Gravar n
228. ito n o detectado pelo programa ou se um arquivo foi determinado incorretamente como infectado por exemplo pela an lise heur stica do c digo e colocado em quarentena envie o arquivo para o Laborat rio de v rus da ESET Para enviar um arquivo diretamente da quarentena clique com o bot o direito do mouse nele e selecione Enviar para an lise no menu de contexto 4 8 Ajuda e suporte O ESET Mail Security cont m ferramentas de solu o de problemas e informa es de suporte que o ajudar o a solucionar eventuais problemas Ajuda e Pesquisar na Base de conhecimento ESET A Base de conhecimento da ESET cont m as respostas maioria das perguntas mais frequentes e as solu es recomendadas para diversos problemas A atualiza o regular feita pelos especialistas t cnicos da ESET tornam a base de conhecimento a ferramenta mais poderosa para a solu o de diversos tipos de problemas e Abrir ajuda Clique nesse link para iniciar as p ginas de ajuda do ESET Mail Security e Encontrar uma solu o r pida Selecione para encontrar solu es para os problemas mais frequentemente encontrados Recomendamos que voc leia toda esta se o antes de contatar o suporte t cnico Atendimento ao cliente e Enviar solicita o de suporte Se n o puder encontrar a resposta para o seu problema voc pode usar o formul rio no site da ESET para entrar em contato rapidamente com o nosso departamento de Atendimento ao Cliente Ferrament
229. ivo compactado que cont m diversas amea as 77 Coloca o de arquivos em quarentena o ESET Mail Security coloca automaticamente os arquivos exclu dos em quarentena se voc n o desativou essa op o na janela de alertas Se desejar poss vel colocar manualmente em quarentena qualquer arquivo suspeito clicando em Quarentena O arquivo em quarentena ser removido do seu local original O menu de contexto tamb m pode ser utilizado para essa finalidade clique com o bot o direito do mouse na janela Quarentena e selecione Quarentena Restaura o da Quarentena Os arquivos colocados em quarentena podem tamb m ser restaurados para o local original Para isso utilize o recurso Restaurar que est dispon vel no menu de contexto clicando com o bot o direito do mouse no arquivo desejado na janela Quarentena Se um arquivo for marcado como um Aplicativo potencialmente n o desejado a op o Restaurar e excluir do rastreamento estar dispon vel Leia mais sobre esse tipo de aplicativo no gloss rio O menu de contexto oferece tamb m a op o Restaurar para que permite restaurar um arquivo para um local diferente do local original do qual ele foi exclu do i OBSERVA O Se o programa colocou em quarentena um arquivo inofensivo por engano exclua o arquivo do rastreamento ap s restaur lo e envie o para o Atendimento ao cliente da ESET Envio de um arquivo da Quarentena Se voc colocou em quarentena um arquivo suspe
230. janela do ESET SysInspector exibe as seguintes informa es sobre os relat rios criados e Hora A hora de cria o do relat rio e Coment rio Um coment rio curto e Usu rio O nome do usu rio que criou o log e Status O status de cria o do relat rio As seguintes a es est o dispon veis e Abrir Abre um relat rio criado Isto tamb m pode ser feito clicando com o bot o direito no relat rio criado e selecionando Exibir no menu de contexto e Comparar Compara dois relat rios existentes e Criar Cria um novo relat rio Aguarde at que o relat rio do ESET SysInspector seja conclu do Status exibido como Criado e Excluir Remove os relat rios selecionados da lista Ap s clicar com o bot o direito em um ou mais relat rios selecionados as seguintes op es estar o dispon veis no menu de contexto Mostrar Abre o relat rio selecionado no ESET SysInspector igual a clicar duas vezes em um relat rio Criar Cria um novo relat rio Aguarde at que o relat rio do ESET SysInspector seja conclu do status exibido como Criado Excluir tudo Exclui todos os logs Exportar Exporta o relat rio para um arquivo xml ou xml compactado 4 7 7 1 Criar um snapshot do status do computador Digite um breve coment rio que descreve o log a ser criado e clique no bot o Adicionar Aguarde at que o relat rio do ESET SysInspector seja conclu do status Criado A cria o de relat rios pode levar a
231. lam na mem ria do sistema Esta solu o eficaz contra malware que ainda esteja fortemente ofuscado Ao contr rio do Bloqueio de Exploit este um m todo de p s execu o o que significa que existe um risco de alguma atividade maliciosa possa ter sido realizada antes de uma amea a ser detectada Por m no caso de outras t cnicas de detec o terem falhado ele oferece uma camada adicional de seguran a 6 1 10 Arquivos potencialmente inseguros H muitos programas leg timos que t m a fun o de simplificar a administra o dos computadores conectados em rede Entretanto se em m os erradas eles podem ser usados indevidamente para fins maliciosos O ESET Mail Security fornece a op o de detectar tais amea as Aplicativos potencialmente inseguros a classifica o usada para software comercial leg timo Essa classifica o inclui programas como as ferramentas de acesso remoto aplicativos para quebra de senha e keyloggers um programa que registra cada toque na tecla que o usu rio digita Se voc achar que h um aplicativo n o seguro em potencial presente e sendo executado em seu computador e que voc n o instalou favor consultar o seu administrador de rede ou remover o aplicativo 6 1 11 Aplicativos potencialmente indesejados Os aplicativos potencialmente indesejados PUAs n o s o necessariamente maliciosos mas podem afetar o desempenho do seu computador de um modo negativo Tais aplicativos geralmente exigem
232. lar outros programas antiv rus do sistema antes da instala o da ESET A prote o em tempo real n o iniciada Se a prote o em tempo real n o for ativada na inicializa o do sistema e estiver ativado Iniciar automaticamente prote o em tempo real do sistema de arquivos isto pode ser devido a conflitos com outros programas Para ajuda na resolu o deste problema entre em contato com o Atendimento ao cliente da ESET 133 5 2 6 2 7 Envio Voc pode selecionar como os arquivos e as informa es estat sticas ser o enviados ESET Selecione a op o Atrav s do Administrador Remoto ou diretamente para a ESET para enviar arquivos e estat sticas por qualquer meio dispon vel Selecione a op o Atrav s do Administrador Remotopara enviar os arquivos e as estat sticas ao servidor da administra o remota que assegurar o envio posterior ao Laborat rio de amea as da ESET Se Diretamente para a ESET estiver selecionada todos os arquivos suspeitos e as informa es estat sticas ser o enviados ao laborat rio de an lise de v rus da ESET a partir do programa Quando houver arquivos com envio pendente o bot o Enviar agora estar ativado Clique nesse bot o para enviar arquivos e informa es estat sticas imediatamente Selecione Ativar registro em relat rio para criar um relat rio para registrar os envios de arquivos e informa es estat sticas 5 2 6 2 8 Estat sticas O ThreatSense Net Early Warning Sys
233. lerta de amea a e notifica o t m um formato padr o predefinido N o aconselhamos alterar esse formato No entanto em algumas circunst ncias por exemplo se voc tiver um sistema de processamento de email automatizado voc pode precisar alterar o formato da mensagem Consulte tamb m Editar formato e Utilizar caracteres do alfabeto local Converte uma mensagem de email na codifica o de caracteres ANSI com base nas configura es regionais do Windows por exemplo windows 1250 Se voc deixar essa op o desmarcada uma mensagem ser convertida e codificada em ACSII de 7 bits por exemplo ser alterada para a e um s mbolo desconhecido para e Utilizar codifica es de caracteres locais A origem da mensagem de email ser codificada para o formato Quoted printable QP que usa caracteres ASCII e pode transmitir caracteres nacionais especiais por email no formato de 8 bits i 5 6 8 1 Formato de mensagem As comunica es entre o programa e um usu rio remoto ou administrador do sistema s o feitas por meio de e mails ou mensagens de rede local usando o servi o de mensagens do Windows O formato padr o das mensagens de alerta e notifica es ser o ideal para a maioria das situa es Em algumas circunst ncias voc pode precisar alterar o formato de mensagens de evento As palavras chave cadeias de caractere separadas por sinais s o substitu das na mensagem pelas informa es reais c
234. lgum tempo dependendo da sua configura o de hardware e dados do sistema 4 7 7 2 ESET Sysinspector 4 7 7 2 1 Introdu o ao ESET Sysinspector O ESET Syslnspector um aplicativo que inspeciona completamente o seu computador e exibe os dados coletados de uma maneira abrangente Informa es como drivers e aplicativos instalados conex es de rede ou entradas importantes de registro podem ajud lo a investigar o comportamento suspeito do sistema seja devido a incompatibilidade de software ou hardware ou infec o por malware poss vel acessar o ESET SysInspector de duas formas Na vers o integrada em solu es ESET Security ou por meio de download da vers o aut noma Syslnspector exe gratuita no site da ESET Ambas as vers es s o id nticas em fun o e t m os mesmos controles de programa A nica diferen a como os resultados s o gerenciados As vers es integrada e separada permitem exportar snapshots do sistema em um arquivo xml e salv los em disco Entretanto a vers o integrada tamb m permite armazenar os snapshots do sistema diretamente em Ferramentas gt ESET Sysinspector exceto ESET Remote Administrator Aguarde enquanto o ESET SysInspector rastreia o computador Pode demorar de 10 segundos a alguns minutos dependendo da configura o de hardware do sistema operacional e da quantidade de aplicativos instalados no computador 60 4 7 7 2 1 1 Inicializa o do ESET Sysinspector Para iniciar o ESET S
235. lgumas a es gen ricas da M quina Virtual podem ser limitadas ou desativadas e Se uma M quina Virtual estiver sendo rastreada ela n o pode ser ligada at que o rastreamento seja conclu do e O Gerenciador Hyper V Manager permite nomear duas M quinas Virtuais diferentes de forma id ntica e isso um problema ao tentar diferenciar as m quinas ao revisar os relat rios de rastreamento 4 4 Quarentena de email O gerente de quarentena de email est dispon vel para todos os tr s tipos de quarentena e Quarentena local e Quarentena da caixa de entrada e Quarentena do MS Exchange i OBSERVA O A Interface web de quarentena de email uma alternativa ao gerente de quarentena de email que permite gerenciar os objetos de quarentena de email Filtragem o Per odo de tempo voc pode selecionar um Per odo de tempo durante o qual os emails s o exibidos o padr o uma semana Quando alterar o Per odo de tempo os itens da Quarentena de email s o recarregados automaticamente o Filtro voc pode usar a caixa de texto de filtro para filtrar emails exibidos todas as colunas s o pesquisadas i OBSERVA O Dados do gerente de quarentena de email n o s o atualizados automaticamente recomendamos clicar em atualizar regularmente para ver os itens mais atuais na Quarentena de email Caer KUARO FOR MICROSOFT EXCHANGE SERVER Quarentena de email G Per odo de tempo Filtrar Ultima semana v Q QUARENTENA D
236. lguns deles s o extremamente perigosos devido sua capacidade de propositadamente excluir arquivos do disco r gido Por outro lado alguns v rus n o causam danos reais eles servem somente para perturbar o usu rio e demonstrar as habilidades t cnicas dos seus autores importante observar que os v rus quando comparados a cavalos de troia ou spyware est o se tornando cada vez mais raros uma vez que eles n o s o comercialmente atrativos para os autores de softwares maliciosos Al m disso o termo v rus frequentemente usado de maneira incorreta para cobrir todos os tipos de infiltra es Essa utiliza o est gradualmente sendo superada e substitu da pelo novo e mais preciso termo malware software malicioso Se o seu computador estiver infectado por um v rus ser necess rio restaurar os arquivos infectados para o seu estado original ou seja limp los usando um programa antiv rus Os exemplos de v rus s o One Half Tenga e Yankee Doodle 6 1 2 Worms Um worm de computador um programa contendo c digo malicioso que ataca os computadores host e se espalha pela rede A diferen a b sica entre um v rus e um worm que os worms t m a capacidade de se replicar e viajar por conta pr pria eles n o dependem dos arquivos host ou dos setores de inicializa o Os worms s o propagados por meio dos endere os de email da sua lista de contatos ou aproveitam se das vulnerabilidades da seguran a dos aplicativos
237. licen a da conta do Admin de seguran a EN Q Licen a offline x Use um arquivo de licen a offline se o cliente n o se conectar na rede Onde posso encontrar a Chave de licen a Eu tenho um Usu rio e Senha o que fa o D Ativar mais tarde Use o Administrador remoto ESET para ativar x este cliente mais tarde Ativar Selecione um dos m todos dispon veis para ativar o ESET Mail Security Para obter mais informa es consulte Como ativar o ESET Mail Security Depois de ter ativado o ESET Mail Security com xito a janela principal do programa ser aberta e exibir seu status atual na p gina de Monitoramento A janela principal do programa tamb m exibir notifica es sobre outros itens como atualiza es do sistema Atualiza es do Windows ou atualiza es do banco de dados de assinatura de v rus Quando todos os itens que precisam de aten o forem solucionados o status de monitoramento ficar verde e exibir o status Prote o m xima 20 3 3 Servidor de terminal Se voc estiver instalando o ESET Mail Security em um Windows Server que atue como Servidor de terminal voc pode desejar desativar a interface gr fica do usu rio do ESET Mail Security para evitar que ela inicie todas as vezes em que um usu rio fizer login Consulte Desativar a interface gr fica do usu rio no servidor de terminal para conhecer as etapas espec ficas para desativ la 3 4 ESET AV Remover Para remover desin
238. liza es e Seu computador estabelece conex o com a Internet por meio de um servidor proxy As configura es s o obtidas do Internet Explorer durante a instala o do programa no entanto se forem alteradas posteriormente por exemplo se voc alterar o seu provedor de Internet verifique se as configura es do proxy HTTP est o corretas nesta janela Caso contr rio o programa n o conseguir estabelecer uma conex o com os servidores de atualiza o A configura o padr o para o servidor proxy Usar configura es globais de servidor proxy i OBSERVA O Os dados de autentica o tais como Usu rio e Senha s o destinados para acessar o servidor proxy Preencha esses campos somente se um nome de usu rio e uma senha forem necess rios Observe que esses campos n o s o para seu nome de usu rio senha do ESET Mail Security e devem ser fornecidos somente se voc souber que precisa de senha para acessar a Internet por meio de um servidor proxy 150 5 3 4 Conectar na rede como Ao atualizar a partir de um servidor local com uma vers o do sistema operacional Windows NT a autentica o para cada conex o de rede necess ria por padr o Configura o avan ada SERVIDOR B SICO COMPUTADOR MODO DE ATUALIZA O ATUALIZAR E proxy HTTP WEB E EMAIL Modo proxy Usar configura es glob V O CONTROLE DE DISPOSITIVO FERRAMENTAS SERVIDOR PROXY PERSONALIZADO INTERFACE DO USU RIO CONECTAR NA REDE C
239. lmente indesejados PUAs n o s o necessariamente maliciosos mas podem afetar o desempenho do seu computador de um modo negativo Leia mais sobre esses tipos de aplicativos no gloss rio e Aplicativos potencialmente inseguros refere se a software comercial leg timo que tenha o potencial de ser usado indevidamente para fins maliciosos Exemplos de aplicativos potencialmente inseguros incluem ferramentas de acesso remoto aplicativos que descobrem senhas e registradores de teclado programas que gravam cada press o de tecla feita por um usu rio Essa op o est desativada por padr o 122 Leia mais sobre esses tipos de aplicativos no gloss rio e Aplicativos potencialmente suspeitos incluem programas compactados com empacotadores ou protetores Esses tipos de protetores s o frequentemente explorados por autores de malware para impedir a detec o A tecnologia Anti Stealth um sistema sofisticado que detecta programas nocivos como os rootkits que podem se auto ocultar do sistema operacional fazendo com que seja imposs vel detect los usando t cnicas comuns de testes Exclus es de processos permitem que voc exclua processos espec ficos Por exemplo processos da solu o de backup todas as opera es de arquivo que podem ser atribu das a esses processos exclu dos s o ignoradas e consideradas seguras minimizando a interfer ncia com o processo de backup As exclus es permitem que voc exclua arquivos e pastas do ra
240. look com Yahoo com Yandex com e gmx de e Microsoft Windows Small Business Server 2003 R2 e Microsoft Windows Server 2008 com Exchange Server 2007 e Microsoft Windows Server 2008 R2 com Exchange Server 2010 e Microsoft Windows Server 2012 R2 com Exchange Server 2013 23 4 Guia do iniciante Este cap tulo fornece uma vis o geral inicial do ESET Mail Security as partes principais do menu funcionalidade e configura es b sicas 4 1 A interface do usu rio A janela principal do ESET Mail Security dividida em duas se es principais A primeira janela direita exibe informa es correspondentes op o selecionada no menu principal esquerda As se es diferentes do menu principal s o descritas abaixo Monitoramento Fornece informa es sobre o status da prote o do ESET Mail Security validade da licen a atualiza o mais recente do banco de dados de assinatura de v rus estat sticas b sicas e informa es do sistema Relat rios Acesse os relat rios com informa es sobre todos os eventos importantes do programa que ocorreram Estes arquivos oferecem uma vis o geral de amea as detectadas assim como outros eventos de seguran a relacionados Rastrear Permite que voc configure e inicie um Rastreamento de armazenagem Rastreamento inteligente Rastreamento personalizado ou Rastreamento de m dia remov vel Voc tamb m pode repetir o ltimo rastreamento que foi executado Atualizar Exib
241. loqueio de Exploit O Bloqueio de Exploit feito para fortalecer aplicativos comumente explorados como navegadores da web leitores de PDF clientes de email ou componentes do MS Office Ele monitora o comportamento de processos em busca de atividades suspeitas que possam indicar um exploit Ele adiciona outra camada de prote o uma etapa mais avan ada para prote o contra invasores ao usar uma tecnologia totalmente diferente em compara o a t cnicas com foco na detec o de arquivos maliciosos Quando o Bloqueio de Exploit identifica um processo suspeito ele pode interromper o processo imediatamente e registrar os dados sobre a amea a que s o enviados ao sistema de nuvem do ESET Live Grid Estes dados poder o ser processados pelo Laborat rio de Amea as da ESET e usados para proteger melhor todos os usu rios contra amea as desconhecidas e ataques novos de malware rec m lan ado para o qual n o h solu o pr configurada 206 6 1 9 Rastreamento de mem ria avan ado O Rastreamento de mem ria avan ado funciona junto com o Bloqueio de Exploit com o objetivo de fornecer uma melhor prote o contra malware desenvolvido para evitar a detec o por produtos antimalware atrav s do uso de ofusca o e ou criptografia Em casos em que a emula o comum ou heur stica podem n o detectar uma amea a o Rastreamento de mem ria avan ado capaz de identificar o comportamento suspeito e rastrear amea as conforme elas se reve
242. ltrar o spam com mais efic cia 6 2 4 5 Controle pelo servidor O controle pelo servidor uma t cnica para identificar os spams em massa com base no n mero de mensagens recebidas e as rea es dos usu rios Cada mensagem deixa uma impress o digital exclusiva no servidor com base no conte do da mensagem O n mero de ID exclusivo n o informa nada sobre o conte do do email Duas mensagens id nticas ter o impress es digitais id nticas enquanto mensagens diferentes ter o impress es digitais diferentes Se uma mensagem for marcada como spam sua impress o digital ser enviada ao servidor Se o servidor receber mais de uma impress o digital id ntica correspondendo a uma determinada mensagem de spam a impress o digital ser armazenada no banco de dados das impress es digitais Ao rastrear as mensagens de entrada o programa envia as impress es digitais das mensagens ao servidor O servidor retorna as informa es sobre que impress es digitais correspondem s mensagens j marcadas pelos usu rios como spam 210
243. luster activation Product install log Press the Install button to begin the cluster install process lt Previous Cancel i OBSERVA O Ao tentar usar a instala o remota autom tica para um n de uma plataforma diferente 32 bit vs 64 bit isto ser detectado e uma instala o manual ser recomendada para tal n 1 OBSERVA O Se voc tiver uma vers o mais antiga do ESET Mail Security j instalada em alguns n s o ESET Mail Security precisa ser reinstalado com uma vers o mais recente nessas m quinas antes de criar o agrupamento Isso pode causar uma reinicializa o autom tica de tais m quinas Voc ser avisado caso este seja o caso 119 120 Nodes install and cluster activation Product install log 4 53 08 PM Generating certificates for cluster nodes 4 53 11 PM All certificates created 4 53 11 PM Copying files to remote machines 4 53 12 PM All files have been copied to remote machines 4 53 12 PM Installing product 4 53 36 PM ESET solutions are installed on all remote machines 4 53 37 PM Enrolling certificates 4 53 42 PM All certificates have been enrolled to remote machines 4 53 42 PM Activating cluster feature 4 53 48 PM Cluster feature has been activated on all machines 4 53 48 PM Pushing license to the nodes 4 53 49 PM License has been successfully pushed to the nodes 4 53 49 PM Synchronizing settings 4 53 52 PM Settings have been synchronized
244. m dulo Anti Stealth 1082 20150803 1082 8 3 2015 v Aviso Este programa protegido por direitos autorais e tratados internacionais A c pia ou a distribui o sem permiss o expressa da ESET spol s r o por qualquer meio em parte ou no todo est estritamente proibida e resultar em processo judicial na extens o m xima permitida internacionalmente por essas leis Voc pode copiar informa es sobre os m dulos Componentes instalados para a rea de transfer ncia clicando em Copiar Isso pode ser til durante a solu o de problemas ou ao entrar em contato com o Suporte t cnico 82 4 8 5 Ativa o do produto Ap s a conclus o da instala o voc ser solicitado a ativar o produto H v rios m todos para ativar seu produto A disponibilidade de um cen rio espec fico de ativa o na janela de ativa o pode variar conforme o pa s assim como os meios de distribui o CD DVD p gina da web da ESET etc Para ativar sua c pia do ESET Mail Security diretamente do programa clique no cone da bandeja do sistema e selecione Ativar licen a do produto no menu Voc tamb m pode ativar seu produto do menu principal em Ajuda e suporte gt Ativar licen a ou Status da prote o gt Ativar licen a do produto Voc pode usar qualquer um dos seguintes m todos para ativar o ESET Mail Security e Chave de licen a Uma sequ ncia exclusiva no formato XXXX XXXX XXXX XXXX XXXX que usado para identifica
