Home
1. ESET Endpoint Security
Contents
1. IMPORTANTE leia atentamente os termos e as condi es relativos ao produto estabelecidos a seguir antes do download da instala o da c pia ou do uso POR MEIO DO DOWNLOAD DA INSTALA O DA COPIA OU DO USO DO SOFTWARE VOC EXPRESSA SEU CONSENTIMENTO COM ESTES TERMOS E CONDICOES Contrato de licen a para o usu rio final do software Sob os termos deste Contrato de licen a para o usu rio final do software doravante denominado o Contrato executado por e entre a ESET spol s r o tendo sua sede em Eu aceito os termos e condi es do Acordo de Licen a Eu n o aceito os termos e condi es do Acordo de Licen a e e gt Depois de selecionar Aceitar e clicar em Avan ar ser solicitado que voc configure o ESET Live Grid O ESET Live Grid ajuda a assegurar que a ESET seja informada cont nua e imediatamente sobre novas infiltra es para proteger seus clientes O sistema permite o envio de novas amea as para o Laborat rio de v rus da ESET onde elas s o analisadas processadas e adicionadas ao banco de dados de assinatura de v rus ESET Live Grid Quanto mais melhor Obtenha o n vel m ximo de prote o O ESET Live Grid fornece o n vel m ximo de prote o e oferece um rastreamento r pido usando a intelig ncia mais recente coletada por milh es de dientes da ESET em todo o mundo Ativar ESET Live Grid recomendado lt A pr xima
2. 76 3 8 3 1 3 Endere os IP exclu dos Endere os IP nesta lista ser o exclu dos da filtragem de conte do de protocolo A comunica o HTTP POP3 IMAP de para os endere os selecionados n o ser verificada quanto a amea as Recomendamos que use essa op o apenas para endere os conhecidos como sendo confi veis Adicionar Clique em adicionar um endere o IP intervalo de endere os sub rede de um ponto remoto para o qual a regra aplicada Editar Edite as entradas selecionadas da lista Remover Remove as entradas selecionadas da lista Config cada ESET Endpoint Sec o os Endere os IP exclu dos 10 211 10 211 10 2110 192 168 1 0 255 255 255 0 fe80 b434 b801 e878 5795 2001 218 420 64 3 8 3 1 4 SSL TLS O ESET Endpoint Security capaz de verificar se h amea as em comunica es que usam o protocolo SSL poss vel usar v rios modos de rastreamento para examinar comunica es protegidas por SSL com certificados confi veis certificados desconhecidos ou certificados exclu dos da verifica o das comunica es protegidas por SSL Ativa filtragem de protocolo SSL TLS Se a filtragem de protocolo estiver desativada o programa n o rastrear as comunica es em SSL O Modo de filtragem de protocolo SSL TLS est dispon vel nas seguintes op es Modo autom tico Selecione essa op o para rastrear todas as comunica es protegidas por SSL exceto as comunica es protegi
3. Alerta Amea a em potencial encontrada Objeto CUserstExampleiDesktop PotentiallyUnwanted exe Amea a Win32 PUAtest A Aplica o potencialmente n o desejado Evento ocorrido durante tentativa de acesso do arquivo por um aplicativo C Windows explorer exe Envie este objeto para a an lise da ESET Por que o ESET est detectando esse arquivo Y Copiar para quarentena v Enviar para an lise Excluir da detec o a Menos informa es Quando um aplicativo potencialmente indesejado detectado e n o poss vel limpar uma janela de notifica o O endere o foi bloqueado ser exibida no canto inferior direito da tela Para mais informa es sobre este evento v para Ferramentas gt Relat rios gt Sites filtrados no menu principal Caer ENDPOINT SECURITY O O endere o foi bloqueado Endere o de URL Endere o de IP Aplicativos potencialmente indesejados Configura es Ao instalar seu produto ESET poss vel decidir se vai ativar a detec o de aplicativos potencialmente n o desejados conforme exibido abaixo Detec o de aplicativos potencialmente n o desejados A ESET pode detectar aplicativos potencialmente n o desejados e pedir uma confirma o antes que eles sejam instalados Aplicativos potencialmente indesejados podem n o oferecer riscos de seguran a mas podem afetar o desempenho a velocidade e a confiabilidade do computador ou causar mudan as no seu comportament