245. m sua marca o de hora Por exemplo mensagens modificadas na ltima semana Voc tamb m pode escolher rastrear todas as mensagens se necess rio Selecione a caixa de sele o ao lado de Rastrear corpos de mensagens para ativar ou desativar a verifica o do corpo da mensagem Clique em Editar para selecionar a pasta p blica que ser rastreada Rastrear mensagens modificadas na ltima semana v Selecione as caixas de sele o ao lado dos Bancos de dados de servidor e caixas de entrada que voc deseja rastrear O Filtro permite que voc encontre bancos de dados e caixas de entrada rapidamente especialmente se houver um grande n mero de caixas de entrada em sua infraestrutura do Exchange Filter Do lW Servers EV WIN ILDLESCEURS Users V Administrator Bfranto com Clique em Salvar para salvar seus destinos e par metros de rastreamento para o perfil de Rastreamento sob demanda 1 4 Tipos de prote o H tr s tipos de prote o e Prote o antiv rus e Prote o antispam e Aplica o de regras definidas pelo usu rio 1 4 1 Prote o antiv rus A prote o antiv rus uma das fun es b sicas do ESET Mail Security A prote o antiv rus protege contra ataques de sistemas maliciosos ao controlar arquivos e mails e a comunica o pela Internet Se uma amea a com c digo malicioso for detectada o m dulo antiv rus poder elimin la bloqueando a e em seguida limp
246. m um intervalo hor rio especificado 63 Informa es do sistema Cont m informa es detalhadas sobre hardware e software al m de informa es sobre as vari veis ambientais configuradas e direitos do usu rio Detalhes do a rquivo Uma lista de arquivos importantes do sistema e arquivos na pasta Arquivos de programas Informa es adicionais espec ficas dos arquivos podem ser encontradas nas janelas Descri o e Detalhes Sobre Informa es sobre a vers o do ESET Syslnspector e a lista de m dulos do programa As teclas de atalho que podem ser usadas ao trabalhar com o ESET SysInspector incluem Arquivo Ctrl O Ctri S Gerar Ctrl G Ctrl H Filtragem de i 1 0 2 DONE UW ve Ctrl 9 Ctrl O Exibir Ctrl 5 Ctrl 6 Ctrl 7 Ctrl 3 Ctrl 2 Ctrl 1 Backspace Espa o Ctrl W Ctrl Q abre o relat rio existente salva os relat rios criados gera um instant neo padr o do status do computador gera um instant neo do status do computador que tamb m pode registrar informa es confidenciais tens aceit vel n vel de risco 1 9 os itens s o exibidos aceit vel n vel de risco 2 9 os itens s o exibidos aceit vel n vel de risco 3 9 os itens s o exibidos desconhecido n vel de risco 4 9 os itens s o exibidos desconhecido n vel de risco 5 9 os itens s o exibidos desconhecido n vel de risco 6 9 os itens s o exibidos perigoso n vel de risco 7 9 os itens s o exibidos perigoso
247. mail gt Prote o do cliente de email gt Clientes de email Integra o com clientes de email Os clientes de email atualmente suportados incluem o Microsoft Outlook Outlook Express Windows Mail e Windows Live Mail A prote o de email funciona como um plug in para esses programas A principal vantagem do plug in que ele n o depende do protocolo usado Quando o cliente de email recebe uma mensagem criptografada ela descriptografada e enviada para o rastreamento de v rus Para obter uma lista completa dos clientes de email suportados e suas vers es consulte o seguinte artigo da Base de conhecimento da ESET Mesmo se a integra o n o estiver ativada as comunica es por email ainda estar o protegidas pelo m dulo de prote o do cliente de email POP3 IMAP Ative a op o Desativar verifica o de altera o na caixa de entrada se houver redu o na velocidade do sistema ao 160 trabalhar com o seu cliente de email somente para MS Outlook Essa situa o pode ocorrer ao recuperar emails do Kerio Outlook Connector Store Email para ser rastreado Email recebido Alterna a verifica o das mensagens recebidas Email enviado Alterna a verifica o das mensagens enviadas Email lido Alterna a verifica o das mensagens lidas A o que ser executada no email infectado Nenhuma a o Se ativada o programa identificar anexos infectados mas n o ser tomada qualquer a o em rela o aos email
248. mas das palavras est o com erros de ortografia em uma tentativa de enganar o seu filtro de spam Por exemplo vaigra em vez de viagra etc 6 2 4 1 Permiss es No contexto das solu es antispam e dos clientes de email as regras s o as ferramentas para manipular as fun es do email Elas s o constitu das por duas partes l gicas 1 Condi o por exemplo uma mensagem recebida de um determinado endere o 2 A o por exemplo a exclus o da mensagem movendo a para uma pasta especificada O n mero e a combina o de diversas regras com a solu o Antispam Essas regras servem como medidas contra spam email n o solicitado Exemplos t picos e Condi o Uma mensagem recebida cont m algumas palavras geralmente vistas nas mensagens de spam 2 A o Excluir a mensagem e Condi o Uma mensagem recebida cont m um anexo com a extens o exe 2 A o Excluir o anexo e enviar a mensagem para a caixa de correio e Condi o Uma mensagem recebida chega do seu patr o 2 A o Mover a mensagem para a pasta Trabalho Recomendamos que voc use uma combina o de regras nos programas antispam a fim de facilitar a administra o e filtrar os spams com mais efici ncia 6 2 4 2 Filtro Bayesian A filtragem de spam Bayesian uma forma eficiente de filtragem de email usada por quase todos os produtos antispam Ela capaz de identificar emails n o solicitados com grande precis o e pode funcionar com base em ca
249. mento ESET existente pode ser feito a qualquer momento ao executar o Assistente do agrupamento da mesma forma descrita acima e aqui Veja a se o Agrupamento de trabalho para mais informa es sobre a configura o de agrupamento ESET 4 7 6 ESET Shell O eShell abrevia o de ESET Shell a interface de linha de comando do ESET Mail Security uma alternativa interface gr fica do usu rio GUI O eShell possui todos os recursos e op es que a GUI geralmente oferece O eShell permite configurar e administrar todo o programa sem usar a GUI Al m de todas as fun es e recursos dispon veis na GUI o eShell tamb m oferece a possibilidade de obter automa o executando scripts para configurar alterar configura es ou realizar uma a o O eShell tamb m pode ser til para quem prefere usar linhas de comando em vez da GUI H dois modos em que o eShell pode ser executado e Modo interativo til quando se deseja trabalhar com o eShell n o apenas executar um nico comando por exemplo para tarefas como alterar a configura o visualizar relat rios etc Tamb m poss vel usar o modo interativo se ainda n o estiver familiarizado com todos os comandos O modo interativo facilita a navega o pelo eShell Tamb m exibe os comandos dispon veis que podem ser usados em este contexto espec fico e Comando nico Modo de lote use este modo se deseja apenas executar um comando sem entrar no modo interativo do eShell
250. mento que a tarefa deveria ser iniciada Isso tamb m se aplica a computadores que s o executados em UPS 5 10 4 Tempo da tarefa diariamente A tarefa ser executada repetidamente todos os dias no hor rio especificado 5 10 5 Tempo da tarefa semanalmente A tarefa ser executada na data e hora selecionadas 5 10 6 Tempo da tarefa disparado por evento A tarefa pode ser acionada por qualquer um dos seguintes eventos e Sempre que o computador for iniciado Na primeira vez em que o computador for iniciado diariamente Conex o dial up com a Internet VPN Na atualiza o bem sucedida da base de dados das assinaturas de v rus Na atualiza o bem sucedida dos componentes do programa Ap s logon do usu rio Detec o de amea as Ao agendar uma tarefa acionada por um evento voc pode especificar o intervalo m nimo entre as duas conclus es 198 da tarefa Por exemplo se voc fizer logon no seu computador v rias vezes ao dia escolha 24 horas para realizar a tarefa somente no primeiro logon do dia e em seguida no dia seguinte 5 10 7 Detalhes da tarefa executar aplicativo Essa guia agenda a execu o de um aplicativo externo e Arquivo execut vel Escolha um arquivo execut vel na rvore de diret rios clique na op o ou insira o caminho manualmente e Pasta de trabalho Defina o diret rio de trabalho do aplicativo externo Todos os arquivos tempor rios do arquivo execut vel selecionado ser o cri
251. mitir ou Bloquear a conex o 159 Depois se o modo de filtragem de protocolo SSL estiver definido como Modo interativo uma caixa de di logo para cada site perguntar se voc deseja Rastrear ou Ignorar o tr fego Alguns aplicativos verificam se o tr fego SSL n o foi modificado ou inspecionado por outra pessoa sendo que em tais casos o ESET Mail Security deve Ignorar esse tr fego para manter o aplicativo funcionando Em ambos os casos o usu rio pode escolher lembrar a a o selecionada A es salvas ser o armazenadas na Lista de certificados conhecidos 5 4 2 2 Lista de certificados conhecidos A Lista de certificados conhecidos pode ser usada para personalizar o comportamento do ESET Mail Security para certificados SSL espec ficos bem como para lembrar a es escolhidas se o Modo interativo estiver selecionado em modo de filtragem de protocolo SSL A lista pode ser visualizada e editada em Configura o avan ada F5 gt Web e email gt Verifica o do protocolo SSL gt Lista de certificados conhecidos A janela Lista de certificados conhecidos consiste em Colunas e Nome Nome do certificado e Emissor de certificado Nome do autor do certificado e Assunto do certificado O campo de assunto identifica a entidade associada chave p blica armazenada no campo de chave p blica do assunto e Acesso Selecione Permitir ou Bloquear como a A o de acesso para permitir bloquear a comunica o protegida por este
252. mposs veis de abrir e Endere o IP do remetente aplic vel a mensagens enviadas de um endere o IP espec fico e Dom nio do remetente aplic vel a mensagens de um remetente com um dom nio espec fico em seus endere os de email 96 e Unidades organizacionais do remetente aplic vel a mensagens enviadas para um destinat rio de uma unidade organizacional espec fica Lista de Condi es dispon veis para Prote o do banco de dados da caixa de entrada e Rastreamento de banco de dados sob demanda algumas das op es podem n o aparecer isso depende de determinadas condi es e Assunto aplic vel a mensagens que cont m ou n o cont m uma string espec fica ou uma express o regular no assunto e Remetente aplic vel a mensagens enviadas por um remetente espec fico e Destinat rio aplic vel a mensagens enviadas para um destinat rio espec fico e Caixa de entrada aplic vel a mensagens localizadas em uma caixa de entrada espec fica e Nome do anexo aplic vel a mensagens que contenham anexos com um nome espec fico e Tamanho do anexo aplic vel a mensagens com um anexo que n o atende a um tamanho especificado est dentro de um intervalo de tamanho especificado ou ultrapassa um tamanho especificado e Tipo de anexo aplic vel a mensagens com um tipo espec fico de arquivo anexado Tipos de arquivos s o categorizados em grupos para facilitar a sele o poss vel selecionar v rios tipos de arquivos o
253. n mero indicando o status da prote o do produto O Verde OK 1 Amarelo Alerta 2 Vermelho Erro e StatusText mensagem descrevendo o motivo de um c digo de status n o zero caso contr rio ficar vazio Classe ESET Features A classe ESET Features tem v rias inst ncias dependendo do n mero de recursos do produto Cada inst ncia cont m e Name Nome do recurso lista de nomes fornecida abaixo e Status Status do recurso 0 inativo 1 desativado 2 ativado 175 Uma lista de string representando os recursos de produtos reconhecidos no momento e CLIENT FILE AV Prote o antiv rus em tempo real do sistema de arquivos e CLIENT WEB AV prote o antiv rus web do cliente e CLIENT DOC AV prote o antiv rus de documento do cliente e CLIENT NET FW Firewall pessoal do cliente e CLIENT EMAIL AV prote o antiv rus de email do cliente e CLIENT EMAIL AS prote o anti spam de email do cliente e SERVER FILE AV prote o antiv rus em tempo real de arquivos no produto de arquivo servidor protegido por exemplo arquivos no banco de dados de conte do do SharePoint no caso do ESET Mail Security e SERVER EMAIL AV prote o antiv rus de emails do produto de servidor protegido por exemplo emails no MS Exchange ou IBM Lotus Domino e SERVER EMAIL AS prote o anti spam de emails do produto de servidor protegido por exemplo emails no MS Exchange ou IBM Lotus Domino e SERVER GATEWAY AV prote
254. nda Por padr o as seguintes tarefas s o ativadas no ESET Mail Security e Atualiza o autom tica de rotina e Atualizar automaticamente ap s a conex o dial up ter sido estabelecida e Atualizar automaticamente ap s logon do usu rio Cada tarefa de atualiza o pode ser alterada de acordo com suas necessidades Al m das tarefas de atualiza o padr o voc pode criar novas tarefas de atualiza o com uma configura o definida pelo usu rio Para obter mais detalhes sobre a cria o e a configura o de tarefas de atualiza o consulte a se o Agenda deste guia 156 5 4 Webe email A se o Web e email permite configurar a Prote o do cliente de email proteger sua comunica o com a Internet usando a Prote o do acesso web e controlar os protocolos da Internet configurando a Filtragem de protocolo Esses recursos s o cruciais para a prote o de seu computador durante a comunica o com a Internet A Prote o do cliente de email controla toda a comunica o por email protege contra c digos maliciosos e permite escolher a a o que dever ser aplicada quando uma infec o for detectada A Prote o do acesso Web monitora a comunica o entre os navegadores da Internet e os servidores remotos e funciona de acordo com as regras HTTP e HTTPS Esse recurso tamb m permite bloquear permitir ou excluir determinados Endere os URL A Filtragem de protocolo uma prote o avan ada para os protocolos de
255. neira independente do sistema operacional host mas tem um acesso direto ao disco e ao sistema de arquivos Isso possibilita remover as infiltra es que normalmente n o poderiam ser exclu das por exemplo quando o sistema operacional est em execu o etc 4 7 9 Agenda A Agenda gerencia e inicia tarefas agendadas com as configura es e propriedades predefinidas A configura o e as propriedades cont m informa es como a data e o hor rio bem como os perfis para serem utilizados durante a execu o de uma tarefa A Agenda pode ser acessada na janela principal do programa do ESET Mail Security em Ferramentas gt Agenda A Agenda cont m uma lista de todas as tarefas agendadas e suas propriedades de configura o como a data e ahora predefinidas e o perfil de rastreamento utilizado A Agenda serve para agendar as seguintes tarefas atualiza o da base de dados das assinaturas de v rus tarefa de rastreamento rastreamento de arquivos na inicializa o do sistema e manuten o do relat rio Voc pode adicionar ou excluir tarefas diretamente da janela principal da Agenda clique em Adicionar tarefa ou Excluir Clique com o bot o direito em qualquer parte na janela de Agenda para realizar as seguintes a es exibir informa es detalhadas executar a tarefa imediatamente adicionar uma nova tarefa ou excluir uma tarefa existente Use as caixas de sele o no in cio de cada entrada para ativar desativar as tarefas Por pa
256. nela de di logo ser exibida permitindo selecionar perfis a serem utilizados para a tarefa agendada Aqui poss vel especificar um perfil prim rio e um alternativo que ser usado caso a tarefa n o possa ser conclu da utilizando o perfil prim rio Confirme clicando em Concluir e a nova tarefa agendada ser adicionada lista de tarefas agendadas 200 5 11 Quarentena A principal fun o da quarentena armazenar com seguran a os arquivos infectados Os arquivos devem ser colocados em quarentena se n o puderem ser limpos se n o for seguro nem aconselh vel exclu los ou se eles estiverem sendo falsamente detectados pelo ESET Mail Security Voc pode optar por colocar qualquer arquivo em quarentena aconselh vel colocar um arquivo em quarentena se ele se comportar de modo suspeito mas n o for detectado pelo rastreador de antiv rus Os arquivos colocados em quarentena podem ser enviados ao Laborat rio de v rus da ESET para an lise Caer Epis FOR MICROSOFT EXCHANGE SERVER IIl hi Quarentena Hora Nome do objeto Tamanho Motivo Qu 8 26 2015 9 53 CNUserstAdministratoriAppDataiLocahMi 184 B Eicar arquivo de teste 1 8 26 2015 9 53 http wwnw eicar org download eicar com 68 B Eicar test file Ti 8 25 2015 2 41 CAUserstAdministratoAppDataiLocahMi 184 B Eicar testovac s bor 1 6 1 2015 2 09 CAUserstAdministratoriAppDataiLocahMi 68 B Eicar test file 3 6 1 2015 2 09 C Users Admini
257. nfigura o avan ada SERVIDOR E CONFIGURA ES AVAN ADAS ntiv ri nti r o Servidores RBL adicionais Prote o antispam Regras Limite de execu o de solicita o RBL em segundos Prote o de transportador de email Rastreamento de banco de dados sob demanda N mero m ximo de endere os verificados contra RBL Quarentena de email Servidores DNSBL adicionais Limite de execu o de solicita o DNSBL em segundos COMPUTADOR N mero m ximo de endere os verificados em rela o a DNSBL ATUALIZAR N mero m ximo de dom nios verificados contra DNSBL WEB E EMAIL CONTROLE DE DISPOSITIVO Ativar registro em relat rio de diagn stico do motor FERRAMENTAS Tamanho m ximo de mensagem de rastreamento kB INTERFACE DO USU RIO CONFIGURA ES DA LISTA CINZA v Limite de execu o de solicita o da DNSBL em segundos Permite configurar um limite de tempo m ximo para a conclus o de todas as consultas da DNSBL N mero m ximo de endere os verificados em rela o a DNSBL Permite limitar quantos endere os IP s o consultados em rela o ao servidor da Lista de bloqueios de DNS N mero m ximo de dom nios verificados em rela o DNSBL Permite limitar quantos dom nios s o consultados em rela o ao servidor da Lista de bloqueios de RBL Servi o RBL Especifica uma lista de servidores da RBL Realtime Blackhole List Lista de bloqueios em tempo real para consulta ao analisar m
258. nfigura o avan ada Para acessar a janela de configura o do servidor proxy pressione F5 para abrir a janela Configura o avan ada e clique em Atualizar gt Proxy HTTP Selecione Conex o atrav s de um servidor proxy no menu suspenso Modo proxy e preencha os detalhes do seu servidor proxy Servidor proxy endere o IP n mero da Porta e Nome de usu rio e Senha se aplic vel Configura o avan ada SERVIDOR COMPUTADOR ATUALIZAR WEB E EMAIL CONTROLE DE DISPOSITIVO FERRAMENTAS INTERFACE DO USU RIO B SICO MODO DE ATUALIZA O E3 PROXY HTTP Modo proxy Usar configura es glob V o SERVIDOR PROXY PERSONALIZADO CONECTAR NA REDE COMO MIRROR v Cancelar Se voc n o estiver certo sobre os detalhes do servidor proxy pode tentar detectar automaticamente suas configura es do servidor proxy ao selecionar Usar configura es globais de servidor proxy na lista suspensa i OBSERVA O As op es de servidor proxy para diferentes perfis de atualiza o podem variar Se for este o caso configure os diferentes perfis de atualiza o na Configura o avan ada clicando em Atualizar gt Perfil 4 6 Configurar O menu de configura o composto por em tr s guias e Servidor e Computador e Ferramentas 39 4 6 1 Servidor O ESET Mail Security oferece prote o para seu servidor com recursos essenciais como Antiv rus e Antispyware Prote o residente Prote o em tempo real
259. nfigurar o Agrupamento ESET clique em Assistente do agrupamento Para detalhes sobre como configurar o Agrupamento ESET usando o assistente clique aqui Ao configurar o Agrupamento ESET existem duas formas de adicionar n s automaticamente usando o Agrupamento de Failover Windows Agrupamento NLB ou manualmente ao procurar computadores que estejam em um Grupo de trabalho ou em um Dom nio Detectar automaticamente detecta automaticamente n s que j fazem parte de um Agrupamento de Failover Windows Agrupamento NLB e adiciona estes a um Agrupamento ESET Procurar poss vel adicionar n s manualmente ao digitar os nomes do servidor que sejam ou membros do mesmo Grupo de trabalho ou membros do mesmo Dom nio i OBSERVA O O servidor n o precisa fazer parte de um Agrupamento de Failover Windows Agrupamento NLB para usar o recurso Agrupamento ESET Um Agrupamento de Failover Windows ou Agrupamento NLB n o precisa estar instalado em seu ambiente para usar os agrupamentos ESET 113 Assim que os n s tiverem sido adicionados ao seu Agrupamento ESET a pr xima etapa a instala o do ESET Mail Security em cada n Isto feito automaticamente durante a configura o do Agrupamento ESET Credenciais necess rias para a instala o remota do ESET Mail Security em outros n s de agrupamento e Cen rio de Dom nio credenciais do administrador de dom nio e Cen rio do grupo de trabalho preciso certificar se de que todos
260. nfiltra es detectadas pelos m dulos do ESET Mail Security Isso inclui a hora da detec o nome da amea a local a o realizada e o nome do usu rio conectado no momento em que a amea a foi detectada Clique duas vezes em qualquer entrada de relat rio para exibir seus detalhes em uma janela separada e Eventos Todas as a es importantes executadas pelo ESET Mail Security s o registradas no relat rio de eventos O relat rio de eventos cont m informa es sobre eventos e erros que ocorreram no programa Essa op o foi desenvolvida para ajudar administradores do sistema e usu rios na solu o de problemas Com frequ ncia informa es encontradas aqui podem ajud lo a encontrar uma solu o para o problema ocorrido no programa e Rastrear o computador Todos os resultados de rastreamento s o exibidos nesta janela Cada linha corresponde a um rastreamento no computador Clique duas vezes em qualquer entrada para exibir os detalhes do respectivo rastreamento e HIPS Cont m registros de regras espec ficas que foram marcadas para registro O protocolo exibe o aplicativo que acionou a opera o o resultado se a regra foi permitida ou proibida e o nome da regra criada e Sites filtrados Uma lista de sites que foram bloqueados pela Prote o do acesso web Nesses relat rios voc poder ver o hor rio URL usu rio e aplicativo que criaram uma conex o para o site espec fico e Controle de dispositivos Cont m
261. nte a atualiza o nem todas as suas configura es ser o preservadas especialmente as Regras Isto acontece porque a funcionalidade das Regras foi totalmente refeita no ESET Mail Security 6 usando uma abordagem diferente Regras das vers es anteriores do ESET Mail Security n o s o compat veis com regras no ESET Mail Security vers o 6 Recomendamos configurar a Regras manualmente isso dever ajud lo A seguir est uma lista de configura es que s o preservadas de vers es anteriores do ESET Mail Security e Configura o gera do ESET Mail Security e Configura es de prote o antispam e Todas as configura es das vers es anteriores ser o id nticas novas configura es usar o o valor padr o e Lista de permiss es e lista de proibi es i OBSERVA O Assim que voc tiver atualizado o ESET Mail Security recomendamos revisar todas as configura es para verificar se elas est o configuradas corretamente e de acordo com suas necessidades 21 3 6 Fun es do Exchange Server Edge versus Hub Os servidores Edge Transport e Hub Transport t m recursos antispam desativados por padr o Esta a configura o desejada em uma organiza o Exchange com um servidor Edge Transport Recomenda se ter o servidor de Transporte de Edge executando o antispam do ESET Mail Security configurado para filtrar mensagens antes de elas serem roteadas para a organiza o com Exchange A fun o de Edge o local preferido par
262. ntervalo de endere os sub rede de um ponto remoto para o qual a regra aplicada Editar Edite as entradas selecionadas da lista Remover Remove as entradas selecionadas da lista 5 4 1 3 Clientes Web e email 1 OBSERVA O Iniciando com o Windows Vista Service Pack 1e com o Windows Server 2008 a nova arquitetura WFP Windows Filtering Platform utilizada para verificar a comunica o de rede Como a tecnologia WFP utiliza t cnicas especiais de monitoramento a se o Clientes web e de email n o est dispon vel Devido enorme quantidade de c digos maliciosos circulando na Internet a navega o segura um aspecto muito importante na prote o do computador As vulnerabilidades do navegador da Web e os links fraudulentos ajudam o c digo malicioso a entrar no sistema despercebido e por isso que o ESET Mail Security se focaliza na seguran a do navegador da web Cada aplicativo que acessar a rede pode ser marcado como um navegador da Internet Aplicativos que j usam protocolos para comunica o ou aplicativos do caminho selecionado podem ser adicionados na lista clientes de email e Web 5 4 2 Verifica o do protocolo SSL O ESET Mail Security capaz de verificar se h amea as em comunica es que usam o protocolo SSL poss vel usar v rios modos de rastreamento para examinar comunica es protegidas por SSL com certificados confi veis certificados desconhecidos ou certificados exclu dos da verifica o
263. ntes de acordo com as op es de filtro ser o pesquisados na janela Relat rios Localizar texto Digite uma cadeia de caracteres palavra ou parte de uma palavra Somente os registros que cont m essa cadeia de caracteres ser o localizados Outros registros ser o omitidos Pesquisar nas colunas Selecione quais colunas dever o ser consideradas na pesquisa Voc pode marcar uma ou mais colunas para usar na pesquisa Por padr o todas as colunas est o selecionadas e Hora e Pasta rastreada e Evento e Usu rio Tipos de objetos Escolha um ou mais tipos de relat rio de registro no menu suspenso e Diagn stico Registra informa es necess rias para ajustar o programa e todos os registros mencionados anteriormente e Informativos Registra as mensagens informativas incluindo as mensagens de atualiza es bem sucedidas e todos os registros mencionados anteriormente e Avisos Registra mensagens de erros cr ticos e de aviso e Erros Erros como Erro ao fazer download de arquivo e erros cr ticos ser o registrados e Cr tico Registra somente os erros cr ticos como erro ao iniciar a prote o antiv rus Per odo de tempo Define o per odo de tempo no qual deseja que os resultados sejam exibidos e N o especificado padr o n o pesquisa no per odo de tempo mas em todo o relat rio e ltimo dia e ltima semana e ltimo m s e Per odo de tempo voc pode especificar o per odo de tempo ex
264. ntextos nos quais voc pode entrar Um sub contexto cont m outros comandos Se precisar voltar para um n vel superior use dois pontos Por exemplo se estiver em eShell antivirus startup gt digite e voc ser levado um n vel acima para eShell antivirus gt Se quiser voltar raiz de eShe1l antivirus startup gt que dois n veis abaixo da raiz digite apenas dois pontos e dois pontos separados por espa o Fazendo isso voc subir dois n veis que neste caso a raiz Use a barra invertida para voltar diretamente para a raiz a partir de qualquer n vel independentemente de onde estiver na rvore de contexto Se quiser ir para um contexto determinado nos n veis superiores apenas use o n mero adequado de para chegar ao n vel desejado mas use um espa o como separados Por exemplo se quiser subir tr s n veis use O caminho relativo ao contexto atual Se o comando estiver no contexto atual n o insira um caminho Por exemplo para executar GET ANTIVIRUS STATUS digite GET ANTIVIRUS STATUS Se estiver no contexto raiz a linha de comando exibe esne11 gt GET STATUS Se estiver no contexto antTIV RUS a linha de comando exibe esnel1 antivirus gt GET STATUS Se estiver no contexto ANTIVIRUS STARTUP a linha de comando exibe eshell antivirus startup gt i OBSERVA O Voc pode usar um nico ponto em vez de dois porque um nico ponto uma abrevia o de dois pontos Por ex
265. ntrada name email com Rastreamento de banco de CONFIGURA ES DO GESTOR DE QUARENTENA dados sob demanda Quarentena de email Endere o de Host Nome de usu rio COMPUTADOR Senha ATUALIZAR Usar SSL WEB E EMAIL Ignorar erros de certificado do servidor CONTROLE DE DISPOSITIVO SERVIDOR PROXY FERRAMENTAS INTERFACE DO USU RIO Padr o Cancelar 5 1 9 2 2 Servidor proxy Caso esteja usando um servidor proxy entre seu Exchange Server com fun o CAS e Exchange Server onde o ESET Mail Security est instalado especifique os par metros de seu servidor proxy Isto necess rio porque o ESET Mail Security conecta com o API EWS Servi os da web do Exchange via HTTP HTTPS Caso contr rio a caixa de entrada de quarentena e a quarentena do MS Exchange n o v o funcionar Servidor proxy digite o endere o IP ou nome do servidor proxy que voc usar Porta digite o n mero da porta do servidor proxy Nome de usu rio Senha digite as credenciais se o seu servidor proxy requisitar autentica o 111 5 1 9 3 Detalhes da conta do gerente de quarentena Essa janela de di logo ser exibida se voc n o configurar uma conta para seus Detalhes do gerente de quarentena Especifique as credenciais para um usu rio com acesso a Caixa de entrada de quarentena e clique em OK Alternativamente pressione F5 para acessar a Configura o avan ada e v at Servidor gt Quarentena de email gt Configura es do gerente de q
266. o Timestamp cria o de um registro do relat rio no formato data hora WMI LogLevel gravidade do registro de relat rio expressa como um n mero no intervalo 0 8 Os valores correspondem aos n veis nomeados a seguir Debug Info Footnote Info Info Important Warning Error SecurityWarning Error Critical SecurityWarning Critical e Log a mensagem de relat rio real ESET GreylistLog A classe ESET GreylistLog tem v rias inst ncias cada uma representando um registro de relat rio do relat rio de Lista cinza Cada inst ncia cont m ID ID nico deste registro de relat rio Timestamp cria o de um registro do relat rio no formato data hora WMI LogLevel gravidade do registro de relat rio expressa como um n mero 0 8 Os valores correspondem aos n veis nomeados a seguir Debug Info Footnote Info Info Important Warning Error SecurityWarning Error Critical SecurityWarning Critical HELODomain Nome do dom nio HELO IP Endere o IP de origem Sender Remetente do email e Recipient Destinat rio de email e Action A o realizada e TimeToAccept N mero de minutos depois do qual o email ser aceito ESET SpamLog A classe ESET Spamlog tem v rias inst ncias cada uma representando um registro de relat rio de Spamlog Cada inst ncia cont m e ID ID nico deste registro de relat rio e Timestamp cria o de um registro do relat rio no formato data hora WMI e LogLevel
267. o uma janela pop up ser aberta com detalhes sobre o email em quarentena como Tipo Motivo Remetente Data Anexos etc 107 Quarantined mail detail TYPE spam REASON Found GTUBE test string SUBJECT hlavicka SENDER testOtest sk SMTP RECIPIENTS vistaBs2 local TO vistaBs2 local Cc DATE 2015 06 22 23 28 ATTACHMENTS Show headers RELEASE DELETE Go to quarantine view Clique em Mostrar cabe alhos para revisar o cabe alho da quarentena 108 Quarantined mail detail TYPE spam REASON Found GTUBE test string SUBJECT hlavicka SENDER testQtest sk SMTP RECIPIENTS vistaBs2 local TO vista s2 local GE DATE 2015 06 22 23 28 ATTACHMENTS Received from win2k3r2x64 ss4 10 1 117 232 by win2k3sp2x865ss1 52 local with Microsoft SMTPSVC 6 0 3790 4675 Mon 22 Jun 2015 23 28 46 0700 Received To lt vistaQs2 local gt Subject SPAM hlavicka X Originating IP MIME Version 1 0 Content Type text plain Message ID lt 974233353 8808Qwin2k8x64 EDGE sL local gt From Return Path lt gt Date Tue 9 Nov 2010 22 12 48 0800 X MS Exchange Organization OriginalArrivalTime 10 Nov 2010 06 12 48 9975 UTC X MS Exchange Organization AuthSource win2k8x64 EDGE s1 local X MS Exchange Organization AuthAs Anonymous Received SPF Fail win2k8x64 EDGE si local domain of does not designate 101117996 ac narmittad candar raraivar win I AVARA ENGAGE c1 laral xi RELEASE DELETE Go to quarantine view
268. o Administrador como caixa de entrada de quarentena i OBSERVA O Quarentena do MS Exchange n o est dispon vel para o Microsoft Exchange 2003 apenas a Quarentena local e Quarentena da caixa de entrada e Quando voc seleciona a Quarentena do MS Exchange o ESET Mail Security vai usar o sistema de quarentena do Microsoft Exchange isso se aplica ao Microsoft Exchange Server 2007 e vers es mais recentes Nesse caso o mecanismo interno do Exchange usado para armazenar mensagens potencialmente infectadas e SPAM i OBSERVA O Por padr o a quarentena interna n o est ativada no Exchange Para ativ la necess rio abrir o Exchange Management Shell e digitar o seguinte comando substitua nametdomain com pelo endere o real de sua caixa de entrada dedicada Set ContentFilterConfig QuarantineMailbox nameftdomain com e Ao selecionar a Caixa de entrada de quarentena voc precisa especificar o endere o de quarentena da mensagem por exemplo main quarantine6GOcompany com 5 1 9 2 1 Configura es do gestor de quarentena Endere o de host vai aparecer automaticamente se o Exchange Server com fun o CAS estiver presente no local Alternativamente se a fun o CAS n o estiver presente no mesmo servidor com o ESET Mail Security instalado mas ela pode ser encontrada dentro do AD endere o de host aparecer automaticamente Se n o aparecer voc pode digitar o nome do host manualmente A detec o autom tica n o func
269. o antiv rus de protocolos de rede protegidos no gateway e SERVER GATEWAY AS prote o anti spam de protocolos de rede protegidos no gateway Classe ESET Statistics A classe ESET Statistics tem v rias inst ncias dependendo do n mero de rastreamentos no produto Cada inst ncia cont m e Scanner c digo string para o rastreamento em particular por exemplo CLIENT FILE e Total n mero total de arquivos rastreados e Infected n mero de arquivos infectados encontrados e Cleaned n mero de arquivos limpos e Timestamp registro da ltima altera o nas estat sticas No formato de hora e data WMI por exemplo 20130118115511 000000 060 e ResetTime registro de quando o contados de estat sticas foi redefinido mais recentemente No formato de hora e data WMI por exemplo 20130118115511 000000 060 Lista de strings representando os rastreamentos reconhecidos no momento e CLIENT FILE CLIENT EMAIL CLIENT WEB e SERVER FILE e SERVER EMAIL e SERVER WEB Classe ESET ThreatLog A classe ESET ThreatLog tem v rias inst ncias cada uma representando um registro de relat rio do relat rio Amea as detectadas Cada inst ncia cont m e ID ID nico deste registro de relat rio e Timestamp cria o de um registro do relat rio no formato data hora WMI e LogLevel gravidade do registro de relat rio expressa como um n mero de 0 8 Os valores correspondem aos n veis nomeados a seguir Debug Info Foo
270. o arquivo O aplicativo est solicitando permiss o para gravar no arquivo de destino e Acesso direto ao disco O aplicativo est tentando ler do disco ou gravar no disco de forma n o padr o o que poder impedir procedimentos comuns do Windows Isso pode resultar na altera o de arquivos sem a aplica o das regras correspondentes Essa opera o poder ser causada por um malware que est tentando impedir a detec o um software de backup tentando realizar uma c pia exata de um disco ou um gerenciador de parti o tentando reorganizar volumes do disco Instalar v nculo global Refere se chamada de fun o SetWindowsHookEx da biblioteca do MSDN Carregar driver Instala o e carregamento de drivers no sistema Opera es de aplicativo e Depurar outro aplicativo Anexar um depurador ao processo Ao depurar um aplicativo muitos detalhes de seu comportamento podem ser visualizados e alterados e seus dados podem ser acessados e interceptar eventos de outro aplicativo O aplicativo de origem est tentando obter eventos direcionados a um aplicativo espec fico por exemplo um keylogger est tentando capturar eventos do navegador e Finalizar suspender outro aplicativo Suspende retoma ou finaliza um processo pode ser acessado diretamente pelo Explorador de Processos ou pelo painel Processos e Iniciar novo aplicativo Inicia novos aplicativos ou processos e Alterar estado de outro aplicativo O aplicativo de ori
271. o cabe alho da mensagem para que m dulos de prote o diferentes Antispam e outros possam us lo Caso sua organiza o do Exchange seja separada da internet por um Proxy Gateway ou servidor Edge Transport massagens de email parecem chegar de um nico endere o IP normalmente um interno comum que em servidores externos por exemplo Edge Transport em DMZ quando o endere o IP dos remetentes conhecido este endere o IP seja escrito no cabe alho das mensagens de email que est o sendo recebidas O calor especificado em Cabe alho com o IP de origem abaixo o cabe alho que o ESET Mail Security busca em cabe alhos de mensagens e Cabe alho com o IP de origem este o cabe alho que o ESET Mail Security procura em cabe alhos de mensagem O padr o X Criando IP mas se voc estiver usando ferramentas de terceiros ou personalizadas que usam um cabe alho diferente altere o cabe alho para um apropriado e Ativar quarentena de mensagens internas quando ativado mensagens internas ser o colocadas em quarentena 101 Configura o avan ada SERVIDOR PROTE O DE TRANSPORTADOR DE EMAIL Antiv rus e antispyware Prote o antispam Regras Prote o de transportador de Rastrear tamb m as mensagens recebidas das conex es email autenticadas ou internas Rastreamento de banco de N o rastrear Pesquisar o endere o IP de origem nos cabe alhos dados sob demanda z E Rastrear usando a prote o antiv rus
272. o caminho para um driver selecionado Remover Remove um driver da lista Redefinir Recarrega um conjunto de drivers do sistema 1 OBSERVA O Clique em Redefinir se n o quiser que os drivers adicionados manualmente sejam inclu dos Isso pode ser til se voc tiver v rios drivers e n o for poss vel exclu los da lista manualmente 5 3 Atualizar As op es de configura o da atualiza o est o dispon veis na rvore Configura o avan ada tecla F5 em Atualizar gt Geral Esta se o especifica as informa es da origem da atualiza o como por exemplo os servidores de atualiza o e os dados de autentica o sendo usados para esses servidores E Geral O perfil de atualiza o usado atualmente exibido no menu suspenso Perfil selecionado Para criar um novo perfil clique em Editar ao lado de Lista de perfis insira seu pr prio Nome de perfil e ent o clique em Adicionar Se tiver problemas com uma atualiza o clique em Limpar para limpar o cache de atualiza o tempor rio Alertas de banco de dados de assinatura de v rus desatualizado Definir a idade m xima do banco de dados automaticamente Permite definir o tempo m ximo em dias depois do qual o banco de dados de assinatura de v rus ser relatado como desatualizado O valor padr o 7 Revers o Caso suspeite que uma nova atualiza o do banco de dados de v rus e ou m dulos do programa esteja inst vel ou corrompida ser poss vel r
273. o clicando com o bot o direito em um registro espec fico As seguintes op es tamb m est o dispon veis no menu de contexto Mostrar Mostra informa es mais detalhadas sobre o relat rio selecionado em uma nova janela igual a um clique duplo Filtrar os mesmos registros Ativa a filtragem de relat rio e exibir apenas relat rios do mesmo tipo que o selecionado Filtrar Depois de clicar nessa op o a janela Filtragem de relat rios permitir que voc defina crit rios de filtragem para entradas de relat rio espec ficas Ativar filtro Ativa configura es de filtro Na primeira vez que voc filtrar relat rios ser preciso definir seus crit rios de filtragem Assim que os filtros forem definidos eles continuar o inalterados at que sejam editados Copiar Copia informa es dos registros selecionados destacados para a rea de transfer ncia Copiar tudo Copia informa es de todos os registros na janela Excluir Exclui os registros selecionados destacados esta a o requer privil gios de administrador Excluir tudo Exclui todos os registros na janela esta a o requer privil gios de administrador Exportar Exporta informa es dos registros selecionados destacados para um arquivo XML Exportar todos Exporta todas as informa es na janela em um arquivo XML Localizar Abre uma janela Localizar no relat rio e permite que voc defina os crit rios de busca Trabalha em conte d
274. o existentes Para ajudar a criar um perfil de rastreamento que atenda s suas necessidades consulte a se o Configura o de par metros do mecanismo ThreatSense para obter uma descri o de cada par metro da configura o de rastreamento Exemplo Suponhamos que voc deseje criar seu pr prio perfil de rastreamento e que a configura o de 138 Rastreamento inteligente seja parcialmente adequada Por m voc n o deseja rastrear empacotadores em tempo real nem aplicativos potencialmente inseguros e tamb m deseja aplicar a Limpeza r gida Digite o nome do novo perfil na janela Gerenciador de perfil e clique em Adicionar Selecione seu novo perfil do menu suspenso Perfil selecionado e ajuste os par metros restantes para atender aos seus requisitos e clique em OK para salvar seu novo perfil Atualizar O editor de perfil na se o de configura o da Atualiza o permite que os usu rios criem novos perfis de atualiza o Crie e use os seus pr prios perfis personalizados isto outros que n o sejam o padr o Meu perfil somente se o seu computador usar diversos modos de conex o com os servidores de atualiza o Por exemplo um laptop que normalmente se conecta ao servidor local Imagem na rede local mas faz os downloads das atualiza es diretamente dos servidores de atualiza o da ESET quando est desconectado da rede local em viagem de neg cios por exemplo pode usar dois perfis o primeiro para conectar ao ser
275. o leg timo e conter gr ficos e conte do que podem vir originalmente da fonte pela qual ele est tentando se passar Voc ser solicitado a digitar sob v rias pretens es verifica o dos dados opera es financeiras alguns dos seus dados pessoais n meros de contas banc rias ou nomes de usu rio e senhas Todos esses dados se enviados podem ser facilmente roubados ou usados de forma indevida Bancos empresas de seguros e outras empresas leg timas nunca solicitar o nomes de usu rio e senhas em um email n o solicitado 208 6 2 4 Reconhecimento de fraudes em spam Geralmente h poucos indicadores que podem ajudar a identificar spam emails n o solicitados na sua caixa de correio Se uma mensagem atender a pelo menos alguns dos crit rios a seguir muito provavelmente uma mensagem de spam O endere o do remetente n o pertence a algu m da sua lista de contatos Voc recebe uma oferta de grande soma de dinheiro mas tem de fornecer primeiro uma pequena soma Voc solicitado a inserir sob v rios pretextos verifica o de dados opera es financeiras alguns de seus dados pessoais n meros de contas banc rias nomes de usu rio e senhas etc Est escrito em um idioma estrangeiro Voc solicitado a comprar um produto no qual voc n o tem interesse Se decidir comprar de qualquer maneira verifique se o remetente da mensagem algu m confi vel consulte o fabricante do produto original Algu
276. o personalizada Deixa voc escolher quais recursos deseja instalar til quando deseja personalizar seu ESET Mail Security para ter apenas os componentes que voc precisa Tipo de configura o Escolha o tipo de configura o mais adequado s suas necessidades O Completo Todos os recursos do programa ser o instalados Person Escolha quais recursos do programa ser o instalados Recomendado para usu rios avan ados Voc pode adicionar ou remover componentes inclu dos na sua instala o Para isso execute o pacote de instalador msi usado durante a instala o inicial ou v para Programas e recursos pode ser acessado no Painel de Controle do Windows clique com o bot o direito em ESET Mail Security e selecione Alterar Siga as etapas abaixo para adicionar ou remover componentes 18 Processo de Modifica o de componente Adicionar remover Reparar e Remover Existem 3 op es dispon veis poss vel Modificar os componentes instalados Reparar sua instala o do ESET Mail Security ou Remover desinstalar completamente Modificar Reparar ou Remover a instala o Selecione a opera o que voc deseja realizar Modificar Adiciona ou remove recurso do ESET Mail Security Reparar Reparar erros no estado mais recente da instala o corrige arquivos ausentes ou corrompidos atalhos e entradas de registro Remover Remover o ESET Mail Security do seu computador Se escolher Mo
277. o real do sistema de arquivos ativada na inicializa o do sistema Exclus es Caminho CihinetpubllogsiLogFilest log CihinetpubltempYIS Temporary Compressed Files C Program FilesiMicrosoftiExchange Serve V15 ClientAccess C Program Files Microsoft Exchange Serve V15 FIP FS C AProgram Files Microsoft Exchange Server V15 GroupMetrics C Program Files Microsoft Exchange Server V15 TransportRoles Data lpFilter C Program Files Microsoft Exchange Server V15 TransportRoles Data Queue C Program Files Microsoft Exchange Serve V15 TransportRoles Logs FrontEnd C Program Files Microsoft Exchange Server V15 TransportRoles Logs FrontEnd C Program Files Microsoft Exchange Server V15 TransportRoles Logs FrontEnd C Program Files Microsoft Exchange Server V15 TransportRoles Logs Hub Acti lt mi Por padr o a prote o em tempo real do sistema de arquivos ativada no momento da inicializa o do sistema proporcionando rastreamento ininterrupto Em casos especiais por exemplo se houver um conflito com outra prote o em tempo real a prote o em tempo real pode ser desativada desmarcando Iniciar prote o em tempo real do sistema de arquivos automaticamente em Configura o avan ada em Prote o em tempo real do sistema de arquivos gt B sico e M dia a ser rastreada Por padr o todos os tipos de m dia s o rastreadas quanto a potenciais amea as Unidades locais Contr
278. o sistema de arquivos Atividade do sistema de arquivos Atividade do servidor de email 53 2 8 26 2 56 24 A AC FERRAMENTAS 53 21 AM 8 26 2015 9 56 24 AM Quantidade de dados gravados 3 MB 2 MB 2MB 1MB a NJ j E A A RA An 8 26 2015 9 53 21 AM 8 26 2015 9 56 24 AM Atualizar taxa 1 segundo v As op es dispon veis s o e 1segundo O gr fico atualizado a cada segundo e a linha de tempo cobre os ltimos 10 minutos e 1 minuto ltimas 24 horas O gr fico atualizado a cada minuto e a linha de tempo cobre as ltimas 24 horas e 1 hora ltimo m s O gr fico atualizado a cada hora e a linha de tempo cobre o ltimo m s e 1 hora m s selecionado O gr fico atualizado a cada hora e a linha de tempo cobre o ltimo m s selecionado Clique no bot o Alterar m s para fazer outra sele o O eixo vertical do Gr fico da atividade do sistema de arquivos representa a quantidade de dados lidos azul e a quantidade de dados gravados vermelho Ambos os valores s o fornecidos em KB kilobytes MB GB Se voc passar o mouse sobre os dados lidos ou sobre os dados gravados na legenda embaixo do gr fico apenas os dados para esse tipo de atividade ser o exibidos no gr fico 48 4 7 3 ESET Log Collector ESET Log Collector um aplicativo que coleta automaticamente informa es como as configura es e relat rios do seu servidor para ajudar a resolver problemas mais rapidament
279. ola todas as unidades de disco r gido do sistema M dia remov vel Controla CD DVDs armazenamento USB dispositivos Bluetooth etc Unidades de rede Rastreia todas as unidades mapeadas Recomendamos que voc use as configura es padr o e as modifique somente em casos especificos como quando o rastreamento de determinada m dia tornar muito lenta a transfer ncia de dados 126 e Rastreamento ativado Por padr o todos os arquivos s o verificados na abertura cria o ou execu o Recomendamos que voc mantenha as configura es padr o uma vez que elas fornecem o n vel m ximo de prote o em tempo real ao seu computador e Abertura de arquivo Ativa ou desativa o rastreamento quando arquivos estiverem abertos e Cria o de arquivo Ativa ou desativa o rastreamento quando arquivos forem criados e Execu o de arquivo Ativa ou desativa o rastreamento quando arquivos forem executados Acesso m dia remov vel Ativa ou desativa o rastreamento disparado ao acessar m dia remov vel em particular com espa o de armazenamento e Desligar computador Ativa ou desativa o rastreamento acionado por desligar o computador A prote o em tempo real do sistema de arquivos verifica todos os tipos de m dia e acionada por v rios eventos do sistema tais como o acesso a um arquivo Com a utiliza o dos m todos de detec o da tecnologia ThreatSense descritos na se o Par metros do ThreatSense a prote o em