4. 3 9 6 3 Par metros da linha de comando O ESET Syslnspector suporta a gera o de relat rios a partir da linha de comando utilizando estes par metros gen gerar relat rio diretamente a partir da linha de comando sem operar a GUI privacy gerar relat rio com informa es confidenciais omitidas zip salvar o relat rio de resultado no arquivo zip compactado silent suprimir a janela de progresso ao gerar o relat rio da linha de comando blank iniciar o ESET SysInspector sem gerar carregar o relat rio Exemplos Uso Sysinspector exe load xml gen save xml privacy zip compareto xml Para carregar relat rio espec fico diretamente no navegador use Sysinspector exe lclientlog xml Para gerar relat rio a partir da linha de comando use Sysinspector exe gen Imynewlog xml Para gerar relat rio excluindo informa es confidenciais diretamente em um arquivo compactado use Sysinspector exe gen Imynewlog zip privacy zip Para comparar dois relat rios e procurar diferen as use Sysinspector exe new xml old xml OBSERVA O Se o nome do arquivo pasta contiver uma lacuna ele deve ser colocado entre aspas 136 3 9 6 4 Script de servi os O script de servi os uma ferramenta que fornece ajuda aos clientes que utilizam o ESET SysInspector removendo facilmente os objetos indesejados do sistema O script de servi os permite que o usu rio exporte o relat rio completo do ESET Syslnspector ou suas partes se
5. 92 ENDPOINT SECURITY Atualizar e 434 O banco de dados de assinatura de v rus est atualizado ai ATUALIZAR A atualiza o n o necess ria o banco de dados de assinatura de v rus est atualizado Ultima atualiza o bem sucedida 1 27 2015 1 07 36 PM Vers o do banco de dados da assinatura de v rus 11079 20150127 Atualizar agora ltima atualiza o bem sucedida A data da ltima atualiza o Verifique se ela se refere a uma data recente o que significa que o banco de dados de assinatura de v rus est atualizado Vers o do banco de dados de assinatura de v rus O n mero do banco de dados de assinatura de v rus que tamb m um link ativo para o site da ESET Clique para exibir uma lista de todas as assinaturas adicionadas na atualiza o 93 Processo de atualiza o Ap s clicar no bot o Atualizar banco de dados de assinatura de v rus o processo de download iniciado A barra de progresso do download e o tempo restante do download ser o exibidos Para interromper a atualiza o clique em Cancelar atualiza o ENDPOINT SECURITY e Atualizar Su Atualiza o do banco de dados de assinatura de v rus ATUALIZAR Progresso da atualiza o 1 7 T Cancelar atualiza o Importante Em circunst ncias normais quando o download das atualiza es feito adequadamente a mensagem A atualiza o n o necess ria O banco de dados de assinatura de v rus est
6. Depois de selecionar sua prefer ncia para detec o de aplicativos potencialmente n o desejados e clicar em Configura es avan adas voc ser solicitado a selecionar um local para a pasta do produto de instala o Por padr o o programa instalado no seguinte diret rio C Program Files ESETESET Endpoint Security Voc pode especificar um local para dados e m dulos de programa Por padr o eles s o instalados nos seguintes diret rios C Program Files ESET ESET Endpoint Security C ProgramData ESET ESET Endpoint Security Clique em Procurar para alterar esses locais n o recomendado Selecione a pasta de instala o Para instalar nesta pasta dique em Pr ximo Para instalar numa pasta diferente forne a o nome abaixo ou dique em Procurar Pasta do produto rogram Files ESET ESET Endpoint Security Procurar Pasta do m dulo C Program Files ESET ESET Endpoint Security Procurar Pasta de dados C ProgramData ESET ESET Endpoint Security Procurar i Cases 18 Na pr xima janela voc pode escolher quais componentes de produto ser o instalados Os componentes do programa na se o Computador representam a Prote o em tempo real do sistema de arquivos Rastreamento do computador Prote o de documentos e Controle de dispositivos Observe que os dois primeiros componentes s o obrigat rios para que a sua solu o de seguran a funcione A se o Rede