280. onados anteriormente Avisos Registra mensagens de erros cr ticos e de aviso e Erros Erros como Erro ao fazer download de arquivo e erros cr ticos ser o registrados e Cr tico Registra somente os erros cr ticos como erro ao iniciar a prote o antiv rus Per odo de tempo Defina o per odo de tempo no qual deseja que os resultados sejam exibidos Coincidir apenas palavras inteiras Marque essa caixa de sele o se voc quiser pesquisar por palavras espec ficas para obter resultados mais precisos Diferenciar mai sculas de min sculas Ative essa op o se for importante para voc usar letras mai sculas e 180 min sculas na filtragem 5 6 6 2 Localizar no log Al m da Filtragem de relat rios poss vel usar o recurso de pesquisa nos relat rios e us lo independente da filtragem de relat rios Isso til quando voc est procurando registros espec ficos nos relat rios Assim como a Filtragem de relat rios este recurso de pesquisa o ajudar a encontrar as informa es que est procurando especialmente quando h muitos registros Ao usar a pesquisa em relat rio poss vel Encontrar texto ao digitar uma string espec fica usar o menu suspenso Pesquisar nas colunas para filtrar por coluna selecionar Tipos de registro e definir um Per odo de tempo para pesquisar apenas registros de um per odo de tempo espec fico Ao especificar determinadas op es de pesquisa apenas os registros releva
281. onforme especificadas As palavras chave dispon veis s o e TimeStampY Data e hora do evento e Scanner M dulo relacionado ComputerNameY Nome do computador no qual o alerta ocorreu ProgramName Programa que gerou o alerta Y lnfectedObject Nome do arquivo mensagem etc infectados e VirusName Identifica o da infec o e ErrorDescription Descri o de um evento n o v rus As palavras chave lnfectedObject e VirusNameY s o usadas somente em mensagens de alerta de amea a enquanto ErrorDescription usada somente em mensagens de evento 5 6 9 Modo de apresenta o O modo de apresenta o um recurso para usu rios que pretendem usar o seu software continuamente sem serem perturbados por janelas pop up e que ainda pretendem reduzir o uso da CPU Ele tamb m pode ser utilizado durante apresenta es que n o podem ser interrompidas pela atividade do antiv rus Quando ativado todas as janelas pop up s o desativadas e tarefas agendadas n o s o executadas A prote o do sistema ainda executada em segundo plano mas n o requer intera o com nenhum usu rio Clique em Configura o gt Computador e ent o clique na op o ao lado de Modo de apresenta o para ativar o modo de apresenta o manualmente Na Configura o avan ada F5 clique em Ferramentas gt Modo de apresenta o e clique na op o ao lado de Ativar automaticamente o modo de apresenta o ao executar aplicativos em
282. ontrole de dispositivos no ESET Mail Security voc precisar reiniciar o computador para que as altera es tenham efeito Quando o Controle de dispositivos estiver ativado Editor de regras ficar ativo permitindo abrir a janela do Editor de regras Se um dispositivo bloqueado por uma regra existente for inserido uma janela de notifica o ser exibida e o acesso ao dispositivo n o ser concedido 167 5 5 1 Regras do controle de dispositivos A janela Editor de regras do controle de dispositivos mostra as regras existentes e permite que se controle de forma precisa os dispositivos externos que os usu rios conectam ao computador Ativado Tipo Descri o Usu rios Gravidade Block USB for User Dispositivos port Bloquear Sempre EJESKIES Determinados dispositivos podem ser permitidos ou bloqueados por um usu rio ou grupo de usu rios e com base em par metros de dispositivos adicionais que podem ser especificados na configura o da regra A lista de regras cont m diversas descri es de uma regra tais como nome o tipo de dispositivo externo a a o a ser realizada ap s conectar um dispositivo externo ao seu computador e a gravidade do relat rio Clique em Adicionar ou Editar para gerenciar uma regra Clique em Remover se quiser excluir a regra selecionada ou desmarque a caixa de sele o Ativado ao lado de uma determinada regra para desativ la Isso pode ser til se voc n o quiser excluir uma regra definiti
283. oqueado Logoff de usu rio ATUALIZAR WEB E EMAIL PAR METROS THREATSENSE CONTROLE DE DISPOSITIVO FERRAMENTAS INTERFACE DO USU RIO O ESET Mail Security tem uma tecnologia de Autodefesa incorporada que impede que o software malicioso danifique ou desabilite a prote o antiv rus e antispyware Dessa forma voc poder ter certeza que seu sistema est protegido o tempo todo As altera es executadas nas configura es Ativar HIPS e Ativar autodefesa entram em vigor depois que o sistema operacional Windows reiniciado A desativa o de todo o sistema HIPS tamb m exigir uma reinicializa o do computador O Rastreamento de mem ria avan ado funciona combinado com o Bloqueio de exploit para fortalecer a prote o contra malware feito para evitar a detec o por produtos antimalware atrav s do uso de ofusca o ou criptografia Por padr o o rastreamento de mem ria avan ado est ativado Leia mais sobre esse tipo de prote o no gloss rio O Bloqueio de exploit feito para fortalecer tipos de aplicativos comumente explorados como navegadores da web leitores de PDF clientes de email e componentes do MS Office Por padr o o bloqueio de exploit est ativado Leia mais sobre esse tipo de prote o no gloss rio 143 A filtragem pode ser executada em um de quatro modos e Modo autom tico As opera es s o ativadas exceto aquelas bloqueadas por regras predefinidas que protegem o sistema e Modo Inteligen
284. ora o n vel de seguran a geral do seu computador Por esse motivo extremamente importante manter as atualiza es do Microsoft Windows em dia instalando as assim que forem disponibilizadas O ESET Mail Security o notificar sobre as atualiza es ausentes de acordo com o n vel que voc especificar Os seguintes n veis est o dispon veis e Nenhuma atualiza o Nenhuma atualiza o de sistema ser proposta para download e Atualiza es opcionais Atualiza es marcadas como de baixa prioridade e superiores ser o propostas para download e Atualiza es recomendadas Atualiza es marcadas como comuns e superiores ser o propostas para download e Atualiza es importantes Atualiza es marcadas como importantes e superiores ser o propostas para download e Atualiza es cr ticas Apenas atualiza es cr ticas ser o propostas para download Clique em OK para salvar as altera es A janela Atualiza es do sistema ser exibida depois da verifica o do status com o servidor de atualiza o As informa es sobre atualiza o de sistema podem n o estar dispon veis imediatamente ap s as altera es serem salvas 173 5 6 4 Provedor WMI Sobre o WMI A Instrumenta o de gerenciamento do Windows WMI a implementa o do Gerenciamento corporativo com base na web WBEM que uma iniciativa da ind stria para desenvolver tecnologia padr o para acessar informa es de gerenciamento em um ambiente
285. oridade do agente 5 1 1 1 Modificar prioridade eeererreraiaaenaaes 87 5 1 2 Configura o da prioridade do agente s 87 5 1 3 Antiv rus e antispyware sessrerrerssenteeaa 88 5 1 4 Prote o antispam ssiesscssencaraduancrapraniantencom nicendoa do casal 89 5 1 4 1 Filtragemie verifica o c cas is usa ia inerci 90 5 1 4 2 Configura es avan adas 91 5 1 4 3 Configura es da lista ciNZakkiisisininertissanissisana 92 5 15 REBIS naa a rA banais gia 94 5 1 5 1 Listarde regras rnin ean aa NENE NTa asi 94 5 1 5 1 1 Assistente de regias arainn aneia ait 95 51 5 1 1 1 Condi o deregi iiien ap a a 96 51 5 1 1 2 A o de repr aneroida quequasu r duraria 97 5 1 6 Prote o do banco de dados da caixa de entrada 98 5 1 7 Prote o de transportador de email 99 5 1 7 1 Configura es avan adas 101 5 1 8 Rastreamento de banco de dados sob demanda 102 5 1 8 1 Itens adicionais de caixa de entrada 103 5 1 8 2 Servidor Proxy susana entereriaa descaso coreasiaonatma ndo nda dual on ds quado 104 5 1 8 3 Detalhes da conta de rastreamento de banco de lados iseni ausei ayeas soa csndaaai pan ieen teca a andando ess deta o 104 5 1 9 Quarentena de email oisinnean 105 5 1 9 1 Quarentena loca lii ssssaessasecassisisoninsinosdudaisdices dis sasadaads 105 5 1 9 1 1 Armazenagem de arquivo ssssessssessersrrrrrrrerreeresn 106 5 1 9 1 2 Interface web ssscisscorssssisssassasirs
286. orma es sobre rastreamentos de arquivos e pastas em sua rede no cache local Se voc realizar um novo rastreamento o ESET Mail Security verificar se h arquivos rastreados no cache Se os arquivos corresponderem eles ser o exclu dos do rastreamento A configura o de Servidor de cache cont m o seguinte e Nome do host Nome ou endere o IP do computador no qual o cache est localizado e Porta N mero de porta usado para comunica o mesmo que foi definido no Cache local compartilhado e Senha Especifique a senha do Cache local compartilhado se necess rio 5 2 5 Desempenho Voc pode definir um n mero de mecanismos de rastreamento ThreatSense independentes usados pela prote o antiv rus e antispyware em um momento Se n o existirem outras restri es recomendamos que voc aumente o n mero de mecanismos de rastreamento do ThreatSense de acordo com esta f rmula n mero de mecanismos de rastreamento ThreatSense n mero de CPUS f sicas x 2 1 i OBSERVA O O valor aceit vel 1a 20 portanto o n mero m ximo de mecanismos de rastreamento do ThreatSense que voc pode usar 20 125 5 2 6 Prote o em tempo real do sistema de arquivos A prote o em tempo real do sistema de arquivos controla todos os eventos relacionados a antiv rus no sistema Todos os arquivos s o verificados quanto a c digo malicioso no momento em que s o abertos criados ou executados no computador A prote o em temp
287. os que j foram filtrados como uma forma adicional de refinar resultados Localizar pr ximo Localiza a pr xima ocorr ncia de uma pesquisa definida anteriormente acima Localizar anterior Localiza a ocorr ncia anterior de uma pesquisa definida anteriormente acima Percorrer relat rio Deixe esta op o ativada para percorrer automaticamente relat rios antigos e monitorar relat rios ativos na janela Relat rios 29 4 3 Rastrear O rastreador sob demanda uma parte importante do ESET Mail Security Ele usado para realizar rastreamentos nos arquivos e pastas do seu computador Do ponto de vista da seguran a fundamental que os rastreamentos do computador n o sejam executados apenas quando h suspeita de uma infec o mas regularmente como parte das medidas usuais de seguran a Recomendamos que voc realize rastreamentos detalhados regulares do sistema por exemplo uma vez por m s para detectar v rus que n o tenham sido capturados pela Prote o em tempo real do sistema de arquivos Isso pode acontecer se a Prote o em tempo real do sistema de arquivos estiver desativada no momento se o banco de dados de v rus for obsoleto ou se o arquivo n o for detectado como v rus ao ser salvo no disco Caer MAIL SECURITY FOR MICROSOFT EXCHANGE SERVER Rastrear A Rastreamento do banco de dados A Rastreamento de armazenagem eg Rastreamento de banco de dados de caixa Rastreamento de pasta compartilhada de entrada
288. ote o m xima vi Licen a V lido at 12 31 2016 Infectado O Limpo 0 Limpar 8430 Total 8430 Vers o do produto Nome de servidor Sistema Computador Tempo de ativa o do servidor Contagem da caixa de entrada V O banco de dados de assinatura de v rus est atualizado ltima atualiza o 8 26 2015 9 51 23 AM Estat sticas de prote o do sistema de arquivos 6 2 10009 1 WIN JLDLBSCEURS franto com Windows Server 2012 R2 Standard 64 bit 6 3 9600 Intel R Xeon R CPU X5650 O 2 67GHz 2600 MHz 12288 MB RAM 18 minutos 11 dom nio 11 local 25 O que fazer se o programa n o funcionar adequadamente M dulos que est o funcionando adequadamente recebem um cone de marca o verde M dulos que n o s o totalmente funcionais recebem um ponto de exclama o vermelho ou um cone de notifica o laranja Informa es adicionais sobre o m dulo ser o mostradas na parte superior da janela Uma solu o sugerida para corrigir o m dulo tamb m exibida Para alterar o status de m dulos individuais clique em Configura o no menu principal e clique no m dulo desejado Caer Epis FOR MICROSOFT EXCHANGE SERVER 1 MONITORAMENTO A Alerta de seguran a A Prote o antiv rus do servidor de email desativada Di ispensar A prote o do servidor antiv rus foi desativada pelo usu rio Ativar prote o antiv rus Estat sticas de prote o do sistema de arquivos Infectado O Limpo
289. ote Info Info Important Warning Error SecurityWarning Error Critical SecurityWarning Critical e Log a mensagem de relat rio real ESET ODServerScanLogs A classe ESET ODServerScanLogs tem v rias inst ncias cada uma representando uma execu o do rastreamento de servidor sob demanda Cada inst ncia cont m e ID ID nico deste relat rio sob demanda e Timestamp cria o de um registro do relat rio no formato data hora WMI e Targets Pastas objetos de destino do rastreamento e TotalScanned N mero total de objetos rastreados e Infected N mero de objetos infectados encontrados e Cleaned N mero de objetos limpos e RuleHits N mero de acessos de regra e Status Status do processo de rastreamento 177 ESET ODServerScanLogRecords A classe ESET ODServerScanLogRecords tem v rias inst ncias cada uma representando um registro de relat rio em um dos relat rios de rastreamento representados por inst ncias da classe ESET ODServerScanLogs Inst ncias desta classe fornecem registros de relat rio de todos os rastreamentos relat rios sob demanda Quando necess ria apenas uma inst ncia de um relat rio de rastreamento em particular eles devem ser filtrados pela propriedade LoglD Cada inst ncia de classe cont m e LoglD ID do relat rio de rastreamento ao qual este registro pertence ID de uma das inst ncias da classe ESET ODServerScanLogs ID ID nico deste registro de relat rio de rastreament
290. otegida por solu es de seguran a da ESET gerenciada por ERA Administrator s Web interface ERA Agent SQL SQL database database server server Tomcat Web server ERA Agent ERA Agent ERA Agent gr ERA server ean l 4 3 ERA Proxy b ERA Proxy ERA Agent ERA RD sensor ERA Agent ERA Agent ERA Agent ERA Agent ERA Agent EsET Product ESET Product ESET Product 1 OBSERVA O Para obter mais informa es sobre o ERA consulte ESET Remote AdministratorAjuda on line 1 6 1 Servidor ERA ESET Remote Administrator Server um componente prim rio do ESET Remote Administrator Ele o aplicativo executivo que processa todos os dados recebidos de clientes que se conectam ao Servidor por meio do Agente ERA O Agente ERA facilita a comunica o entre o cliente e o servidor Dados relat rios de cliente configura o replica o do agente etc s o armazenados em um banco de dados Para processar dados corretamente o Servidor ERA exige uma conex o est vel com um servidor de banco de dados Recomendamos que voc instale o Servidor ERA e seu banco de dados em servidores separados para otimizar o desempenho A m quina na qual o Servidor ERA est instalado deve ser configurada para aceitar todas as conex es de Agente Proxy RD Sensor que s o verificadas usando certificados Quando o Servidor ERA estiver instalado voc pode abrir o Console da Web ERA que se conecta aos Servidor ERA como exibido no diagrama A
291. oxy Em grandes redes a conex o do seu computador com a Internet pode ser mediada por um servidor proxy Se esse for o caso as configura es a seguir precisar o ser definidas Caso contr rio o programa n o poder se atualizar automaticamente No ESET Mail Security a configura o do servidor proxy est dispon vel em duas se es diferentes na rvore Configura o avan ada As configura es do servidor proxy podem ser definidas em Configura o avan ada em Ferramentas gt Servidor proxy A especifica o do servidor proxy neste n vel define as configura es globais do servidor proxy para todo o ESET Mail Security Aqui os par metros ser o utilizados por todos os m dulos que exigem conex o com a Internet Para especificar as configura es do servidor proxy para esse n vel ative a op o Usar servidor proxy e digite o endere o do servidor proxy no campo Servidor proxy junto com o n mero da Porta do servidor proxy Se a comunica o com o servidor proxy exigir autentica o ative a op o O servidor proxy requer autentica o e digite um Usu rio e uma Senha v lidos nos respectivos campos Clique em Detectar para detectar e preencher automaticamente as configura es do servidor proxy Os par metros especificados no Internet Explorer ser o copiados i OBSERVA O Esse recurso n o recupera dados de autentica o nome de usu rio e senha eles devem ser fornecidos por voc As configura es do serv
292. p o Importar e exportar configura es Para obter informa es mais detalhadas consulte Importar Exportar configura es 40 4 6 2 Computador o ESET Mail Security tem todos os componentes necess rios para garantir prote o suficiente do servidor como um computador Cada componente oferece um tipo espec fico de prote o como Antiv rus e antispyware Prote o em tempo real do sistema de arquivos Acesso a web Cliente de email Prote o antiphishing etc A se o Computador pode ser encontrada em Configura o gt Computador Voc ver uma lista de componentes que voc pode ativar desativar usando a chave BE para definir as configura es de um item espec fico clique na engrenagem Para Prote o em tempo real do sistema de arquivos tamb m h a op o de Editar exclus es que abrir a janela de configura o de Exclus es onde voc pode excluir arquivos e pastas do rastreamento Pausar a Prote o antiv rus e antispyware A qualquer momento que voc desativar temporariamente a Prote o antiv rus e antispyware voc poder selecionar o per odo de tempo para o qual deseja que o componente selecionado seja desativado usando o menu suspenso e ent o clicar em Aplicar para desativar o componente de seguran a Para reativar a prote o clique em Ativar prote o antiv rus e antispyware O m dulo do Computador permite que voc ative desative e configure os componentes a seguir Caer Epis A
293. para uma regra estiver definida como Perguntar uma janela de di logo ser exibida sempre que a regra for acionada Voc pode optar por Bloquear ou Permitir a opera o Se voc n o definir uma a o no tempo determinado uma nova a o ser selecionada com base nas regras A janela da caixa de di logo permite que voc crie uma regra com base em qualquer nova a o que o HIPS detectar e ent o definir as condi es nas quais permitir ou bloquear essa a o Os par metros exatos podem ser definidos depois de clicar em Mostrar op es As regras criadas como esta s o consideradas iguais s regras criadas manualmente portanto a regra criada a partir de uma janela de di logo pode ser menos espec fica que a regra que acionou a janela de di logo Isso significa que ap s a cria o dessa regra a mesma opera o pode acionar a mesma janela Lembrar temporariamente desta a o para este processo faz com que a a o Permitir Bloquear seja utilizada at que ocorra uma altera o de regras ou o modo de filtragem ou ocorra uma atualiza o do m dulo do HIPS ou reinicializa o do sistema Depois de qualquer uma dessas tr s a es as regras tempor rias ser o exclu das 5 2 12 1 Regras HIPS Esta janela oferece uma vis o geral das regras HIPS existentes Colunas Regra Nome da regra definida pelo usu rio ou definida automaticamente Ativado Desative esta op o se deseja manter a regra na lista mas n o deseja us
294. partir do console da Web todas as opera es do Servidor ERA s o realizadas enquanto se gerencia as solu es de seguran a ESET dentro da sua rede 12 1 6 2 Console da web O console da Web ERA uma interface de usu rio na Web que apresenta dados do Servidor ERA e permite que voc gerencie as solu es de seguran a da ESET em seu ambiente O Console da Web pode ser acessado usando um navegador Ele exibe uma vis o geral do status de clientes em sua rede e pode ser usado para implantar remotamente solu es da ESET em computadores n o gerenciados Se voc decidir tornar o servidor Web acess vel a partir da internet voc ter a vantagem de poder usar o ESET Remote Administrator a partir de praticamente qualquer lugar e qualquer dispositivo com uma conex o ativa com a Internet Este o Painel do console da Web REMOTE ADMINISTRATOR Computer Name Q ADM Active menu item Remote Administrator Server Antivirus threats Firewall threats Dashboard a ES timeout Last Ee Topec y A ug A QUICK LINKS New Native User Quick links Pa H so Rogu A Computers with problems A a Computer name Of Severity Source Feature Status Problem occurrence E f 2014 Dec 3 16 Critical Operating sys Antivirus Security risk Windows Sec 2014 Dec 316 Critical Operating sys Firewall Securty nisk windows Sec s n amp a Dentro da barra superior do console da Web est a fe
295. plo quando uma amea a descoberta ou quando a verifica o for conclu da selecione Usar sinal sonoro Integrar ao menu de contexto Integra os elementos de controle do ESET Mail Security no menu de contexto Configura o avan ada SERVIDOR ELEMENTOS DA INTERFACE DO USU RIO COMPUTADOR TERN Modo de inicializa o Completo ATUALIZAR Toda a interface gr fica do usu rio ser exibida WEB E EMAIL CONTROLE DE DISPOSITIVO Mostrar tela inicial na inicializa o Usar sinal sonoro v FERRAMENTAS INTERFACE DO USU RIO Integrar ao menu de contexto STATUS Status de aplicativo EJ ALERTAS E NOTIFICA ES EJ CONFIGURA O DE ACESSO o v Cancelar Status Clique em Editar para gerenciar ativar ou desativar status que s o exibidos no painel Monitoramento no menu principal Status de aplicativo Permite ativar ou desativar o status de exibi o no painel Status da prote o do menu principal 189 5 7 1 Alertas e notifica es A se o Alertas e notifica es em Interface do usu rio permite que voc configure como os alertas de amea as e as notifica es do sistema por exemplo mensagens de atualiza o bem sucedida s o tratados no ESET Mail Security Voc tamb m pode definir a hora e o n vel de transpar ncia das notifica es da bandeja do sistema aplica se somente aos sistemas compat veis com notifica es na bandeja do sistema Janelas de alerta Desativar a op o Exibir
296. poss vel limpar um arquivo o usu rio ser solicitado a selecionar o tipo de a o a ser realizada 132 Aviso Se um arquivo compactado tiver um ou mais arquivos infectados haver duas op es para tratar o arquivo No modo padr o Limpeza padr o o arquivo completo ser exclu do se todos os arquivos que ele cont m forem infectados No modo Limpeza r gida o arquivo compactado ser exclu do se tiver pelo menos um arquivo infectado qualquer que seja o status dos outros arquivos no arquivo compactado 5 2 6 2 4 Quando modificar a configura o da prote o em tempo real A prote o em tempo real do sistema de arquivos o componente mais essencial para a manuten o de um sistema seguro Seja sempre cuidadoso ao modificar os par metros de prote o Recomendamos que voc modifique esses par metros apenas em casos espec ficos Ap s a instala o do ESET Mail Security todas as configura es ser o otimizadas para proporcionar o n vel m ximo de seguran a do sistema para os usu rios Para restaurar as configura es padr o clique em 2 ao lado de cada guia na janela Configura o avan ada gt gt Prote o em tempo real do sistema de arquivos 5 2 6 2 5 Verifica o da prote o em tempo real Para verificar se a prote o em tempo real est funcionando e detectando v rus use um arquivo de teste do eicar com Este arquivo de teste inofensivo e detect vel por todos os programas antiv rus O arquivo
297. prioridade usado para determinar quando um rastreamento iniciar e Normal em uma carga m dia do sistema e Baixa em uma carga baixa do sistema e Mais baixa quando a carga do sistema a menor poss vel e Quando em espera a tarefa ser realizada somente quando o sistema estiver em espera 5 2 10 M dia remov vel O ESET Mail Security fornece rastreamento autom tico de m dia remov vel CD DVD USB Este m dulo permite que voc rastreie a m dia inserida Isso pode ser til se a inten o do administrador do computador for evitar que os usu rios usem uma m dia remov vel com conte do n o solicitado A o a ser executada ap s inser o da m dia remov vel Selecione a a o padr o que ser desenvolvida quando um dispositivo de m dia remov vel for inserido no computador CD DVD USB Se a op o Mostrar op es de rastreamento for selecionada ser exibida uma notifica o que lhe permite selecionar a a o desejada e N o rastrear Nenhuma a o ser executada e a janela Novo dispositivo detectado ser fechada e Rastreamento autom tico de dispositivo Um rastreamento do computador sob demanda do dispositivo de m dia remov vel inserido ser executado e Mostrar op es de rastreamento Abre a se o de configura o da m dia remov vel 141 Quando uma m dia remov vel for inserida a caixa de di logo a seguir ser exibida e Rastrear agora Isto vai acionar o rastreamento da m dia