7. Neste exemplo o processo module32 exe foi selecionado marcado por um caractere o processo ser encerrado com a execu o do script 137 02 M dulos carregados Essa se o lista os m dulos do sistema em uso no momento Exemplo 02 Loaded modules ci lwindowsisystem32isvchost exe ci lwindowsisystem32 kernel32 dll c ilwindowsisystem32Nkhbekhb dll c lwindowsisystem32iadvapi32 dll keped Neste exemplo o m dulo khbekhb dll foi marcado por um caractere Quando o script for executado ele reconhecer os processos que usam esse m dulo espec fico e os encerrar 03 Conex es TCP Esta se o cont m informa es sobre as conex es TCP existentes Exemplo 03 TCP connections Active connection 127 0 0 1 30606 gt 127 0 0 1 55320 owner ekrn exe Active connection 127 0 0 1 50007 gt 127 0 0 1 50006 Active connection 127 0 0 1 55320 gt 127 0 0 1 30606 owner OUTLOOK EXE Listening on port 135 epmap owner svchost exe Listening on port 2401 owner fservice exe Listening on port 445 microsoft ds owner System segue Quando o script for executado ele localizar o propriet rio do soquete nas conex es TCP marcadas e interromper o soquete liberando recursos do sistema 04 Pontos de extremidade UDP Esta se o cont m informa es sobre os pontos de extremidade UDP existentes Exemplo UDP endpoints 0 port 123 ntp 0 port 3702
8. Rastrear com ESET Endpoint Security b Rastrear sem limpar Op es avan adas Colocar arquivo em quarentena Enviar arquivos para an lise Verificar reputa o do arquivo 3 8 6 9 Conex es de rede Na se o Conex es de rede voc pode ver uma lista de conex es ativas e pendentes Isso o ajuda a controlar todos os aplicativos que estabelecem conex es de sa da ENDPOINT SECURITY Conex es de rede E CG Aplicativo IP local IP remoto Protoc Velocida Velocida Enviados Recebidos DB System 0 B s 0 B s 17 kB 16 kB a chrome exe 0 B s 0 B s 26 kB 192 kB 10 0 2 15 49200 173 194 116 231 4 10 0 2 15 49201 74 125 136 95 443 TCP 0 B s 0 B s 778 B 5kB 10 0 2 15 49203 188 40 238 250 80 TCP 0 B s 0 B s 1 kB 197 B xX FERRAMENTAS 10 0 2 15 49204 188 40 238 250 80 TCP 0 B s 0 B s 2 kB 392 B 10 0 2 15 49206 173 194 116 247 4 TCP 0 B s 0 B s 921 B 82 kB 10 0 2 15 49218 216 58 208 36 443 TCP 0 B s 0 B s 1 kB 4 kB 10 0 2 15 49221 188 40 238 250 80 TCP 0 B s 0 B s 1 kB 401 B 10 0 2 15 49222 188 40 238 250 80 TCP 0 B s 0 B s 0B 0B 10 0 2 15 49223 188 40 238 250 80 TCP 0 B s 0 B s 0B 0B 10 0 2 15 49224 188 40 238 250 80 TCP 0 B s 0 B s 2 kB 543 B 4 10 0 2 15 49225 188 40 238 250 80 TCP 0 B s 0 B s 1 kB 392 B 10 0 2 15 49226 188 40 238 250 80 TCP 0 B s 0 B s 3 kB 847 B Protocolo TCP 6 Transmission Control Protocol Endere o local Endere o remoto Example PC hq eset com 10
9. o e conveni ncia m ximas essencial usar a solu o antiv rus corretamente e aderir a diversas regras teis Atualiza o regular De acordo com as estat sticas do ESET Live Grid milhares de novas amea as nicas s o criadas todos os dias a fim de contornar as medidas de seguran a existentes e gerar lucro para os seus autores todas s custas dos demais usu rios Os especialistas no Laborat rio de v rus da ESET analisam essas amea as diariamente preparam e publicam atualiza es a fim de melhorar continuamente o n vel de prote o de nossos usu rios Para garantir a m xima efic cia dessas atualiza es importante que elas sejam configuradas devidamente em seu sistema Para obter mais informa es sobre como configurar as atualiza es consulte o cap tulo Configura o da atualiza o Download dos patches de seguran a Os autores dos softwares maliciosos frequentemente exploram as diversas vulnerabilidades do sistema a fim de aumentar a efici ncia da dissemina o do c digo malicioso Considerado isso as empresas de software vigiam de perto quaisquer vulnerabilidades em seus aplicativos para elaborar e publicar atualiza es de seguran a eliminando as amea as em potencial regularmente importante fazer o download dessas atualiza es de seguran a medida que s o publicadas Microsoft Windows e navegadores da web como o Internet Explorer s o dois exemplos de programas para os quais atualiza e
10. Ctrl X Copia itens Ctrl B Localiza informa es sobre os arquivos selecionados na Internet Ctrl L Abre a pasta em que o arquivo selecionado est localizado Ctrl R Abre a entrada correspondente no editor do registro Ctrl Z Copia um caminho para um arquivo se o item estiver relacionado a um arquivo Ctrl F Alterna para o campo de pesquisa Ctrl D Fecha os resultados da pesquisa Ctrl E Executa script de servi os Compara o Ctrl AIt O Abre o log original comparativo Ctrl AIt R Cancela a compara o Ctrl Alt 1 Exibe todos os itens Ctrl AIt 2 Exibe apenas os itens adicionados o log mostrar os itens presentes no log atual Ctrl Alt 3 Exibe apenas os itens removidos o log mostrar os itens presentes no log anterior Ctrl Alt 4 Exibe apenas os itens substitu dos arquivos inclusive Ctrl Alt 5 Exibe apenas as diferen as entre os logs Ctrl AIt C Exibe a compara o Ctrl AIt N Exibe o log atual Ctrl Alt P Exibe o log anterior Diversos F1 Exibe a Ajuda Alt F4 Fecha o programa Alt Shift F4 Fecha o programa sem perguntar Ctrl I Estat sticas de logs 3 9 6 2 3 Comparar O recurso Comparar permite que o usu rio compare dois logs existentes O resultado desse recurso um conjunto de itens n o comuns a ambos os logs Ele adequado se voc desejar manter controle das altera es no sistema uma ferramenta til para detectar c digo malicioso Ap s ser iniciado o aplicativo criar um novo log que ser exibido em um
11. Mem ria operacional Rastreia procurando amea as que atacam a mem ria operacional do sistema Setores de inicializa o Rastreia os setores de inicializa o quanto presen a de v rus no registro de inicializa o principal Arquivos de email O programa oferece suporte s seguintes extens es DBX Outlook Express e EML Arquivos compactados O programa oferece suporte s seguintes extens es ARJ BZ2 CAB CHM DBX GZIP ISO BIN NRG LHA MIME NSIS RAR SIS TAR TNEF UUE WISE ZIP ACE e muitas outras Arquivos compactados de autoextra o Os arquivos compactados de autoextra o SFX Self extracting archives s o arquivos compactados que n o requerem programas especializados arquivos compactados para se descompactarem Empacotadores em tempo real Depois da execu o os empacotadores em tempo real ao contr rio dos arquivos compactados padr o fazem a descompacta o na mem ria Al m dos empacotadores est ticos padr o UPX yoda ASPack FSG etc o scanner compat vel com o reconhecimento de v rios tipos adicionais de empacotadores gra as emula o do c digo Op es de rastreamento Selecione os m todos a serem utilizados durante o rastreamento do sistema para verificar infiltra es As op es dispon veis s o Heur stica Uma heur stica um algoritmo que analisa a atividade maliciosa dos programas A principal vantagem dessa tecnologia a capacidade de identifica
12. n o rastrear setores de inicializa o padr o rastrear arquivos compactados padr o n o rastrear arquivos compactados rastrear apenas arquivos com menos de TAMANHO megabytes padr o 0 sem limite subn vel m ximo de arquivos dentro de arquivos arquivos aninhados para rastrear rastrear arquivos pelo LIMITE m ximo de segundos rastrear apenas os arquivos em um arquivo compactado se eles tiverem menos de TAMANHO padr o O sem limite rastrear apenas os arquivos em um arquivo compactado de auto extra o se eles tiverem menos de TAMANHO megabytes padr o O sem limite rastrear arquivos de email padr o n o rastrear arquivos de email rastrear caixas de correio padr o n o rastrear caixas de correio rastrear arquivos compactados de auto extra o padr o n o rastrear arquivos compactados de auto extra o rastrear empacotadores em tempo real padr o n o rastrear empacotadores em tempo real rastrear por aplicativos potencialmente inseguros n o rastrear por aplicativos potencialmente inseguros padr o rastrear por aplicativos potencialmente indesejados n o rastrear por aplicativos potencialmente indesejados padr o rastrear aplicativos suspeitos padr o n o rastrear aplicativos suspeitos usar assinaturas padr o n o usar assinaturas ativar heur stica padr o desativar heur stica ativar heur stica avan ada padr o desativar heur stica avan ada verificar somente EXTENS E