298. pt de servi os 61 Lista Cont m fun es para uma navega o mais f cil dentro do programa e diversas outras fun es como por exemplo encontrar informa es online Ajuda Cont m informa es sobre o aplicativo e as fun es dele Detalhe Esta configura o influencia as informa es exibidas na janela principal para que seja mais f cil trabalhar com estas informa es No modo B sico voc ter acesso a informa es utilizadas para encontrar solu es para problemas comuns no seu sistema No modo M dio o programa exibe menos detalhes usados No modo Completo o ESET SysInspector exibe todas as informa es necess rias para solucionar problemas muito espec ficos Filtragem de itens A filtragem de itens mais adequada para encontrar arquivos suspeitos ou entradas do registro no sistema Ajustando o controle deslizante voc pode filtrar itens pelo n vel de risco deles Se o controle deslizante estiver totalmente esquerda N vel de risco 1 todos os itens ser o exibidos Se voc mover o controle deslizante para a direita o programa filtrar todos os itens menos perigosos que o n vel de risco atual e exibir apenas os itens que s o mais suspeitos que o n vel exibido Com o controle deslizante totalmente direita o programa exibir apenas os itens perigosos conhecidos Todos os itens classificados como risco 6 a 9 podem ser um risco seguran a Se voc n o estiver utilizando uma solu
299. quadamente a p gina deve ter a seguinte apar ncia do a E Cluster CX Name State WIN JLDLB8CEURS Online W2012R2 NODEI Online W2012R2 NODEZ Online W2012R2 NODE3 Online mM Submit feedback cluster wizard Q Import certificates Destroy cluster Para configurar o Agrupamento ESET clique em Assistente do agrupamento Para detalhes sobre como configurar o Agrupamento ESET usando o assistente clique aqui Ao configurar o Agrupamento ESET existem duas formas de adicionar n s automaticamente usando o Agrupamento de Failover Windows Agrupamento NLB ou manualmente ao procurar computadores que estejam em um Grupo de trabalho ou em um Dom nio Detectar automaticamente detecta automaticamente n s que j fazem parte de um Agrupamento de Failover Windows Agrupamento NLB e adiciona estes a um Agrupamento ESET Procurar poss vel adicionar n s manualmente ao digitar os nomes do servidor que sejam ou membros do mesmo Grupo de trabalho ou membros do mesmo Dom nio i OBSERVA O O servidor n o precisa fazer parte de um Agrupamento de Failover Windows Agrupamento NLB para usar o recurso Agrupamento ESET Um Agrupamento de Failover Windows ou Agrupamento NLB n o precisa 51 estar instalado em seu ambiente para usar os agrupamentos ESET Assim que os n s tiverem sido adicionados ao seu Agrupamento ESET a pr xima etapa a instala o do ESET Mail Security em cada n Isto feito automaticamente
300. quando voc tem v rias regras de filtragem voc pode alterar a ordem na qual elas s o aplicadas Voc n o pode alterar a ordem colocando regras de Processamento de anexos antes das regras de Filtragem os bot es Para cima Para baixo n o estar o dispon veis Em outras palavras voc n o pode misturar regras de n veis diferentes A coluna Acessor exibe o n mero de vezes que a regra foi aplicada com xito Desmarcar uma caixa de sele o na esquerda do nome de cada regra desativa a regra correspondente at que voc marque a caixa de sele o novamente e Adicionar adiciona uma nova regra e Editar modifica uma regra existente e Remover remove a regra selecionada e Mover para cima move a regra selecionado para cima na lista e Mover para baixo move a regra selecionada para baixo na lista e Redefinir redefine o contador para a regra selecionada a coluna Acessos 1 OBSERVA O Se uma nova regra for adicionada ou uma regra existente foi modificada um novo rastreamento das mensagens come ar automaticamente a usar as regras novas modificadas 94 As regras s o verificadas em rela o mensagem quando ela processada pelo agente de transporte TA ou pela VSAPI Quando o TA e a VSAPI est o ativados e a mensagem corresponde s condi es da regra o contador de regras pode aumentar em 2 ou mais Isto acontece porque o VSAPI acessa o corpo e os anexos de uma mensagem separadamente ent o as regras s
301. quarentena e decidir excluir ou lan ar qualquer uma delas Para 105 visualizar e gerenciar localmente mensagens de email em quarentena voc pode usar o Gerente de quarentena de email a partir da interface gr fica do usu rio principal ou a Interface web de Quarentena de email 5 1 9 1 1 Armazenagem de arquivo Nesta se o voc pode alterar as configura es para armazenamento de arquivos usadas pela quarentena local Configura o avan ada SERVIDOR E3 QUARENTENA DE EMAIL Antiv rus e antispyware Prote o antispam Tipo de quarentena Quarentena local Regras Prote o de transportador de email ARMAZENAGEM DE ARQUIVO Rastreamento de banco de dados sob demanda Quarentena de email Limpar arquivos antigos depois de dias Comprimir arquivos em quarentena Limpar arquivos exclu dos depois de dias COMPUTADOR Armazenar mensagens para destinat rios n o existentes ATUALIZAR INTERFACE WEB WEB E EMAIL CONTROLE DE DISPOSITIVO FERRAMENTAS INTERFACE DO USU RIO Comprimir arquivos em quarentena os arquivos em quarentena comprimidos ocupam menos espa o em disco mas se voc decidir n o ter arquivos compactados use o bot o para desativar a compress o Limpar arquivos antigos depois de dias quando as mensagens alcan am o n mero de dias especificado elas s o removidas da janela de quarentena Por m os arquivos n o ser o exclu dos do disco pela quantidade de dias especificada em Limpar arqui
302. que o nome da lista Esse campo estar esmaecido ao editar uma das tr s listas predefinidas 164 Descri o da lista Digite uma breve descri o para a lista opcional Esse campo estar esmaecido ao editar uma das tr s listas predefinidas Para ativar uma lista selecione Lista ativa ao lado dessa lista Se voc quiser ser notificado quando uma lista espec fica for usada em avalia o de um site HTTP que voc acessou selecione Notificar ao aplicar Por exemplo uma notifica o ser emitida se um site for bloqueado ou permitido pois est inclu da na lista de endere os bloqueados ou permitidos A notifica o ter o nome da lista contendo o site especificado Adicionar Adicione um novo endere o URL lista insira v rios valores com separador Editar Modifica endere o existente na lista Somente poss vel para endere os criados com Adicionar Remover Exclui endere os existentes na lista Somente poss vel para endere os criados com Adicionar Importar Importe um arquivo com endere os URL separe os valores com uma quebra de linha por exemplo txt usando a codifica o UTF 8 5 4 4 1 2 Endere os HTTP Nessa se o poss vel especificar listas de endere os HTTP que ser o bloqueados permitidos ou exclu dos da verifica o Por padr o as tr s listas a seguir est o dispon veis e Lista de endere os exclu dos da verifica o Nenhuma verifica o quanto a c digo malicioso ser realiz
303. r 139 5 2 8 Rastreamento em estado ocioso Voc pode ativar o rastreamento em estado ocioso em Configura o avan ada em gt Rastreamento em estado ocioso gt B sico Defina a op o ao lado de Ativar rastreamento em estado ocioso como Ativado para ativar esse recurso Quando o computador estiver em estado ocioso um rastreamento sem segundo plano do computador ser realizado em todas as unidades locais Por padr o o rastreamento de estado ocioso n o ser executado quando o computador estiver fazendo uso de bateria Voc pode substituir essa configura o marcando a caixa de sele o ao lado de Executar mesmo se o computador estiver na bateria na Configura o avan ada Configura o avan ada SERVIDOR y EB B sico COMPUTADOR E E X Iniciar automaticamente prote o em tempo real do sistema Prote o em tempo real do Epe sistema de arquivos Rastreamento sob demanda do computador Rastreamento em estado ocioso M DIA A SER RASTREADA Unidades locais Rastreamento na inicializa o M dia remov vel M dia remov vel gt Unidades de red Prote o de documentos TN EENE HIPS RASTREAMENTO ATIVADO ATUALIZAR Abrir arquivo WEB E EMAIL Cria o de arquivo CONTROLE DE DISPOSITIVO Ecco de apno FERRAMENTAS INTERFACE DO USU RIO Acesso m dia remov vel Desligar computador v Cancelar Ative a op o Ativar registro na Configura o avan ada para registrar uma sa da de rastre
304. r de email A filtragem no n vel do servidor SMTP assegurada por um plugin especializado No Microsoft Exchange Server 2000 e 2003 o plugin em quest o Event Sink registrado no servidor SMTP como parte do Internet Information Services IIS No Microsoft Exchange Server 2007 2010 o plugin est registrado como um agente de transporte nas fun es Edge ou Hub do Microsoft Exchange Server A filtragem no n vel do servidor SMTP por um agente de transporte fornece prote o sob a forma de antiv rus antispam e regras definidas pelo usu rio Ao contr rio da filtragem de VSAPI a filtragem no n vel do servidor SMTP executada antes que o email rastreado chegue caixa de correio do Microsoft Exchange Server 1 3 3 Rastreamento de banco de dados sob demanda Como executar um rastreamento de banco de dados de email completo em ambientes de grande porte pode causar uma carga indesejada no sistema voc pode escolher quais bancos de dados e caixas de correio ser o rastreados Voc pode filtrar os destinos de rastreamento ainda mais ao especificar o tempo das mensagens a rastrear para minimizar o impacto nos recursos do sistema do servidor Os tipos de itens a seguir s o rastreador tanto nas pastas P blicas quanto nas Caixas de entrada de usu rios e Email Postar Itens de calend rio reuni es compromissos Tarefas Contatos e Agenda Voc pode usar a lista suspensa para escolher as mensagens a serem rastreadas de acordo co
305. r um rastreamento voc pode selecionar entre tr s n veis de limpeza clicando em Configura o gt Par metros ThreatSense gt Limpeza A realiza o de rastreamentos de computador com o Rastreamento personalizado s recomendada para usu rios avan ados com experi ncia anterior na utiliza o de programas antiv rus Rastreamento de m dia remov vel Semelhante ao rastreamento inteligente inicie rapidamente um rastreamento de m dia remov vel como CD DVD USB conectada ao computador Isso pode ser til quando voc conectar uma unidade flash USB a um computador e quiser rastrear seu conte do quanto a malware e amea as em potencial Esse tipo de rastreamento tamb m pode ser iniciado clicando em Rastreamento personalizado e selecionando M dia remov vel no menu suspenso Alvos de rastreamento e clicando em Rastrear Repetir o ltimo rastreamento Executa o ltimo rastreamento qualquer que ele seja Armazenagem Inteligente Personalizado etc com as mesmas configura es i OBSERVA O Recomendamos que execute um rastreamento do computador pelo menos uma vez por m s O rastreamento pode ser configurado como uma tarefa agendada em Ferramentas gt Agenda 4 3 1 Rastreamento Hyper V O rastreamento antiv rus Hyper V oferece a capacidade de rastrear os discos de um Servidor Microsoft Hyper V ou seja uma M quina Virtual VM sem precisar ter nenhum Agente instalado naquela VM em particular O antiv rus instal
306. ra a quarentena de email e Excluir anexo exclui um anexo de mensagem a mensagem ser entregue ao destinat rio sem o anexo e Rejeitar mensagem a mensagem n o ser entregue e um NDR Relat rio de n o entrega ser enviado ao remetente e Ignorar mensagem silenciosamente exclui uma mensagem sem enviar uma NDR 97 Definir SCL valor altera ou define um valor SCL espec fico e Enviar relat rio envia um relat rio Pular rastreamento Antispam a mensagem ser rastreada pelo mecanismo antispam Pular rastreamento Antiv rus a mensagem ser rastreada pelo mecanismo antiv rus e Avaliar outras regras permite a avalia o de outras regras permitindo ao usu rio definir v rios conjuntos de condi es e v rias a es a serem tomadas de acordo com as condi es e Relat rio salva as informa es sobre a regra aplicada no relat rio do programa e Adicionar cabe alho arquivado adiciona uma string personalizada em um cabe alho de mensagem A lista de A es dispon veis para Prote o do banco de dados da caixa de entrada e Rastreamento de banco de dados sob demanda algumas das op es podem n o aparecer isso depende de determinadas condi es e Excluir anexo exclui um anexo de mensagem a mensagem ser entregue ao destinat rio sem o anexo e Anexo em quarentena coloca anexo de email para na quarentena de email o email ser entregue ao destinat rio sem o anexo e Substituir anexo com inform
307. ra o desempenho de rastreamento atrav s da lista de permiss es Informa es sobre novas amea as s o enviadas em tempo real para a nuvem o que permite que o ESET Malware Research Lab ofere a uma resposta oportuna e uniforme em todos os momentos Os usu rios podem verificar a reputa o dos arquivos e dos processos em execu o diretamente da interface do programa ou no menu de contexto com informa es adicionais dispon veis no ESET Live Grid Ao instalar o ESET Mail Security selecione uma das seguintes op es 1 Voc pode optar por n o ativar o ESET Live Grid Seu software n o perder nenhuma funcionalidade mas em alguns casos o ESET Mail Security poder responder mais devagar a novas amea as do que a atualiza o do banco de dados de assinatura de v rus 2 poss vel configurar o ESET Live Grid para enviar informa es an nimas sobre as novas amea as e onde o novo c digo de amea a foi detectado Esse arquivo pode ser enviado para a ESET para an lise detalhada O estudo dessas amea as ajudar a ESET a atualizar suas capacidades de detec o de amea as O ESET Live Grid coletar informa es sobre o seu computador relacionadas a amea as rec m detectadas Essas informa es podem incluir uma amostra ou c pia do arquivo no qual a amea a apareceu o caminho para o arquivo o nome do arquivo a data e a hora o processo pelo qual a amea a apareceu no computador e as informa es sobre o sistema operacional do s
308. rador e simplesmente ao executar o instalador e Voc pode se conectar como outro usu rio mas precisa abrir o aviso de comando com Executar como e digitar as credenciais de conta de Administrador para ter o cmd executando como Administrador e ent o digitar o comando para executar o instalador p ex msiexec i mas voc precisa substituir pelo nome de arquivo exato do instalador msi que voc baixou Inicie o instalador e aceite o Acordo de licen a para o usu rio final EULA e o assistente de instala o o guiar pela configura o Se voc escolher n o aceitar os termos no Acordo de licen a o assistente n o continuar Completo Este o tipo de instala o recomendado Instalar todos os recursos do ESET Mail Security Depois de escolher este tipo de instala o ser preciso apenas especificar as pastas onde instalar o produto mas poss vel apenas aceitar as pastas de instala o padr o predefinidas O instalador instala todos os recursos do programa automaticamente Personalizar Com otipo de instala o personalizada poss vel escolher quais recursos do programa do ESET Mail Security ser o instalados no seu sistema Voc ver uma lista t pica de recursos componentes dos quais selecionar para a instala o Al m da instala o com o assistente poss vel escolher instalar o ESET Mail Security silenciosamente atrav s da linha de comando Este tipo de instala o n o requer nenhuma intera o como qu
309. rio seu bilhete n o ser criado e os dados do seu sistema ser o perdidos 81 4 8 3 Limpador especializado ESET O dispositivo de limpeza especializado ESET uma ferramenta de remo o para infec es comuns de malware como Conficker Sirefef ou Necurs Para obter mais informa es acesse este artigo do banco de conhecimento da ESET 4 8 4 Sobre ESET Mail Security Esta janela fornece detalhes sobre a vers o instalada do ESET Mail Security e a lista de m dulos do programa instalados A parte superior da janela cont m informa es sobre o sistema operacional e os recursos do sistema Caer Epson FOR MICROSOFT EXCHANGE SERV mM g m IIl H ks ESET Mail Security Vers o 6 2 10009 1 A pr xima gera o da tecnologia NOD32 Copyright 1992 2015 ESET spol s r o Todos os direitos reservados Windows Server 2012 R2 Standard 64 bit Vers o 6 3 9600 Intel R Xeon R CPU X5650 2 67GHz 2600 MHz 12288 MB de RAM Nome de usu rio FRANTO administrator Nome do computador WIN JLDLB8CEURS Componentes instalados Copiar Nome do componente Vers o Data do build M dulo de atualiza o 1060 20150617 1060 6 17 2015 _ AJUDA E SUPORTE M dulo de rastreamento antiv rus e antispyware 1466 20150813 1466 8 13 2015 E E M dulo de heur stica avan ada 1159 20150820 1159 8 20 2015 M dulo de suporte de arquivo 1235 20150728 1235 7 28 2015 M dulo de limpeza 1109 20150519 1109 5 19 2015 Suporte ao
310. roduto do menu principal em Ajuda e suporte gt Ativar licen a ou Status da prote o gt Ativar licen a do produto Voc pode usar qualquer um dos seguintes m todos para ativar o ESET Mail Security e Chave de licen a Uma sequ ncia exclusiva no formato XXXX XXXX XXXX XXXX XXXX que usado para identifica o do propriet rio da licen a e para ativa o da licen a e Conta do Admin de seguran a Uma conta criada no portal do ESET License Administrator com credenciais endere o de email e senha Esse m todo permite que voc gerencie v rias licen as de um local e Arquivo de licen a offline Um arquivo gerado automaticamente que ser transferido para o produto da ESET para fornecer informa es de licen a Seu arquivo de licen a off line gerado do portal de licen a e usado em ambientes nos quais o aplicativo n o pode se conectar autoridade de licenciamento Clique em Ativar mais tarde com o ESET Remote Administrator se seu computador for um membro da rede gerenciada e seu administrador for realizar a ativa o remota via ESET Remote Administrator Voc pode usar essa op o tamb m caso queira ativar esse cliente posteriormente 79 Clique em Ajuda e suporte gt Gerenciar licen a na janela do programa principal para gerenciar suas informa es de licen a a qualquer momento Voc ver o ID de licen a p blica para identificar seu produto pela ESET e para identifica o de licen a Seu nome de usu r
311. roibi es e uma segunda pode conter sua pr pria lista de proibi es que facilita a atualiza o da lista externa enquanto mant m a sua intacta Editar Modifica listas existentes Use isso para adicionar ou remover endere os das listas Remover Exclui a lista existente Poss vel somente para listas criadas com Adicionar n o para as padr o 5 4 4 1 1 Criar nova lista Essa se o permite especificar listas de endere os URL m scaras que ser o bloqueados permitidos ou exclu dos da verifica o Ao criar uma nova lista as seguintes op es est o dispon veis para configura o Tipo de lista de endere os Tr s tipos de listas est o dispon veis e Lista de endere os exclu dos da verifica o Nenhuma verifica o quanto a c digo malicioso ser realizada para qualquer endere o adicionado a essa lista e Lista de endere os bloqueados O usu rio n o ter permiss o para acessar endere os especificados nessa lista Isso se aplica apenas ao protocolo HTTP Protocolos que n o o HTTP n o ser o bloqueados e Lista de endere os permitidos Se Permitir acesso apenas a endere os HTTP na lista de endere os permitidos estiver ativada e a lista de endere os bloqueados tiver cont m tudo o usu rio ter permiss o para acessar apenas endere os especificados nessa lista Os endere os nesta lista s o permitidos mesmo se tamb m estiverem presentes na lista de endere os bloqueados Nome da lista Especifi
312. rosoft nativo difere de uma vers o SBS para outra o ESET Mail Security compat vel com o Microsoft SBS Conector POP3 se for configurado corretamente As mensagens obtidas por download via o Microsoft Conector POP3 s o rastreadas quanto presen a de spam A prote o antispam para essas mensagens poss vel porque o Conector POP3 encaminha as mensagens de email de uma conta POP3 para o Microsoft Exchange Server via SMTP ESET Mail Security foi testado com servi os de email populares como Gmail com Outlook com Yahoo com Yandex com e gmx de nos sistemas SBS a seguir 22 e Microsoft Windows Small Business Server 2003 R2 e Microsoft Windows Small Business Server 2008 e Microsoft Windows Small Business Server 2011 Q Importante Se estiver usando um Microsoft SBS Conector POP3 integrado e tiver todas as mensagens de email rastreadas para spam v para a Configura o avan ada navegue at Servidor gt Prote o de transportador de email gt Configura es avan adas e para Rastrear tamb m as mensagens recebidas das conex es autenticadas ou internas selecione Rastrear usando a prote o antiv rus e antispam na lista suspensa Isso garante a prote o antispam para emails buscados de contas POP3 Voc tamb m pode usar um conector POP3 de terceiros como P3SS em vez do Microsoft SBS Conector POP3 integrado O ESET Mail Security foi testado nos seguintes sistemas usando o conector P3SS buscando mensagens do Gmail com Out
313. rosoft spam SMTPSYC 6 0 3790 4675 spam Mon 22 Jun 2015 23 28 37 0700 Received To lt vistaOs2 local gt Subject SPAM hlavicka Originating IP MIME Version 1 0 Content Type text plain Message ID lt 974242354 12336Owin2k8x64 EDGE s1 local gt From Return Path lt gt Date Tue 9 Nov 2010 22 12 45 0800 X MS Exchange Organization Original rrivalTime 10 Nov 2010 06 12 48 9975 UTC MS Exchange Organization AuthSource winZkBx64 EDGE sl local MS Exchange Organization Auth s Anonymous x A CNC Cail frin OEA CATE 1 laenh Harmain aE A b Aaninm aka 2015 5 59 21 AM EE NES ER 4 4 1 Detalhes do email em quarentena Esta janela cont m informa es sobre a mensagem de email em quarentena como Tipo Motivo Assunto Remetente Destinat rios SMTP Para CC Data Anexos e Cabe alhos Voc pode selecionar copiar e colar os cabe alhos se precisar Voc pode realizar uma a o com a mensagem de email em quarentena usando os bot es o Lan amento lan a o email ao seu destinat rio original usando o diret rio de reprodu o e exclui o email da quarentena Clique em Sim para confirmar a a o o Excluir exclui itens da quarentena Clique em Sim para confirmar a a o Clicar no bot o Cancelar vai fechar a janela de detalhes de email em quarentena 34 4 5 Atualizar Atualizar o ESET Mail Security periodicamente o melhor m todo para se manter o n vel m ximo de seguran a em s
314. rquivo exclu do significa que o arquivo s foi exclu do para a determinada amea a Se o arquivo for infectado posteriormente com outro malware ele ser detectado pelo m dulo antiv rus Esse tipo de exclus o pode ser utilizado apenas para determinados tipos de infiltra es e pode ser criado na janela de alerta de amea as que informa a infiltra o clique em Mostrar op es avan adas e selecione Excluir da detec o ou clicando em Configura o gt Quarentena clicando com o bot o direito do mouse no arquivo em quarentena e selecionando Restaurar e excluir da detec o no menu de contexto Elementos de controle Adicionar exclui objetos da detec o Editar permite que voc edite as entradas selecionadas Remover remove as entradas selecionadas 5 2 6 1 1 Adicionar ou editar exclus o Essa janela de di logo permite adicionar ou editar exclus es Isso pode ser feito de duas formas e digitando o caminho para um objeto a ser exclu do e selecionando o na estrutura em rvore clique em no final do campo de texto para procurar Se voc estiver usando o primeiro m todo podem ser usados os caracteres curinga descritos na se o Formato de exclus o 5 2 6 1 2 Formato da exclus o Voc pode usar caracteres curinga para abranger um grupo de arquivos Um ponto de interroga o representa um caractere de vari vel nico e um asterisco representa uma cadeia de caracteres vari vel com zero ou mais cara
315. rramenta de Pesquisa r pida Selecione Nome do computador Endere o IPv4 IPv6 ou Nome da amea a no menu suspenso digite sua sequ ncia de pesquisa no campo de texto e clique no s mbolo da lente de aumento ou pressione Enter para pesquisar Voc ser redirecionado para a se o Grupos na qual sua pesquisa ser exibida como um cliente ou uma lista de clientes Todos os clientes s o gerenciados atrav s do console da web Voc pode acessar o console da web usando os dispositivos e navegadores mais comuns i OBSERVA O Para obter mais informa es consulte ESET Remote Administrator Ajuda on line 1 6 3 Agente O Agente ERA uma parte essencial do produto ESET Remote Administrator Um produto ESET em uma m quina do cliente por exemplo ESET Endpoint Security for Windows comunica se com o Servidor ERA exclusivamente por meio do Agente Esta comunica o permite o gerenciamento dos produtos ESET em todos os clientes remotos a partir de um local central O Agente coleta informa es do cliente e as envia para o Servidor E se o Servidor enviar uma tarefa para o cliente a tarefa enviada para o Agente e o Agente enviar essa tarefa para o cliente Toda a comunica o em rede ocorre entre o Agente e a parte superior da rede do ERA Servidor e Proxy O Agente ESET usa um dos seguintes tr s m todos para se conectar ao Servidor 1 O Agente do Cliente diretamente conectado ao Servidor 2 O Agente do Cliente conectado atrav s
316. rramentas gt Enviar amostra para an lise Se voc detectar um arquivo com comportamento suspeito no seu computador ou um site suspeito na internet poder envi lo para o Laborat rio de v rus da ESET para an lise Se for detectado que o arquivo um aplicativo ou site malicioso sua detec o ser adicionada em uma das atualiza es posteriores Como alternativa voc pode enviar o arquivo por email Para isso compacte o s arquivo s usando um programa como WinRAR ou WinZlP proteja o arquivo com a senha infected infectado e envie o para samples Deset com Lembre se de incluir uma linha de assunto clara e o m ximo de informa es poss vel sobre o arquivo por exemplo o site do qual fez o download Selecionar amostra para an lise Motivo para envio do arquivo Arquivo suspeito v Arquivo CAUsersAdministratorDesktop SceenshotsiEMSX xmi Email de contato pean o oA O email de contato enviado junto com arquivos suspeitos para o ESET e poder ser usado para contat lo se forem necess rias mais informa es Fornecer o email opcional e normalmente voc n o ir receber uma resposta nossa i OBSERVA O antes de enviar uma amostra para a ESET certifique se de que ele atenda a um ou mais dos seguintes crit rios e o arquivo ou site n o foi detectado e o arquivo ou site foi detectado incorretamente como uma amea a Voc n o receber uma resposta a n o ser que mais informa
317. rvados obrigat rio mas fornecer informa es adicionais ajudar de maneira significativa nossos laborat rios a identificar e processar as amostras 4 7 10 2 Site suspeito Selecione uma das op es a seguir no menu suspenso Qual o problema com o site e Infectado Um site que contenha v rus ou outro malware distribu do por v rios m todos e Roubo de identidade frequentemente usado para obter acesso a dados sens veis como n meros de contas banc rias c digos de PIN e outros Leia mais sobre esse tipo de ataque no gloss rio e Fraude uma fraude ou site fraudulento e Selecione Outro se as op es acima n o estiverem relacionadas ao site que voc vai enviar Observa es e informa es adicionais Aqui voc pode inserir informa es adicionais ou uma descri o que ajudar a analisar o site suspeito 4 7 10 3 Arquivo falso positivo Solicitamos que voc envie os arquivos que foram detectados como uma infec o mas n o est o infectados para melhorar nosso motor de antiv rus e antispyware e ajudar na prote o de outros Os casos de arquivos falsos positivos FP podem ocorrer quando um padr o de um arquivo corresponde ao mesmo padr o contido em um banco de dados de assinatura de v rus Nome e vers o do aplicativo Nome do programa e sua vers o por exemplo n mero alias ou c digo Origem do arquivo endere o URL ou fabricante Informe a origem do arquivo source e como ele foi encontrado
318. s Excluir email O programa notificar o usu rio sobre infiltra es e excluir a mensagem Mover email para a pasta Itens exclu dos Os emails infectados ser o movidos automaticamente para a pasta Itens exclu dos Mover email para a pasta Os emails infectados ser o movidos automaticamente para a pasta especificada Pasta Especifique a pasta personalizada para a qual voc deseja mover os emails infectados quando detectados Repetir o rastreamento ap s atualiza o Alterna o rastreamento depois de uma atualiza o do banco de dados de assinatura de v rus Aceitar resultados de rastreamento de outros m dulos Se essa op o for selecionada o m dulo de prote o do email aceitar os resultados de rastreamento de outros m dulos de prote o rastreamento de aplicativos POP3 IMAP 5 4 3 1 Protocolos de email Os protocolos IMAP e POP3 s o os protocolos mais amplamente utilizados para receber comunica o em um aplicativo cliente de email O ESET Mail Security fornece prote o para estes protocolos independentemente do cliente de email usado sem necessidade de reconfigura o do cliente de email Voc pode configurar a verifica o de protocolos IMAP IMAPS e POP3 POP3S na Configura o avan ada Para acessar essa configura o expanda Web e email gt Prote o do cliente de email gt Protocolos de email O ESET Mail Security tamb m compat vel com o rastreamento de protocolos IMAPS e POP3S que u
319. s utilizada para definir como os relat rios ser o gerenciados O programa exclui automaticamente os relat rios mais antigos a fim de economizar espa o no disco r gido Configura o avan ada COMPUTADOR Excluir automaticamente registros anteriores a dias ATUALIZAR WEB E EMAIL Exclui automaticamente registros antigos se o tamanho do CONTROLE DE DISPOSITIVO E NE ATETEA Tamanho m ximo do relat rio MB FERRAMENTAS Tamanho reduzido do relat rio MB Relat rios Servidor proxy Notifica es por email Modo de apresenta o Diagn stico Agrupamento Fazer backup de relat rios exclu dos automaticamente INTERFACE DO USU RIO Otimizar automaticamente relat rios o v Canamnmimarada romrtrar n o utilizada cucodo 9 3 ms 5 6 6 1 Filtragem de relat rios Registra em relat rio as informa es de armazenamento sobre eventos importantes do sistema O recurso de filtragem de relat rios permite exibir registros sobre um tipo espec fico de evento Insira a palavra chave no campo Localizar texto Use o menu suspenso Pesquisar nas colunas para refinar sua pesquisa Tipos de registro Escolha um ou mais tipos de relat rio de registro no menu suspenso e Diagn stico Registra informa es necess rias para ajustar o programa e todos os registros mencionados anteriormente Informativos Registra as mensagens informativas incluindo as mensagens de atualiza es bem sucedidas e todos os registros menci
320. s Tais listas de permiss es s o baseadas nas palavras chave para os endere os de email nomes de dom nio endere os de IP Se uma lista de permiss es funcionar de modo exclusivo ent o as mensagens de qualquer outro endere o dom nio ou endere o de IP n o ser o recebidas Se n o forem exclusivas tais mensagens n o ser o exclu das mas filtradas de algum outro modo Uma lista de permiss es baseia se no princ pio oposto de uma lista de proibi es As listas de permiss es s o relativamente f ceis de serem mantidas mais do que as listas de proibi es Recomendamos que voc use tanto a Lista de permiss es como a Lista de proibi es para filtrar os spams com mais efici ncia 6 2 4 4 Lista de proibi es Geralmente uma lista de proibi es uma lista de itens ou pessoas proibidos ou inaceit veis No mundo virtual uma t cnica que permite aceitar mensagens de todos os usu rios n o presentes em uma determinada lista H dois tipos de lista de proibi es As criadas pelos usu rios em seus aplicativos antispam e as listas de proibi es profissionais atualizadas com frequ ncia criadas por institui es especializadas e que podem ser encontradas na Internet fundamental usar as listas de proibi es para bloquear spams com sucesso mas muito dif cil mant las uma vez que novos itens n o bloqueados aparecem todos os dias Recomendamos que use uma lista de permiss es e uma de proibi es para fi
321. s es sempre que o servidor for reiniciado veja o ponto 1 acima Recomendamos esta configura o para usu rios avan ados que desejam remover ou alterar algumas exclus es padr o Se quiser remover as exclus es da lista sem reiniciar o servidor voc precisar remov las manualmente da lista Configura o avan ada gt gt B sico gt Exclus es gt Editar Uma exclus o definida pelo usu rio e inserida manualmente em Configura o avan ada gt gt B sico gt Exclus es gt Editar n o ser afetada pelas configura es descritas anteriormente As Exclus es autom ticas de aplicativos sistemas operacionais do servidor s o selecionadas com base nas recomenda es da Microsoft Para obter detalhes consulte os seguintes artigos da Base de conhecimento Microsoft e Recomenda es de rastreamento de v rus para computadores corporativos operando vers es compat veis do Windows e Recomenda es para solu o de problemas em um computador Exchange Server com software antiv rus instalado e Rastreamento de antiv rus no n vel de arquivo no Exchange 2007 e Software Antiv rus no Sistema Operacional em Servidores Exchange 5 2 4 Cache local compartilhado O cache local compartilhado melhorar o desempenho em ambientes virtualizados ao eliminar o rastreamento duplicado na rede Isso garante que cada arquivo seja rastreado somente uma vez e armazenado no cache compartilhado Ative a op o Op o de cache para salvar inf
322. s automaticamente Permite a instala o de novos recursos e atualiza es para recursos existentes Ela pode ser realizada automaticamente sem interven o do usu rio ou voc pode escolher ser notificado Depois de a atualiza o de componentes do programa ser instalada pode ser necess rio reiniciar seu computador Atualizar componentes agora Atualiza seus componentes do programa para a vers o mais recente 153 5 3 5 1 Atualiza o atrav s do Mirror Existem dois m todos b sicos para configurar uma Imagem que essencialmente um reposit rio onde os clientes podem fazer download de arquivos de atualiza o A pasta com os arquivos de atualiza o pode ser apresentada como uma pasta de rede compartilhada ou como um servidor HTTP Acesso Imagem utilizando um servidor HTTP interno Essa a configura o padr o especificada na configura o do programa predefinida Para permitir o acesso Imagem utilizando o servidor HTTP navegue at Configura o avan ada gt Atualizar gt Imagem e selecione Criar imagem da atualiza o Na se o Servidor HTTP da guia Imagem poss vel especificar a Porta do servidor em que o servidor HTTP escutar bem como o tipo de Autentica o usada pelo servidor HTTP Por padr o a porta do servidor est definida em 2221 A op o Autentica o define o m todo de autentica o usado para acessar os arquivos de atualiza o As op es dispon veis s o Nenhum B sico e NTL
323. s mais recentes fiquem vis veis Caer Epis FOR MICROSOFT EXCHANGE SERVER Rastrear Rastreamento do banco de dados 0 Rastreamento de armazenagem Rastreamento de banco de dados de caixa Rastreamento de pasta compartilhada Q RASTREAR de entrada do Microsoft Exchange Rastreamento inteligente Q Rastreamento personalizado Rastreia todos os discos locais e limpa 5 Seleciona os destinos de rastreamento amea as n vel de limpeza e outros par metros A Rastreamento de m dia remov vel y Rastreamento de USB DVD CD e outras m dias remov veis A Rastreamento inteligente Amea as encontradas O C Documents and SettingslAdministr 105 Pictures taken in the last month wpl ES ES v Mais informa es E Abrir janela de rastreamento 5 2 7 3 Gerenciador de perfil O gerenciador de perfil usado em duas se es no ESET Mail Security Rastreamento sob demanda do computador e Atualizar Rastreamento sob demanda do computador Os seus par metros de rastreamento favoritos podem ser salvos para rastreamento futuro Recomendamos a cria o de um perfil diferente com diversos alvos de rastreamento m todos de rastreamento e outros par metros para cada rastreamento utilizado regularmente Para criar um novo perfil abra a janela de configura o avan ada F5 e clique em gt Rastreamento sob demanda do computador e em Editar ao lado de Lista de perfis O menu suspenso Perfil selecionado que lista os perfis de rastreament
324. salvar os arquivos e clique em Salvar O nome do arquivo j est predefinido Clique em Coletar Durante a coleta poss vel ver a janela do relat rio de opera es na parte de baixo para ver qual opera o est sendo realizada no momento Quando a coleta conclu da todos os arquivos que foram coletados e arquivados ser o exibidos Isso significa que a coleta foi bem sucedida e o arquivo por exemplo emsx 1ogs zip foi salvo no local especificado Para mais informa es sobre o ESET Log Collector e para uma lista dos arquivos que o ESET Log Collector realmente coleta visite a Base de conhecimento da ESET 49 4 7 4 Estat sticas da prote o Para exibir um gr fico de dados estat sticos sobre os m dulos de prote o no ESET Mail Security clique em Ferramentas gt Estat sticas da prote o Selecione o m dulo de prote o desejado no menu suspenso Estat sticas para visualizar o gr fico e a legenda correspondentes Passe o mouse sobre um item na legenda para exibir dados desse item no gr fico Caer Epis FOR MICROSOFT EXCHANGE SERVER Estat sticas da prote o Prote o antiv rus e antispyware Prote o antiv rus e antispyware Prote o do sistema de arquivos JETOS Prote o do cliente de email Prote o do servidor de email 4 Prote o antiphishing e do acesso Web es P 9 objetos infectados 6 0 03 Prote o antispam do servidor de email A i objetos desinfectados 2 0 01 Prot
325. sariindenssigensssoassaadaaa os 107 5 1 9 2 Quarentena da caixa de entrada e quarentena do MS CELA a PEE T iariendana dad pe ires ads se est tre ssineabidra 110 5 1 9 2 1 Configura es do gestor de quarentena 110 5 1 9 22 Servidor proxy sussa nizneando suis dias ease andado 111 5 1 9 3 Detalhes da conta do gerente de quarentena 112 5 1 10 Agrupamento serra sopaniineauessiseanran EE 5 1 10 1 Assistente do agrupamento p gina 1 5 1 10 2 Assistente do agrupamento p gina 2 116 5 1 10 3 Assistente do agrupamento p gina 3 117 5 1 10 4 Assistente do agrupamento p gina 4 119 Computador icisissesisarsersecocarsecrsdoseresasecasantestuc nctnstesenecantasuneia 122 5 2 1 Uma infiltra o foi detectada 123 5 2 2 Exclis es de process OSes aa a 124 5 2 3 Exclusdes autom ticas ssa cessa ssncemamecstemenizonanecieagarsaado 124 5 2 4 Cache local compartilhado iiiiiiiss 125 5 2 5 Desempenho asma eriein in 125 5 2 6 Prote o em tempo real do sistema de arquivos 126 5 2 6 1 EXCIUSOES arara senai og are CO ENE E EETA 127 5 2 6 1 1 Adicionar ou editar exclus o 128 5 2 6 1 2 Formato da excluS O ssiaasss as coscasiaouanmosssisansonem senna 128 5 2 6 2 Par metros ThreatSense ss sensssscssemssqecmssmisaadensnos 128 5 2 6 2 1 Extens es exclu das uses se ssseriscerssitasasuengni crssaadass os 132 5 2 6 2 2 Par metros ThreatSense adicionais
326. sativar a prote o pode expor seu sistema a amea as Pausar por 10 minutos Pausar por 30 minutos Pausar por 1 hora Pausar por 4 horas Desativar permanentemente 5 7 8 Menu de contexto O menu de contexto exibido ap s um clique com o bot o direito do mouse em um objeto arquivo O menu relaciona todas as a es que voc pode realizar em um objeto poss vel integrar os elementos de controle do ESET Mail Security no menu de contexto A op o de configura o est dispon vel para essa funcionalidade na rvore Configura o avan ada em Interface do usu rio gt Elementos da interface do usu rio Integrar ao menu de contexto Integra os elementos de controle do ESET Mail Security no menu de contexto amp Rastrear com ESET Mail Security E Rastrear sem limpar Op es avan adas d b Open with Colocar arquivo em quarentena Share with b Enviar arquivos para an lise Restore previous versions Verificar reputa o do arquivo 195 5 8 Reverter todas as configura es nesta se o Reverte as configura es personalizadas do m dulo para as configura es padr o definidas pela ESET Observe que quaisquer altera es feitas ser o perdidas depois que voc clicar em Reverter para padr o Reverter conte do de tabelas Quando essa op o for ativada as regras tarefas ou perfis adicionados manualmente ou automaticamente ser o perdidos Reverter para configura es padr o
327. selecionados ser o exclu dos ou ser o restaurados seus valores padr o originais 4 7 7 2 4 3 Execu o de scripts de servi os Marque todos os itens desejados depois salve e feche o script Execute o script editado diretamente na janela principal do ESET Syslnspector selecionando a op o Executar script de servi os no menu Arquivo Ao abrir um script o programa solicitar que voc responda seguinte mensagem Tem certeza de que deseja executar o script de servi os Scriptname Ap s confirmar a sele o outro aviso pode ser exibido informando que o script de servi os que voc est tentando executar n o foi assinado Clique em Executar para iniciar o script Uma caixa de di logo confirmar que o script foi executado com sucesso Se o script puder ser apenas parcialmente processado uma janela de di logo com a seguinte mensagem ser exibida O script de servi os foi executado parcialmente Deseja exibir o relat rio de erros Selecione Sim para exibir um relat rio de erro complexo que lista as opera es que n o foram executadas Se o script n o for reconhecido uma janela de di logo com a seguinte mensagem ser exibida O script de servi os selecionado n o est assinado A execu o de scripts n o assinados e desconhecidos pode danificar seriamente os dados do computador Tem certeza de que deseja executar o script e realizar as a es Isso pode ser causado por inconsist ncias no script cabe alho danificado
328. sisimantanaai daria sdndas sis dieta dica cida dis ad psdb as id cado 57 4 7 6 3 Arquivos emiote Seripti riesis tiasence 59 4 7 7 ESET SUS Ins PETOT qu possiatoanran sais a asas ar ana dada nara gaia 4 7 7 1 Criar um snapshot do status do computador 4 7 7 2 ESET Sys INSPEGTO ss coneseisceninise saldo stent sainte 4 7 7 2 1 Introdu o ao ESET SysInspector iiiiiiis 60 4 7 7 2 1 1 Inicializa o do ESET SysInspector iiciis 61 4 7 7 2 2 Interface do usu rio e uso do aplicativo 61 4 7 1 2 2 1 Controles d progra Masseria iriserai naa 61 4 7 7 2 2 2 Navega o no ESET SysInspector iiiis 63 4772241 Atalhos do teclado scans sequeiro dra nes 64 APT COMPARA sarada sereis dandindtnto apresse atadas 65 4 7 7 2 3 Par metros da linha de comando cttes 66 ATTA SCripiide SENIGOS anaiena aaa A acadbesss densa ta dena ada 67 4 7 7 2 4 1 Gera o do script de servi os iiiiis 67 4 7 7 2 4 2 Estrutura do script de servi os iii 67 4 7 7 2 4 3 Execu o de scripts de servi os iiiis 70 ADS FAQ sipna E ERS 70 4 7 8 ESET SyS Rescue LIVE asssaasasamamanesaassaaten sa degisam asas adaadgasas 72 4 7 9 AA n o E PRP ER RERE ENE RRE PRENDE E PRE E PER ASAA 72 4 7 10 Enviar amostras para an lise siis 75 4 710 13 ARQUIVO S SPEILO uassecaronmaraasasorreasn paacanaasesemmanisccacoa s 76 ATA SESUSPoIto srna ia aaa Era ande ca
329. ssword plain lt suasenha gt amp set status disabled Este comando concatenado acima inicia um modo de lote define a senha que ser usada e desativa a prote o CAMINHO DO CONTEXTO raiz 57 SINTAXE get restore password set password plain lt senha gt OPERA ES get Exibir senha set Definir ou limpar a senha restore Limpar a senha ARGUMENTOS plain Alternar para inserir a senha como par metro senha Senha EXEMPLOS set password plain lt suasenha gt Define uma senha que ser usada para comandos protegidos por senha restore password Limpa a senha EXEMPLOS get password Use este comando para ver se a senha est configurada isto apenas exibe asteriscos n o lista a senha em si quando n o forem exibidos asteriscos significa que n o h uma senha definida set password plain lt suasenha gt Use para definir a senha definida restore password Este comando limpa a senha definida STATUS Exibir informa es sobre o status atual de prote o do ESET Mail Security similar GUI CAMINHO DO CONTEXTO raiz SINTAXE get restore status set status disabled enabled OPERA ES get Exibir o status da prote o antiv rus set Ativar Desativar a prote o antiv rus restore Restaura as configura es padr o ARGUMENTOS disabled Desativar a prote o antiv rus enabled Ativar a prote o antiv rus EXEMPLOS get status Exibe o status de prote o atual se
330. stalar software antiv rus de terceiros de seu sistema recomendados usar o ESET AV Remover Para fazer isso siga as etapas 1 Fazer download do ESET AV Remover do site da ESET p gina de download de Acess rios 2 Clique em Eu aceito iniciar pesquisa para aceitar o EULA e iniciar a pesquisa no seu sistema 3 Clique em Iniciar desinstalador para remover o software antiv rus instalado Para uma lista de software antiv rus de terceiros que podem ser removidos usando o ESET AV Remover consulte este artigo da base de conhecimento 3 5 Atualiza o para uma vers o mais recente Vers es mais recentes do ESET Mail Security s o lan adas para fornecer aprimoramentos ou corrigir problemas que n o podem ser resolvidos por meio de atualiza es autom ticas dos m dulos do programa poss vel realizar uma atualiza o a partir de vers es mais antigas do ESET Mail Security 4 5 e anteriores embora seja uma atualiza o para uma arquitetura diferente H duas maneiras de atualizar para uma vers o mais recente e Manualmente por meio de download e instala o de uma vers o mais recente sobre sua vers o existente Basta executar o instalador e realizar a instala o como de costume o ESET Mail Security vai transferir sua configura o existente automaticamente com algumas exce es veja a observa o abaixo e Remotamente em um ambiente de rede usando o ESET Remote Administrator Q Importante Existem algumas exce es dura
331. strator AppData LocalMi 308 B Eicar test file 1 X FERRAMENTAS Mover para quarentena Os arquivos armazenados na pasta de quarentena podem ser visualizados em uma tabela que exibe a data e a hora da quarentena o caminho para o local original do arquivo infectado o tamanho do arquivo em bytes a raz o por exemplo objeto adicionado pelo usu rio e o n mero de amea as por exemplo se for um arquivo compactado que cont m diversas amea as Coloca o de arquivos em quarentena o ESET Mail Security coloca automaticamente os arquivos exclu dos em quarentena se voc n o desativou essa op o na janela de alertas Se desejar poss vel colocar manualmente em quarentena qualquer arquivo suspeito clicando em Quarentena O arquivo em quarentena ser removido do seu local original O menu de contexto tamb m pode ser utilizado para essa finalidade clique com o bot o direito do mouse na janela Quarentena e selecione Quarentena 201 Restaura o da Quarentena Os arquivos colocados em quarentena podem tamb m ser restaurados para o local original Para isso utilize o recurso Restaurar que est dispon vel no menu de contexto clicando com o bot o direito do mouse no arquivo desejado na janela Quarentena Se um arquivo for marcado como um Aplicativo potencialmente n o desejado a op o Restaurar e excluir do rastreamento estar dispon vel Leia mais sobre esse tipo de aplicativo no gloss rio O menu de contexto o