13. 5355 Zona Confi vel e Bloquear solicita es de DNS m Y UDP Qualquer Ne Intemo Porta 5355 CER m J v Exibir regras embutidas pr definidas Colunas Nome Nome da regra Ativado Mostra se regras est o ativadas ou desativadas a caixa de sele o correspondente deve ser selecionada para ativar uma regra Protocolo O protocolo para o qual esta regra v lida Perfil Mostra o perfil de firewall para o qual esta regra v lida A o Mostra o status da comunica o bloquear permitir perguntar Dire o Dire o da comunica o entrada sa da ambas Local Endere o IP e porta do computador local Remoto Endere o IP e porta do computador remoto Aplicativos O aplicativo ao qual a regra se aplica Elementos de controle Adicionar Cria uma nova regra Editar Permite editar as regras existentes Remover Remove as regras existentes Exibir regras embutidas predefinidas Regras predefinidas por ESET Endpoint Security que permitem ou negam comunica es espec ficas Voc pode desativar essas regras mas voc n o pode excluir uma regra predefinida In cio Para cima Final Para baixo Permite que voc ajuste o n vel de prioridade de regras regras s o executadas 65 do in cio para o fim 3 8 2 3 2 Trabalhando com regras A modifica o necess ria toda vez que os par metros monitorados s o alterados Se forem feitas altera es de forma que uma regra n
14. Ctrl H gera um instant neo do status do computador que tamb m pode registrar informa es confidenciais Filtragem de itens 1 0 Aceit vel n vel de risco 1 9 os itens s o exibidos 2 Aceit vel n vel de risco 2 9 os itens s o exibidos 3 Aceit vel n vel de risco 3 9 os itens s o exibidos 4 U Desconhecido n vel de risco 4 9 os itens s o exibidos 5 Desconhecido n vel de risco 5 9 os itens s o exibidos 6 Desconhecido n vel de risco 6 9 os itens s o exibidos 7 B Perigoso n vel de risco 7 9 os itens s o exibidos 8 Perigoso n vel de risco 8 9 os itens s o exibidos 9 Perigoso n vel de risco 9 os itens s o exibidos Diminui o n vel de risco Aumenta n vel de risco Ctrl 9 Modo de filtragem n vel igual ou superior Ctrl 0 Modo de filtragem somente n vel igual Exibir Ctrl 5 Exibi o por fornecedor todos os fornecedores Ctrl 6 Exibi o por fornecedor somente Microsoft Ctrl 7 Exibi o por fornecedor todos os outros fornecedores Ctrl 3 Exibe detalhes completos Ctrl 2 Exibe detalhes da m dia Ctrl 1 Exibi o b sica Backspace Move um passo para tr s Espa o Move um passo para a frente Ctrl W Expande a rvore Ctrl Q Recolhe a rvore 134 Outros controles Ctrl T Vai para o local original do item ap s a sele o nos resultados de pesquisa Ctrl P Exibe informa es b sicas sobre um item Ctrl A Exibe informa es completas sobre um item Ctrl C Copia a rvore do item atual
15. Essa classifica o inclui programas como as ferramentas de acesso remoto aplicativos para quebra de senha e keyloggers um programa que registra cada toque na tecla que o usu rio digita Se voc achar que h um aplicativo n o seguro em potencial presente e sendo executado em seu computador e que voc n o instalou favor consultar o seu administrador de rede ou remover o aplicativo 3 10 1 9 Aplicativos potencialmente indesejados Um aplicativo potencialmente indesejado um programa que cont m adware instala barras de ferramentas ou tem outros objetivos pouco claros Existem algumas situa es em um usu rio pode sentir que os benef cios do aplicativo potencialmente indesejado superam os riscos Por isso a ESET atribui a estes aplicativos uma categoria de risco menor em compara o com outros tipos de software malicioso como cavalos de Troia ou worms Aviso Amea a em potencial encontrada Quando um aplicativo potencialmente indesejado detectado voc poder decidir qual a o realizar 1 Limpar Desconectar Esta op o encerra a a o e evita que uma poss vel amea a entre no sistema 2 Deixar Essa op o permite que a amea a em potencial entre em seu sistema 3 Para permitir que o aplicativo seja executado no seu computador no futuro sem interrup es clique em Mais informa es Exibir op es avan adas e selecione a caixa de sele o ao lado de Excluir da detec o 144 EsED ENDPOINT SECURITY