332. streamento Recomendamos que voc crie exclus es somente quando for absolutamente necess rio para garantir que todos os objetos sejam rastreados contra amea as H situa es em que voc pode precisar excluir um objeto Por exemplo entradas extensas do banco de dados que diminuem o desempenho do computador durante o rastreamento ou um software que entra em conflito com a verifica o Para instru es sobre como excluir um objeto do rastreamento consulte Exclus es 5 2 1 Uma infiltra o foi detectada As amea as podem alcan ar o sistema a partir de v rios pontos de entrada tais como p ginas da web pastas compartilhadas via email ou dispositivos remov veis USB discos externos CDs DVDs disquetes etc Comportamento padr o Como um exemplo geral de como as infiltra es s o tratadas pelo ESET Mail Security as infiltra es podem ser detectadas usando e Prote o em tempo real do sistema de arquivos e Prote o do acesso Web e Prote o do cliente de email e Rastreamento sob demanda do computador Cada um usa o n vel de limpeza padr o e tentar limpar o arquivo e mov lo para a Quarentena ou encerrar a conex o Uma janela de notifica o exibida na rea de notifica o no canto inferior direito da tela Para obter mais informa es sobre n veis de limpeza e de comportamento consulte Limpeza Limpeza e exclus o Se n o houver uma a o predefinida a ser adotada para a Prote o em tempo r
333. t lt caminho de comando gt lt comando gt lt argumentos gt Exemplo isto ativa a prote o de documentos SET ANTIVIRUS DOCUMENT STATUS ENABLED SET UM prefixo ANTIVIRUS DOCUMENT caminho para um comando espec fico um contexto a que este comando pertence STATUS O comando em si ENABLED UM argumento para o comando Ao usar com um argumento de comando voc ver a sintaxe para aquele comando espec fico Por exemplo sTATUS exibir a sintaxe do comando sTATUS SINTAXE get status set status enabled disabled Observe que get est entre colchetes Isso o que denomina o prefixo get como padr o para o comando status Isso significa que ao executar o comando status sem especificar nenhum prefixo ser usado o prefixo padr o que neste caso get status Use comandos sem prefixos para economizar tempo ao digitar Normalmente get o padr o para a maioria dos comandos mas necess rio certificar se qual o prefixo padr o para um comando espec fico e se exatamente aquele que deseja executar 1 OBSERVA O Os comandos n o diferenciam letras mai sculas e min sculas voc pode usar qualquer uma e o comando ser executado Prefixo Opera o Um prefixo uma opera o O comando cer fornecer a informa o de como um determinado recurso do ESET Mail Security est configurado ou exibir um status como GET ANTIVIRUS sTATUS exibir o status de prote o atual O comando ser confi
334. t E wininit exe 632 Sobre E csrss exe 644 gt E services exe 676 gt E Isass exe 688 gt E Ism exe 700 gt E svchost exe 852 gt f winlogon exe 884 gt E nvvsvc exe 932 5 lt 4 m r m c windows system32 smss exe SHA1 348F0EDF9BA670E3713223113ECC9C6C37A67DCC a Hora da ltima grava o 2009 04 10 23 28 Hora da cria o 2010 06 21 17 30 J Tamanho do arquivo 64000 Status do retat sio Descri o do arquivo Windows Session Manager Nome da empresa Microsoft Corporation me ee enna annnm e na mamsam ams Relat rioatual Sysinspector ADMIN PC 110728 1128 xmi Carregado Z1P 4 7 7 2 2 1 Controles do programa Esta se o cont m a descri o de todos os controles do programa dispon veis no ESET SysInspector Arquivo Clicando em Arquivo voc pode armazenar o status atual do sistema para investiga o posterior ou abrir um relat rio armazenado anteriormente Por motivo de publica o recomendamos a gera o de um relat rio Adequado para envio Neste formul rio o relat rio omite informa es confidenciais nome do usu rio atual nome do computador nome do dom nio privil gios do usu rio atual vari veis do ambiente etc OBSERVA O Voc pode abrir os relat rios do ESET SysInspector armazenados anteriormente simplesmente arrastando e soltando os na janela principal rvore Permite expandir ou fechar todos os n s e exportar as se es selecionadas para o scri
335. t rio atual Ctrl Alt 3 exibe apenas os itens removidos o relat rio mostrar os itens presentes no relat rio anterior Ctrl Alt 4 exibe apenas os itens substitu dos arquivos inclusive Ctrl Alt 5 exibe apenas as diferen as entre os relat rios Ctrl Alt C exibe a compara o Ctrl AIt N exibe o relat rio atual Ctrl Alt P exibe o relat rio anterior Diversos F1 exibe a ajuda Alt F4 fecha o programa Alt Shift F4 fecha o programa sem perguntar Ctrl I estat sticas de relat rios 4 7 7 2 2 3 Comparar O recurso Comparar permite que o usu rio compare dois relat rios existentes O resultado desse recurso um conjunto de itens n o comuns em ambos os relat rios Ele adequado se voc deseja manter controle das altera es no sistema uma ferramenta til para detectar a atividade de c digo malicioso Ap s ser iniciado o aplicativo criar um novo relat rio que ser exibido em uma nova janela Navegue at Arquivo gt Salvar relat rio para salvar um relat rio em um arquivo Os relat rios podem ser abertos e visualizados posteriormente Para abrir um relat rio existente utilize o menu Arquivo gt Abrir relat rio Na janela principal do programa o ESET SysInspector sempre exibe um relat rio de cada vez O benef cio de comparar dois relat rios que voc pode visualizar um relat rio ativo no momento e um relat rio salvo em um arquivo Para comparar relat rios utilize a op o Arquivo gt Comparar relat rio
336. t rio de amea as Se for um aplicativo malicioso sua detec o ser adicionada pr xima atualiza o de assinaturas de v rus O envio de arquivos pode ser definido para ocorrer automaticamente ou selecione a op o Perguntar antes de enviar se quiser saber quais arquivos foram enviados para an lise e confirmar o envio Se n o desejar que os arquivos sejam enviados selecione a op o N o enviar para an lise A sele o da op o de n o envio de arquivos para an lise n o influencia o envio das informa es estat sticas que s o definidas em sua pr pria configura o consulte a se o Estat sticas Quando enviar Por padr o a op o O mais breve poss vel fica selecionada para que os arquivos suspeitos sejam enviados ao Laborat rio de amea as da ESET Esta a op o recomendada se uma conex o permanente com a Internet estiver dispon vel e os arquivos suspeitos puderem ser enviados sem atraso Selecione a op o Durante a atualiza o para que o upload de arquivos suspeitos seja feito para o ThreatSense Net durante a pr xima atualiza o Filtro de exclus es O Filtro de exclus es permite excluir determinados arquivos pastas do envio Por exemplo pode ser til excluir arquivos que podem conter informa es sigilosas como documentos ou planilhas Os tipos de 134 arquivos mais comuns s o exclu dos por padr o doc etc poss vel adicion los lista de arquivos exclu dos se desejar
337. t status disabled Desativa a prote o restore status Restaura a prote o s configura es padr o ativada 58 VIRLOG Este um alias do comando peTECTIONS til para visualizar informa es sobre infiltra es detectadas WARNLOG Este um alias do comando Events til para visualizar informa es sobre v rios eventos 4 7 6 3 Arquivos em lote Script poss vel usar o eShell como uma ferramenta de script potente para automa o Para usar um arquivo em lote com o eShell crie um com o eShell e escreva comandos nele Por exemplo eshell get antivirus status Tamb m poss vel fazer comandos em cadeira o que as vezes necess rio por exemplo se voc quiser obter um tipo de tarefa agendada em particular digite o seguinte eshell select scheduler task 4 amp get scheduler action A sele o de um item tarefa n mero 4 neste caso normalmente aplic vel apenas inst ncia atual em execu o do eShell Se voc fosse executar esses dois comandos um depois do outro o segundo comando teria uma falha com o erro Nenhuma tarefa selecionada ou a tarefa selecionada n o existe mais Devido a motivos de seguran a a pol tica de execu o definida como Script limitado por padr o Isso permite que voc use o eShell como uma ferramenta de monitoramento mas n o permite que voc fa a altera es de configura o no ESET Mail Security Comandos que podem afetar a seguran a como desl
338. te O usu rio ser notificado apenas sobre eventos muito suspeitos e Modo interativo O sistema solicitar que o usu rio confirme as opera es e Modo com base em pol ticas As opera es s o bloqueadas e Modo de aprendizagem As opera es s o ativadas e uma regra criada ap s cada opera o As regras criadas nesse modo podem ser visualizadas no Editor de regras mas sua prioridade menor que a prioridade das regras criadas manualmente ou das regras criadas no modo autom tico Quando selecionar o Modo de aprendizagem do menu suspenso Modo de filtragem HIPS a configura o Modo de aprendizagem vai terminar em ficar dispon vel Selecione a dura o pela qual voc deseja se envolver no m dulo de aprendizado a dura o m xima de 14 dias Quando a dura o especificada tiver terminado voc ser solicitado a editar as regras criadas pelo HIPS enquanto ele estava no modo de aprendizagem Voc tamb m pode escolher um modo de filtragem diferente ou adiar a decis o e continuar usando o modo de aprendizagem O sistema HIPS monitora os eventos dentro do sistema operacional e reage a eles de acordo com regras similares s regras usadas no firewall pessoal Clique em Editar para abrir a janela de gerenciamento de regras do HIPS Aqui poss vel selecionar criar editar ou excluir regras Mais detalhes sobre a cria o de regras e opera es HIPS podem ser encontrados no cap tulo Editar regra Se a a o padr o
339. tela cheia para que o ESET Mail Security ative o modo de apresenta o automaticamente quando aplicativos em tela cheia forem executados Ativar automaticamente o modo de apresenta o um risco de seguran a em potencial pois o cone do status da prote o na barra de tarefas ficar laranja e exibir um aviso Esse aviso tamb m pode ser visto na janela do programa principal onde a op o Modo de apresenta o ativado ser exibida em laranja Quando a op o Ativar automaticamente o modo de apresenta o ao executar aplicativos em tela cheia for marcada o modo de apresenta o ser iniciado depois que voc iniciar um aplicativo em tela cheia e ser interrompido automaticamente ao sair do aplicativo Esse recurso especialmente til para iniciar o modo de apresenta o logo ap s iniciar um jogo abrir um aplicativo em tela cheia ou iniciar uma apresenta o Voc tamb m pode selecionar Desativar o modo de apresenta o automaticamente ap s para definir o per odo de tempo em minutos ap s o qual o modo de apresenta o ser desativado automaticamente 185 5 6 10 Diagn stico O diagn stico fornece despejos de mem ria de aplicativos dos processos da ESET por exemplo ekrn Se um aplicativo falhar um despejo ser gerado Isso poder ajudar os desenvolvedores a depurar e a corrigir os problemas do ESET Mail Security Clique no menu suspenso ao lado de Tipo de despejo e selecione uma das tr s op es dispon veis
340. tem coletar informa es an nimas sobre o seu computador relacionadas a amea as rec m detectadas Essas informa es podem incluir o nome da amea a a data e o hor rio em que ela foi detectada a vers o do produto de seguran a da ESET a vers o do seu sistema operacional e a configura o de local As estat sticas s o normalmente enviadas aos servidores da ESET uma ou duas vezes por dia A seguir h um exemplo de um pacote estat stico enviado utc time 2005 04 14 07 21 28 country Slovakia language ENGLISH osver 5 1 2600 NT engine 5417 components 2 50 2 moduleid 0x4e4f4d41 filesize 28368 filename C NDocuments and SettingslAdministrator Local SettingsNTemporary Internet FilesiContent IE5iC1498 Quando enviar Voc pode definir o momento em que as informa es estat sticas ser o enviadas Se optar por enviar O mais breve poss vel as informa es estat sticas ser o enviadas imediatamente ap s serem criadas Esta configura o adequada se um conex o permanente com a Internet estiver dispon vel Se a op o Durante a atualiza o estiver selecionada todas as informa es estat sticas ser o enviadas em grupo durante a pr xima atualiza o 5 2 6 2 9 Arquivos suspeitos A guia Arquivos suspeitos permite configurar a maneira como as amea as ser o enviadas ao Laborat rio de amea as da ESET para an lise Se encontrar um arquivo suspeito voc poder envi lo para an lise no nosso Labora
341. tempo real do sistema de arquivos pode ser configurada para tratar arquivos rec m criados de forma diferente dos arquivos existentes Por exemplo poss vel configurar a Prote o em tempo real do sistema de arquivos para monitorar mais de perto os arquivos rec m criados Para garantir o impacto m nimo no sistema ao usar a prote o em tempo real os arquivos que j foram rastreados n o s o rastreados repetidamente exceto se tiverem sido modificados Os arquivos s o rastreados novamente logo ap s cada atualiza o do banco de dados de assinatura de v rus Esse comportamento controlado usando a Otimiza o inteligente Se a Otimiza o inteligente estiver desativada todos os arquivos ser o rastreados sempre que forem acessados Para modificar essa configura o pressione F5 para abrir a Configura o avan ada e expanda Antiv rus gt Prote o em tempo real do sistema de arquivos Clique em Par metros do ThreatSense gt Outro e marque ou desmarque Ativar otimiza o inteligente 5 2 6 1 Exclus es N o deve ser confundido com Extens es exclu das As exclus es permitem que voc exclua arquivos e pastas do rastreamento Recomendamos que voc crie exclus es somente quando for absolutamente necess rio a fim de garantir que todos os objetos sejam rastreados contra amea as H situa es em que voc pode precisar excluir um objeto Por exemplo entradas extensas do banco de dados que diminuem o desempenho do computa
342. tes e Descri o Caracter sticas do arquivo com base na descri o do sistema operacional e Companhia Nome de processo do aplicativo ou do fornecedor e Vers o Informa es do editor do aplicativo e Produto Nome do aplicativo e ou nome comercial e Criado em Data e hora quando um aplicativo foi criado e Modificado em Data e hora da ltima modifica o de um aplicativo OBSERVA O A reputa o tamb m pode ser verificada em arquivos que n o agem como programas processos em execu o marque os arquivos que deseja verificar clique neles com o bot o direito do mouse e no menu de contexto selecione Op es avan adas gt Verificar reputa o do arquivo usando o ESET Live Grid G Rastrear com ESET Mail Security Rastrear sem limpar Open with b Colocar arquivo em quarentena Restore previous versions Verificar reputa o do arquivo 47 4 7 2 Monitorar atividade Para ver a Atividade do sistema de arquivos atual em forma gr fica clique em Ferramentas gt Monitorar atividade Mostra a voc a quantidade de dados lidos e gravados em seu sistema em dois gr ficos Na parte inferior do gr fico h uma linha do tempo que grava a atividade do sistema de arquivos em tempo real com base na dura o do tempo selecionado Para alterar a dura o do tempo selecione a partir do menu suspenso Atualizar taxa Caer Epson FOR MICROSOFT EXCHANGE SERVER Monitorar atividade Atividade d
343. tifique se de que ele atenda a um ou mais dos seguintes crit rios e o site n o foi detectado e o site foi detectado incorretamente como uma amea a Nesse caso poss vel relatar um site de phishing falso nn S iti To Como alternativa voc pode enviar o site por email Envie seu email para samples Weset com Lembre se de incluir uma linha de assunto clara e o m ximo de informa es poss vel sobre o site re O o site do qual voc foi enviado como ouviu falar sobre ele etc 166 5 5 Controle de dispositivos O ESET Mail Security fornece controle autom tico de dispositivos CD DVD USB Esse m dulo permite rastrear bloquear ou ajustar filtros permiss es estendidos e define a capacidade de um usu rio de acessar e trabalhar com um determinado dispositivo Isso pode ser til se a inten o do administrador do computador for evitar o uso de dispositivos com conte do n o solicitado pelos usu rios Dispositivos externos compat veis e Armazenamento em disco HDD disco remov vel USB e CD DVD e Impressora USB e Armazenamento de FireWire e Dispositivo Bluetooth e Leitor de cart o inteligente e Dispositivo de imagens e Modem e Porta LPT COM e Dispositivos port teis e Todos os tipos de dispositivo As op es de configura o do controle de dispositivos podem ser modificadas em Configura o avan ada F5 gt Controle de dispositivos Ativar a op o ao lado de Integrar no sistema ativa o recurso de C
344. tilizam um canal criptografado para transferir as informa es entre servidor e cliente O ESET Mail Security verifica as comunica es utilizando os protocolos SSL Camada de soquete seguro e TLS Seguran a da camada de transporte O programa rastrear somente tr fego em portas definidas em portas usadas pelo protocolo IMAPS POP3S independentemente da vers o do sistema operacional Comunica es criptografadas n o ser o rastreadas quando as configura es padr o estiverem em uso Para ativar o rastreamento da comunica o criptografada acesse Verifica o de protocolo SSL em Configura o avan ada clique em Web e email gt Verifica o de protocolo SSL e selecione Ativar filtragem de protocolo SSL 5 4 3 2 Alertas e notifica es A prote o de email fornece controle da comunica o por email recebida pelos protocolos POP3 e IMAP Usando o plug in para Microsoft Outlook e outros clientes de email o ESET Mail Security permite controlar todas as comunica es vindas atrav s do cliente de e mail POP3 MAPI IMAP HTTP Ao verificar as mensagens de entrada o programa usa todos os m todos de rastreamento avan ado inclusos no mecanismo de rastreamento ThreatSense Isto significa que a detec o de programas maliciosos realizada at mesmo antes dos mesmos serem comparados com o banco de dados de assinaturas de v rus O rastreamento das comunica es por protocolos POP3 e IMAP independente do cliente de email usado
345. tivos Gravidade e Sempre criar relat rio de todos os eventos e Diagn stico Registra informa es necess rias para ajustar o programa e Informa es Registra as mensagens informativas incluindo as mensagens de atualiza es bem sucedidas e todos os registros mencionados anteriormente e Aviso Registra mensagens de erros cr ticos e de aviso e Nenhum Nenhum registro ser feito As regras podem ser limitadas a determinados usu rios ou grupos de usu rios adicionando os Lista de usu rios e Adicionar Abre os Tipos de objeto Usu rios ou Grupos que permite selecionar os usu rios desejados e Remover Remove o usu rio selecionado do filtro i OBSERVA O Todos os dispositivos podem ser filtrados por regras do usu rio por exemplo dispositivos de cria o de imagem n o fornecem informa es sobre usu rios apenas sobre a es invocadas 5 5 3 Detectar dispositivos O bot o Preencher fornece uma vis o geral de todos os dispositivos atualmente conectados com as informa es a seguir tipo de dispositivo fabricante do dispositivo modelo e n mero de s rie se dispon vel Ao selecionar um dispositivo da lista de Dispositivos detectados e clicar em OK uma janela do editor de regras ser exibida com informa es predefinidas todas as configura es podem ser ajustadas 5 5 4 Grupos do dispositivo A O dispositivo conectado ao seu computador pode representar um risco de seguran a A janela
346. tnote Info Info Important Warning Error SecurityWarning Error Critical SecurityWarning Critical e Scanner Nome do rastreamento que criou este evento de relat rio e ObjectType Tipo de objeto que produziu este evento de relat rio e ObjectName Nome do objeto que produziu este evento de relat rio e Threat Nome da amea a encontrada no objeto descrito pelas propriedades ObjectName e ObjectType e Action A o realizada depois da identifica o da amea a e User Conta do usu rio que causou este evento de relat rio e Information Descri o adicional do evento 176 ESET EventLog A classe ESET EventLog tem v rias inst ncias cada uma representando um registro de relat rio do relat rio de Eventos Cada inst ncia cont m e ID ID nico deste registro de relat rio e Timestamp cria o de um registro do relat rio no formato data hora WMI LogLevel gravidade do registro de relat rio expressa como um n mero no intervalo 0 8 Os valores correspondem aos n veis nomeados a seguir Debug Info Footnote Info Info Important Warning Error SecurityWarning Error Critical SecurityWarning Critical Module Nome do m dulo que criou este evento de relat rio e Event Descri o do evento e User Conta do usu rio que causou este evento de relat rio ESET ODFileScanLogs A classe ESET ODFileScanLogs tem v rias inst ncias cada uma representando um registro de arquivo de rastreamento sob demanda
347. trabalhar com o eShell por um per odo de tempo maior e n o quer digitar a senha 56 repetidamente poss vel fazer com que o eShell lembre a senha usando o comando set passwora Sua senha ent o ser preenchida automaticamente para cada comando executado que precisar de senha Ela lembrada at que voc saia do eShell isso significa que ser preciso usar O set password novamente quando iniciar uma nova sess o e quiser que o eShell lembre de sua senha Guia Ajuda Ao executar o comando GUIDE OU HELP ser exibida uma tela explicando como usar o eShell Esse comando est dispon vel no contexto roort esne11 gt Hist rico de comandos O eShell mant m um hist rico dos comandos executados anteriormente Isso se aplica apenas sess o interativa atual do eShell Quando voc sair do eShell o hist rico do comando ser removido Use as teclas de seta para cima e para baixo em seu teclado para navegar pelo hist rico Quando encontrar o comando que est procurando pode execut lo ou alter lo sem ter que digitar todo o comando desde o in cio CLS Limpar tela O comando czs pode ser usado para limpar a tela Ele funciona da mesma forma que no prompt de comando do Windows ou interface de linha de comando similar EXIT CLOSE QUIT BYE Para fechar ou sair do eShell voc pode usar qualquer desses comandos EXIT CLOSE QUIT OU BYE 4 7 6 2 Comandos Esta se o relaciona alguns comandos b sicos do eShell com descri o
348. tras palavras os arquivos compactados n o ser o exclu dos se eles contiverem tamb m arquivos limpos inofensivos Tenha cautela ao executar um rastreamento com Limpeza r gida com esse tipo de limpeza ativado um arquivo compactado ser exclu do se contiver pelo menos um arquivo infectado independentemente do status dos demais arquivos contidos no arquivo compactado Se o seu computador estiver apresentando sinais de infec o por malware por exemplo estiver mais lento travar com frequ ncia etc recomendamos que voc fa a o seguinte e Abrao ESET Mail Security e clique em Rastreamento do computador e Clique em Rastreamento inteligente para obter mais informa es consulte Rastreamento do computador e Ap s a conclus o do rastreamento revise o relat rio para obter informa es como o n mero de arquivos rastreados infectados e limpos Se desejar rastrear apenas uma determinada parte do seu disco clique em Rastreamento personalizado e selecione os alvos a serem rastreados quanto a v rus 5 2 2 Exclus es de processos Este recurso permite que voc exclua os processos de aplicativos do Rastreamento de antiv rus no acesso Estas exclus es ajudam a minimizar o risco de potenciais conflitos e melhoram o desempenho de aplicativos exclu dos que por sua vez causam um efeito positivo no desempenho global do sistema operacional Quando um processo exclu do seu arquivo execut vel n o monitorado A atividade de processo
349. trear arquivos na inicializa o do sistema Criar um snapshot do status do computador Rastreamento sob demanda do computador e Primeiro rastreamento e Atualizar Execu o de tarefas A tarefa especificada ser realizada uma vez somente na data e hora especificadas Uma tarefa pode ser ignorada se o computador estiver desligado ou sendo executado na bateria Selecione quando a tarefa deve ser executada a partir de uma dessas op es e clique em Avan ar e Na pr xima hora agendada e O mais breve poss vel e Imediatamente se o tempo depois da ltima execu o ultrapassar um valor espec fico horas 5 10 2 Tempo da tarefa nico Execu o de tarefas A tarefa especificada ser realizada uma vez somente na data e hora especificadas 5 10 3 Tempo da tarefa A tarefa ser realizada repetidamente no intervalo de tempo especificado Selecione uma das op es de intervalo de tempo e Uma vez A tarefa ser realizada somente uma vez na data e hora predefinidas Repetidamente A tarefa ser realizada no intervalo de tempo especificado em horas Diariamente A tarefa ser realizada diariamente na hora especificada Semanalmente A tarefa ser realizada uma ou mais vezes por semana no s dia s e hora selecionados Evento disparado A tarefa ser realizada ap s um evento especificado Pular tarefa quando estiver executando na bateria Uma tarefa n o ser iniciada se o computador estiver utilizando bateria no mo