16. Firewall pessoal gt IDS e op es avan adas gt Detec o de intruso 72 3 8 2 9 3 Criando exce es de notifica es do firewall pessoal Quando o Firewall pessoal da ESET detectar atividade maliciosa na rede uma janela de notifica o descrevendo o evento ser exibida Esta notifica o apresentar um link que permitir que voc saiba mais sobre o evento e configure uma exce o para ele caso queira OBSERVA O se um dispositivo ou aplicativo em rede n o implementar padr es de rede corretamente ele poder acionar notifica es de IDS do firewall repetidas Voc pode criar uma exce o diretamente da notifica o para impedir que o Firewall pessoal da ESET detecte esse aplicativo ou dispositivo 3 8 2 9 4 Registro em log PCAP avan ado Esse recurso tem como objetivo fornecer relat rios mais complexos para suporte ao cliente da ESET Use esse recurso somente quando solicitado pelo suporte ao cliente da ESET pois ele pode gerar um relat rio enorme e deixar seu computador lento 1 V para Configura o avan ada gt Firewall pessoal gt IDS e op es avan adas gt Solu o de problemas e ative o Ativar registro em relat rio PCAP avan ado 2 Tentativa de reproduzir o problema que voc est tendo Ww Desative o registro em log PCAP avan ado EN O relat rio PCAP pode ser encontrado no mesmo diret rio no qual despejos de mem ria de diagn stico s o gerados Microsoft Windows Vista ou
17. Muitas vezes as informa es encontradas aqui podem ajud lo a encontrar uma solu o para um problema no programa e Rastrear o computador Todos os resultados de rastreamento s o exibidos nesta janela Cada linha corresponde a um rastreamento no computador Clique duas vezes em qualquer entrada para exibir os detalhes do respectivo rastreamento e HIPS Cont m registros de regras espec ficas que foram marcadas para registro O protocolo exibe o aplicativo que acionou a opera o o resultado se a regra foi permitida ou proibida e o nome da regra criada e Firewall pessoal O log do firewall exibe todos os ataques remotos detectados pelo firewall pessoal Aqui voc vai encontrar informa es sobre todos os ataques em seu computador A coluna Evento lista os ataques detectados A coluna Origem informa mais sobre quem atacou A coluna Protocolo revela o protocolo de comunica o usado para o ataque A an lise do log do firewall pode ajud lo a detectar tentativas de infiltra o do sistema a tempo de evitar o acesso sem autoriza o ao sistema Para obter mais detalhes sobre ataques de rede espec ficos consulte Op es avan adas e IDS e Sites filtrados Esta lista til se voc quiser visualizar uma lista de sites que foram bloqueados pela Prote o de acesso Web ou Controle de Web Nesses logs voc poder ver o hor rio URL usu rio e aplicativo que criaram uma conex o para o site espec fico e Prote o an
18. Para exibir o instant neo do sistema selecionado selecione Mostrar no menu de contexto Para exportar o instant neo 141 selecionado para um arquivo clique com o bot o direito e selecione Exportar Abaixo veja uma descri o detalhada das op es dispon veis e Comparar Permite comparar dois logs existentes Ela adequada se voc desejar controlar altera es entre o log atual e um log anterior Para que essa op o entre em vigor necess rio selecionar dois instant neos a serem comparados e Criar Cria um novo registro Antes disso preciso inserir um breve coment rio sobre o registro Para saber mais sobre o progresso de cria o de instant neos do instant neo gerado no momento consulte a coluna Status Todos os instant neos conclu dos s o marcados com o status Criado e Excluir Excluir tudo Remove as entradas da lista e Exportar Salva a entrada selecionada em um arquivo XML tamb m em uma vers o compactada 3 10 Gloss rio 3 10 1 Tipos de amea as Uma infiltra o uma parte do software malicioso que tenta entrar e ou danificar o computador de um usu rio 3 10 1 1 V rus Um v rus de computador uma parte de um c digo malicioso que pr anexado ou anexado a arquivos existentes no computador O nome v rus vem do nome dos v rus biol gicos uma vez que eles usam t cnicas semelhantes para se espalhar de um computador para outro Quanto ao termo v rus ele frequentem