350. u rio atual se ele n o tiver direitos de administrador digite o nome de usu rio e a senha de administrador 191 quando modificar determinados par metros do sistema semelhante ao UAC no Windows Vista As altera es incluem a desativa o dos m dulos de prote o 5 7 2 1 Senha Para evitar modifica o n o autorizada os par metros de configura o do ESET Mail Security podem ser protegidos por senha 5 7 2 2 Configura o de senha Para proteger os par metros de configura o do ESET Mail Security para evitar modifica o n o autorizada uma nova senha deve ser definida Quando quiser alterar uma senha existente digite sua antiga senha no campo Senha antiga insira sua nova senha nos campos Nova senha e Confirmar senha e clique em OK Esta senha ser solicitada em todas as modifica es futuras que forem realizadas no ESET Mail Security 5 7 3 Ajuda Quando pressionar a tecla F1 ou clicar no bot o uma janela de ajuda on line ser aberta Esta a fonte prim ria de conte do de ajuda Por m tamb m h uma c pia off line da ajuda que vem instalada com o programa A ajuda off line aberta em casos onde n o h conex o com a Internet A vers o mais recente da Ajuda on line ser exibida automaticamente quando voc tiver uma conex o com a Internet 5 7 4 ESET Shell Voc pode configurar os direitos de acesso a configura es recursos e dados do produto atrav s do eShell ao alterar a Pol tica de e
351. u rio e senha Provavelmente provocado por dados de autentica o incorretos nome de usu rio e senha na se o de atualiza o O nome do usu rio e a senha s o utilizados para garantir acesso ao servidor de atualiza o a partir do qual o programa se atualizar Verifique se os dados de autentica o est o corretos e inseridos no formato correto Por exemplo Dom nio Nome de usu rio ou Grupo de trabalho Nome de usu rio al m das senhas correspondentes Se o servidor de Mirror puder ser acessado por Todos esteja ciente de que isso n o significa que o acesso garantido a qualquer usu rio Todos n o significa qualquer usu rio n o autorizado apenas significa que a pasta pode ser acessada por todos os usu rios do dom nio Como resultado se a pasta puder ser acessada por Todos um nome de usu rio e uma senha ainda precisar o ser inseridos na se o de configura o da atualiza o e O ESET Mail Security relata um erro ao conectar a um servidor de imagem A comunica o na porta definida para acessar a vers o HTTP da Imagem est bloqueada 5 3 6 Como criar tarefas de atualiza o As atualiza es podem ser acionadas manualmente clicando em Atualizar banco de dados de assinatura de v rus na janela principal exibida depois de clicar em Atualizar no menu principal As atualiza es tamb m podem ser executadas como tarefas agendadas Para configurar uma tarefa agendada clique em Ferramentas gt Age
352. u categorias inteiras e Resultado do rastreamento antiv rus Resultado do rastreamento antiv rus aplic vel a mensagens sinalizadas como maliciosas ou n o maliciosas e Hora em que foi recebido aplic vel a mensagens recebidas antes ou depois de uma data espec fica ou durante um per odo espec fico e Cabe alhos de mensagens aplic vel a mensagens com dados espec fico presentes no cabe alho da mensagem e Cont m arquivo protegido por senha aplic vel a mensagens com anexos de arquivos que s o protegidos por senha e Cont m arquivo danificado aplic vel a mensagens com anexos de arquivos que est o danificados provavelmente imposs veis de abrir e Endere o IP do remetente aplic vel a mensagens enviadas de um endere o IP espec fico e Dom nio do remetente aplic vel a mensagens de um remetente com um dom nio espec fico em seus endere os de email 5 1 5 1 1 2 A o de regra Voc pode adicionar a es que ser o realizadas com mensagens e ou anexos que correspondem a condi es da regra 1 OBSERVA O poss vel adicionar v rias condi es para uma regra Ao adicionar condi es m ltiplas condi es que anulam umas s outras n o ser o exibidas A lista de A es dispon veis para Prote o de transporte de email algumas op es podem n o aparecer dependendo das suas condi es selecionadas e Mensagem em quarentena a mensagem n o ser entregue ao destinat rio e ser movida pa
353. uarentena Digite o Nome de usu rio e Senha para sua caixa de entrada de quarentena Detalhes da conta Nome de usu rio Senha Salvar as informa es da conta Voc pode selecionar Salvar informa es de conta para salvar as configura es de conta para uso futuro quando acessar o Gerente de quarentena 112 5 1 10 Agrupamento O Agrupamento ESET uma infraestrutura de comunica o P2P da linha de produtos ESET para o Microsoft Windows Server Esta infraestrutura permite que os produtos de servidor da ESET se comuniquem uns com os outros e troquem dados como configura es e notifica es e tamb m que sincronizem os dados necess rios para a opera o correta de um grupo de inst ncias do produto Um exemplo de tal grupo um grupo de n s em um Agrupamento de Failover Windows ou Agrupamento de Balanceamento de Carga de Rede NLB com produto ESET instalado onde h necessidade de ter a mesma configura o do produto em todo o agrupamento O Agrupamento ESET garante esta uniformidade entre inst ncias A p gina de status do Agrupamento ESET pode ser acessada no menu principal em Ferramentas gt Agrupamento quando configurada adequadamente a p gina deve ter a seguinte apar ncia bo o a Cluster CX Name State WIN JLDLB8CEURS Online W2012R2 NODE1 Online W2012R2 NODE2 Online W2012R2 NODE3 Online X TOOLS W Submit feedback cluster wizard Q Import certificates Destroy cluster Para co
354. ue a palavra chave pode ser logicamente relacionada s p ginas de ajuda que n o contenham aquela palavra chave no texto Usando as palavras ou frases pesquisar o conte do de todas as p ginas e exibir somente aquelas contendo a palavra ou a frase pesquisada no texto real 1 3 M todos usados Os m todos independentes a seguir s o usados para rastrear emails e Prote o do banco de dados da caixa de entrada conhecido anteriormente como Rastreamento da caixa de correio via VSAPI Este tipo de prote o s est dispon vel para o Microsoft Exchange Server 2010 2007 e 2003 operando na fun o Servidor Mailbox Microsoft Exchange 2010 e 2007 ou Servidor Back End Microsoft Exchange 2003 Este tipo de rastreamento pode ser realizado em uma instala o de servidor nica com v rias fun es do Exchange Server em um computador desde que inclua a fun o de Mailbox ou Back end e Prote o de transportador de email conhecida anteriormente como Filtragem de mensagens no n vel do servidor SMTP Esta prote o fornecida pelo agente de transporte e s est dispon vel para Microsoft Exchange Server 2007 ou mais recente operando na fun o de Servidor Edge Transport ou Servidor Hub Transport Este tipo de rastreamento pode ser realizado em uma instala o de servidor nica com v rias fun es do Exchange Server em um computador desde que tenha uma das fun es de servidor mencionadas e Rastreamento de banco de dados sob d
355. um arquivo de atualiza o for maior que KB o programa exibir uma notifica o 149 5 3 3 Proxy HTTP Para acessar as op es de configura o do servidor proxy de determinado perfil de atualiza o clique em Atualizar na rvore Configura o avan ada F5 e clique em Proxy HTTP Clique no menu suspenso Modo proxy e selecione uma das tr s op es a seguir e N o usar servidor proxy e Conex o atrav s de um servidor proxy e Usar configura es globais de servidor proxy Selecione a op o Usar configura es globais de servidor proxy para usar as op es de configura o do servidor proxy j especificadas na ramifica o Ferramentas gt Servidor proxy da rvore Configura o avan ada Selecione N o usar servidor proxy para especificar que nenhum servidor proxy ser usado para atualizar o ESET Mail Security A op o Conex o atrav s de um servidor proxy deve ser selecionada se e Deve ser usado um servidor proxy para atualizar o ESET Mail Security que seja diferente do servidor proxy especificado nas configura es globais Ferramentas gt Servidor proxy Nesse caso as configura es devem ser especificadas aqui O endere o do Servidor proxy a Porta de comunica o por padr o 3128 al m do Usu rio e Senha para o servidor proxy se necess rio e As configura es do servidor proxy n o foram definidas globalmente mas o ESET Mail Security ir estabelecer conex o com um servidor proxy para atua
356. uzir o risco de poss veis conflitos e aumentam o desempenho geral do servidor ao executar o software antiv rus o ESET Mail Security identifica aplicativos cr ticos de servidor e arquivos do sistema operacional do servidor e os adiciona automaticamente lista de Exclus es Voc pode ver uma lista de aplicativos do servidor detectados em Exclus es autom ticas para gerar para o qual exclus es s o criadas Por padr o todas as exclus es autom ticas est o ativadas Voc pode desativar ativar cada aplicativo do servidor clicando na chave com o seguinte resultado 1 Se uma exclus o de aplicativo sistema operacional continuar ativada qualquer um de seus arquivos e pastas cr ticos ser o adicionados na lista de arquivos exclu dos do rastreamento Configura o avan ada gt gt B sico gt Exclus es gt Editar Sempre que o servidor for reiniciado o sistema realiza uma verifica o autom tica das exclus es e restaura quaisquer exclus es que possam ter sido exclu das da lista Esta a configura o recomendada se quiser garantir que as Exclus es autom ticas recomendadas sejam sempre aplicadas 2 Se um usu rio desativar uma exclus o de aplicativo sistema operacional seus arquivos e pastas cr ticos permanecer o na lista de arquivos exclu dos do rastreamento Configura o avan ada gt gt B sico gt Exclus es 124 gt Editar No entanto eles n o ser o verificados ou renovados automaticamente na lista Exclu
357. vamente para poder us la no futuro Copiar Cria uma nova regra com base nos par metros da regra selecionada Clique em Preencher para preencher automaticamente os par metros do dispositivo de m dia remov vel para dispositivos conectados ao computador As regras s o listadas por ordem de prioridade com regras de prioridade superior mais pr ximas do in cio Voc pode selecionar v rias regras e aplicar a es como exclu las ou mov las para cima ou para baixo na lista clicando em In cio Para cima Final Para baixo bot es de setas As entradas de relat rios podem ser visualizadas a partir da janela principal do programa do ESET Mail Security em Ferramentas gt Relat rios 168 5 5 2 Adi o de regras do controle de dispositivos Uma Regra de controle de dispositivos define a a o a ser tomada quando um dispositivo que corresponde aos crit rios da regra conectado ao computador Editar regra Nome Block USB for User Regra ativada Tipo de dispositivo Dispositivos port teis A o Bloquear Tipo de crit rio Dispositivo Fabricante Modelo N mero de s rie Gravidade do registro em log Lista de usu rios Insira uma descri o da regra no campo Nome para melhor identifica o Clique na op o ao lado de Regra ativada para ativar ou desativar esta regra Isso pode ser til caso n o deseje excluir a regra permanentemente Tipo de dispositivo Escolha o tipo de dispositivo externo no menu
358. van ada ou pressione F5 42 4 6 3 Ferramentas Registro em relat rio de diagn stico configura quais componentes v o escrever relat rios de diagn stico quando o relat rio de diagn stico estiver habilitado Ao clicar na op o para ativar o registro em relat rio de diagn stico poss vel escolher por quanto tempo ela estar ativada 10 minutos 30 minutos 1 hora 4 horas 24 horas at a pr xima reinicializa o do servidor ou permanentemente Componentes que n o s o exibidos nesta guia sempre gravam relat rios de diagn stico Caer Epis Se FOR MICROSOFT EXCHANGE SERVER e Configura o Servidor Computador Ferramentas CH Registro em relat rio de diagn stico Fo Desativad CONFIGURA O Importar exportar configura es Configura o avan ada e Ativar o registro em relat rio de diagn stico para o per odo de tempo selecionado 43 Ativar o registro em relat rio de diagn stico Ativar o registro em relat rio de diagn stico para o per odo de tempo selecionado Ativar por 10 minutos Cancelar Ativar por 30 minutos Ativar por 1 hora Ativar por 4 horas Ativar por 24 horas Ativar at reiniciar Ativar permanentemente 4 6 4 Importar e exportar configura es Importar e exportar as configura es do ESET Mail Security poss vel em Configura o clicando em Importar exportar configura es Tanto a importa o quanto a exporta o utilizam arquivos xml
359. vidor do Exchange assim como as configura es AntispamBypass para a caixa de entrada do destinat rio Os emails desses endere os IP listas de remetentes ou emails entregues a uma caixa de correio que tem a op o AntispamBypass ativada ser o ignorados pelo m todo de detec o de lista cinza Usar apenas a parte de dom nio do endere o do remetente ignora o nome do destinat rio no endere o de email apenas o dom nio levado em conta Limite de tempo para recusa da conex o inicial min quando uma mensagem entregue pela primeira vez e negada temporariamente esse par metro define o per odo de tempo durante o qual a mensagem ser sempre negada medido a partir da primeira vez que negada Ap s o per odo definido ter decorrido a mensagem ser recebida com xito O valor m nimo que pode ser inserido de 1 minuto Tempo de expira o das conex es n o verificadas horas esse par metro define o intervalo de tempo m nimo no qual os dados do trio ser o armazenados Um servidor v lido deve reenviar uma mensagem desejada antes que esse per odo expire Esse valor deve ser superior ao valor do Limite de tempo para recusa da conex o inicial 92 Tempo de expira o das conex es verificadas dias o n mero m nimo de dias em que as informa es do trio ser o armazenadas durante o qual os emails de um remetente espec fico ser o recebidos sem atraso Esse valor deve ser superior ao valor de Tempo de e
360. vidor local o segundo para conectar aos servidores da ESET Quando esses perfis estiverem configurados navegue at Ferramentas gt Agenda e edite os par metros da tarefa de atualiza o Designe um perfil como prim rio e outro como secund rio Perfil selecionado O perfil de atualiza o atualmente usado Para mudar isso escolha um perfil no menu Lista de perfis Crie novos perfis de atualiza o ou edi o 5 2 7 4 Alvos de rastreamento A janela de alvos de rastreamento permite definir que objetos mem ria unidades setores arquivos e pastas s o rastreados quanto a infiltra es Selecione alvos na estrutura em rvore que lista todos os dispositivos dispon veis no computador O menu suspenso Alvos de rastreamento permite selecionar alvos de rastreamento predefinidos e Por configura es de perfil Seleciona alvos definidos no perfil de rastreamento selecionado e M dia remov vel Seleciona disquetes dispositivos de armazenamento USB CD DVD Unidades locais Controla todas as unidades de disco r gido do sistema Unidades de rede Seleciona todas as unidades de rede mapeadas Pastas compartilhadas Seleciona todas as pastas compartilhadas no servidor local Nenhuma sele o Cancela todas as sele es 5 2 7 5 Pausar um rastreamento agendado O rastreamento agendado pode ser adiado Defina um valor para a op o Interromper rastreamentos programados em min caso deseje adiar o rastreamento do computado
361. vo que pode ser usado para executar um comando desde que o comando tenha um alias atribu do a ele H alguns aliases padr o global close sair global quit sair global bye sair warnlog eventos de relat rio das ferramentas virlog detec es de relat rio das ferramentas antivirus on demand log rastreamento de relat rio de ferramentas global significa que o comando pode ser usado em qualquer lugar independente do contexto atual Um comando pode ter v rios aliases atribu dos a ele por exemplo o comando exIT tem os aliases CLOSE QUIT BYE Quando quiser sair do eShell pode usar o comando ex1IT ou qualquer um de seus aliases Alias viRLOG um alias para o comando pETECTIONS que est localizado no contexto TooLs LOG Portanto as detec es do comando est o dispon veis no contexto roor e s o mais f ceis de acessar n o necess rio entrar nos contextos TooLs e Loc pode execut lo diretamente de roor O eShell permite definir seus pr prios aliases O comando aLIAs pode ser encontrado em UI ESHELL Configura es protegidas por senha As configura es do ESET Mail Security podem ser protegidas por uma senha poss vel definir a senha usando a interface gr fica do usu rio ou eShell usando o comando set ui access 1ock password Voc ter que inserir esta senha de forma interativa para certos comandos como aqueles que podem alterar configura es ou modificar dados Se voc planeja
362. vos exclu dos depois de dias Como os arquivos n o s o exclu dos do sistema de arquivos poss vel recuperar esses arquivos usando o eShell Limpar arquivos exclu dos depois de dias exclui arquivos do disco depois do n mero de dias especificado n o poss vel recuperar depois de serem exclu dos a menos que voc tenha uma solu o de backup do sistema de arquivos implementada Armazenar mensagens para destinat rios n o existentes normalmente mensagens de spam s o enviadas a destinat rios aleat rios para um determinado dom nio em uma tentativa de acertar um usu rio j existente As mensagens enviadas para usu rios que n o existem em um Active Directory s o armazenadas na quarentena local por padr o Mas isso pode ser desligado e mensagens para destinat rios inexistentes n o ser o armazenadas assim sia Quarentena local n o ficar cheia com muitas mensagens de spam deste tipo Isto tamb m economiza espa o em disco 106 5 1 9 1 2 Interface web A Interface web da Quarentena de email uma alternativa ao Gerente de quarentena de email mas s est dispon vel para a Quarentena local 1 OBSERVA O A Interface web de Quarentena de email n o est dispon vel em um servidor com fun o de servidor Edge Transport Isso acontece porque o Active Directory n o est acess vel para autentica o A Interface web da Quarentena de email permite que voc veja o estado da quarentena de email Ela tamb m p
363. xecu o do ESET Shell A configura o padr o Script limitado mas ela pode ser alterada para Desativado Somente leitura ou Acesso completo se necess rio e Desativado O eShell n o pode ser usado Apenas a configura o do eShell permitida no contexto do ui eshe11 poss vel personalizar a apar ncia do eShell mas n o poss vel acessar qualquer configura o ou dados de produtos e Somente leitura O eShell pode ser usado como uma ferramenta de monitoramento Voc pode exibir todas as configura es no modo Interativo e no modo de Lote mas n o pode modificar configura es recursos ou dados e Script limitado no modo Interativo voc pode exibir e modificar todas as configura es recursos e dados No Modo de lote o eShell funcionar como se estivesse no modo Somente leitura por m se voc usar arquivos em lotes assinados ser poss vel editar as configura es e modificar dados e Acesso completo acesso a todas as configura es de forma ilimitada nos modos Interativo e Lote Voc pode exibir e modificar qualquer configura o preciso usar uma conta de administrador para executar o eShell com acesso total Se UAC estiver ativado tamb m necess ria uma eleva o 5 7 5 Desativar a GUI no servidor de terminal Este cap tulo descreve como desativar a interface gr fica do usu rio do ESET Mail Security em execu o no servidor de terminal do Windows para sess es de usu rio Normalmente
364. xpira o das conex es n o verificadas Configura o avan ada SERVIDOR E3 CONFIGURA ES DA LISTA CINZA Antiv rus e antispyware Ativar lista cinza Prote o antispam Regras Usar apenas a parte de dom nio do endere o do remetente Prote o de transportador de Limite de tempo para recusa da conex o inicial min email Rastreamento de banco de Tempo de expira o das conex es n o verificadas horas dados sob demanda t eS E Z z Tempo de expira o das conex es verificadas dias Quarentena de email COMEUTADOR Usar listas antispam para ignorar automaticamente a Lista cinza ATUALIZAR Lista de permiss es de IP VREE Dom nio para lista de permiss es de IP CONTROLE DE DISPOSITIVO FERRAMENTAS RESPOSTA SMTP E C digo de resposta INTERFACE DO USUARIO C digo do status 474 Mensanem de resnosta Please try anain later Ea Resposta SMTP para conex es negadas temporariamente poss vel especificar um C digo de resposta C digo do status e Mensagem de resposta que definem a resposta de nega o tempor ria de SMTP enviada para o servidor SMTP se uma mensagem for recusada Exemplo de uma mensagem de resposta de rejei o SMTP C digo de resposta C digo do status Mensagem de resposta 451 4 7 1 A o solicitada anulada erro local no processamento AVISO Sintaxe incorreta nos c digos de resposta SMTP pode causar mau funcionamento da prote o de lista cinza Como resultado
365. ysInspector basta executar o arquivo Sysinspector exe obtido por download no site da ESET Aguarde enquanto o aplicativo inspeciona o sistema o que pode demorar v rios minutos dependendo do hardware e dos dados a serem coletados 4 7 7 2 2 Interface do usu rio e uso do aplicativo Para facilitar o uso a janela principal dividida em quatro se es Controles do programa localizados na parte superior da janela principal a janela de navega o esquerda a janela de descri o direita e no centro e a janela de detalhes direita na parte inferior da janela principal A se o Status do relat rio lista os par metros b sicos de um relat rio filtro usado tipo do filtro se o relat rio resultado de uma compara o etc Arquivow Arvorev Listav Ajudaw E CAProgramDataNESETESET NOD32 AntivirusiSyelnspector Sysinspector ADMIN PC 110728 1128 2ip ESET Syslnspector ESET SYSINSPECTOR omme Aceit vel Localizar N vel de risco 1 9 C Se o do status Processos em execu o gt smss exe D Processos em execu o Processo Caminho PID Usu rio z 5a Conex es de rede z T H E Entradas importantes do registro Processos em execu o E Servi os gt System Idle Process BM Drivers System EB Arquivos cr ticos gt E E E B Tarefas da agenda do sistema E H E Informa es sobre o sistema csrss exe 572 H 7 Detalhes do arquivo g
366. zadas pelo administrador 4 8 5 1 Registro Registre sua licen a preenchendo os campos no formul rio de registro e clicando em Continuar Os campos marcados como necess rios entre par nteses s o obrigat rios Essas informa es ser o usadas somente para quest es envolvendo sua licen a da ESET 4 8 5 2 Ativa o do administrador de seguran a A conta do administrador de seguran a uma conta criada no portal de licen as com seu endere o de email e senha que capaz de ver todas as autoriza es de licen a Uma conta de administrador de seguran a permite que voc gerencie v rias licen as Se voc n o tiver uma conta de administrador de seguran a clique em Criar conta e voc ser redirecionado para a p gina da web do ESET License Administrator onde poder se registrar com suas credenciais Se voc tiver esquecido sua senha clique em Esqueceu sua senha e ser redirecionado para o portal ESET Business Insira seu endere o de email e clique em Enviar para confirmar Depois disso voc receber uma mensagem com instru es para redefinir sua senha i OBSERVA O Para mais informa es sobre usar o ESET License Administrator consulte o Guia do Usu rio do ESET License Administrator 83 84 4 8 5 3 Falha na ativa o A ativa o do ESET Mail Security n o foi conclu da com xito Certifique se de que voc tenha inserido a Chave de licen a ou anexado uma Licen a off line Se voc tiver outra Licen
Download Pdf Manuals
Related Search
Related Contents
DeLonghi ICMI 211.BK coffee maker 27/40MHz - CONRAD Produktinfo. 取扱説明書 - シャープ ! WARNING - Napoleon Products Panasonic DBS 576HD Telephone User Manual 組立説明書 入 札 公 告 Oster 3263 Coffeemaker User Manual ST600 Manual Copyright © All rights reserved.
Failed to retrieve file