19. arquivo O menu relaciona todas as a es que voc pode realizar em um objeto poss vel integrar os elementos de controle do ESET Endpoint Security no menu de contexto A op o de configura o est dispon vel para essa funcionalidade na rvore Configura o avan ada em Interface do usu rio gt Elementos da interface do usu rio Integrar ao menu de contexto Integra os elementos de controle do ESET Endpoint Security no menu de contexto Rastrear com ESET Endpoint Security Op es avan adas b Rastrear sem limpar Colocar arquivo em quarentena Enviar arquivos para an lise Verificar reputa o do arquivo 126 3 9 Usu rio avan ado 3 9 1 Gerenciador de perfil O gerenciador de perfil usado em duas se es no ESET Endpoint Security Rastreamento sob demanda do computador e Atualizar Rastreamento sob demanda do computador Os seus par metros de rastreamento favoritos podem ser salvos para rastreamento futuro Recomendamos a cria o de um perfil diferente com diversos alvos de rastreamento m todos de rastreamento e outros par metros para cada rastreamento utilizado regularmente Para criar um novo perfil abra a janela Configura o avan ada F5 e clique em Antiv rus gt Rastreamento sob demanda do computador e em Editar ao lado de Lista de perfis O menu suspenso Perfil selecionado que lista os perfis de rastreamento existentes Para ajudar a criar um perfil de rastreamento que
20. bloqueio por lista de proibi es e bloqueio por conte do A Acesso negado o a p gina web foi bloqueado Mostrar URL A p gina da Web est na lista de sites com conte do potencialmente perigoso Recomendamos enfaticamente que voc mantenha a prote o de acesso Web ativada Essa op o pode ser acessada a partir da janela do programa principal do ESET Endpoint Security localizada em Configura o gt Web e email gt Prote o de acesso Web As seguintes op es est o dispon veis em Configura o avan ada F5 gt Web e email gt Prote o de acesso Web e Protocolos da Web Permite que voc configure o monitoramento para esses protocolos padr o que s o usados pela maioria dos navegadores de Internet e Gerenciamento de endere os URL Permite especificar endere os HTTP a serem bloqueados permitidos ou exclu dos da verifica o e Configura o de par metros do mecanismo ThreatSense Configura o avan ada do rastreador de v rus permite definir as configura es como tipos de objetos para rastreamento emails arquivos etc m todos de detec o para prote o de acesso Web etc 85 3 8 3 3 1 Protocolos da web Por padr o o ESET Endpoint Security configurado para monitorar o protocolo HTTP usado pela maioria dos navegadores de Internet No Windows Vista e vers es posteriores o tr fego HTTP sempre monitorado em todas as portas para todos os aplicativos No Win
21. conecte ao Servidor ERA principal Para o funcionamento correto do Proxy ERA o computador host no qual voc instalar o Proxy ERA dever ter um Agente da ESET instalado e deve estar conectado ao n vel superior seja Servidor ERA ou Proxy ERA superior se houver um de sua rede 2 4 Agente O Agente ERA uma parte essencial do produto ESET Remote Administrator As solu es de seguran a ESET nas m quinas dos clientes por exemplo ESET Endpoint Security comunicam se com o Servidor ERA exclusivamente por meio do Agente Esta comunica o permite o gerenciamento das solu es de seguran a ESET em todos os clientes remotos a partir de um local central O Agente coleta informa es do cliente e as envia para o Servidor Quando o Servidor envia uma tarefa para o cliente ela enviada para o Agente que ent o comunica se com o cliente Toda a comunica o em rede ocorre entre o Agente e a parte superior da rede do ERA Servidor e Proxy O Agente ESET usa um dos seguintes tr s m todos para se conectar ao Servidor 1 O Agente do Cliente diretamente conectado ao Servidor 2 O Agente do Cliente conectado atrav s de um Proxy que conectado ao Servidor 3 O Agente do Cliente conectado ao Servidor atrav s de v rios Proxies O Agente ESET comunica se com solu es da ESET instaladas em um cliente coleta informa es de programas nesse cliente e transmite as informa es de configura o recebidas do Servidor para o clie
22. mem ria foi coletado Ativar registro em relat rio avan ado de Filtragem de protocolo Registrar todos os dados passando pelo 127 mecanismo de Filtragem de protocolo em formato PCAP para ajudar os desenvolvedores a diagnosticar e solucionar problemas relacionados a Filtragem de protocolo Os arquivos de relat rio podem ser encontrados em C ProgramData ESET ESET Smart Security Diagnostics no Windows Vista e vers es posteriores ou C Documentos e configura es Todos os usu rios em vers es anteriores do Windows Diret rio de destino Diret rio no qual o despejo durante a falha ser gerado Abrir pasta de diagn stico Clique em Abrir para abrir esse diret rio em uma nova janela do Windows explorer 3 9 3 Importar e exportar configura es Voc pode importar ou exportar seu arquivo de configura o xml personalizado do ESET Endpoint Security do menu Configura o A importa o e a exporta o dos arquivos de configura o ser o teis caso precise fazer backup da configura o atual do ESET Endpoint Security para que ela possa ser utilizada posteriormente A op o de exporta o de configura es tamb m conveniente para os usu rios que desejam utilizar as suas configura es preferenciais em diversos sistemas Os usu rios podem importar facilmente um arquivo xm para transferir essas configura es A importa o de uma configura o muito f cil Na janela principal do programa clique
23. o contra botnet por um per odo de tempo espec fico ao clicar em E Redes conectadas Mostra as redes s quais os adaptadores de rede est o conectados Depois de clicar na roda de engrenagem ser solicitado que voc selecione um tipo de prote o para a rede qual voc est conectado via seu adaptador de rede Adaptadores de rede Aqui voc pode ver cada adaptador de rede e seu perfil de firewall e zona confi vel atribu dos Para obter informa es mais detalhadas consulte Adaptadores de rede Lista de proibi es tempor ria de endere os de IP Veja uma lista de endere os de IP que foram detectados como a fonte de ataques e adicionados lista de proibi es para bloquear a conex o por um per odo de tempo Para mais informa es clique nessa op o e pressione F1 Assistente de solu o de problemas Ajuda a resolver problemas de conectividade causados pelo Firewall pessoal da ESET Para obter informa es mais detalhadas consulte Assistente de solu o de problemas 59 ENDPOINT SECURITY configura o Computador Rede Web e email HI Firewall pessoal Fo Ativado v m Modo autom tico conrcura o Prote o de ataque a rede IDS Fo Ativad Prote o contra Botnet Fo At Redes conectadas hq eset com m Rede p blica e Adaptadores de rede D Lista de proibi es tempor ria de endere os de IP Assistente para solu o de problemas Importar exportar configura
24. o marque a caixa de sele o Lembrar a o criar regra CE ENDPOINT SECURITY Tr fego de entrada y eg Zona Confi vel Um computador remoto da zona Confi vel est tentando se comunicar com um aplicativo em execu o neste computador Deseja permitir esta comunica o Aplicativo EB Fitezitla Server 4868 Empresa FileZilla Project Reputa o v Descoberto 2 semanas atr s Computador remoto 10 1 193 49 Porta local TCP 21 FTP EE MEM Lembrar temporariamente a o para o processo Lembrar a o criar regra v Mais informa es Voc pode criar novas regras do firewall pessoal para aplicativos antes de eles serem detectados pelo ESET Endpoint Security na janela de configura o do firewall pessoal localizada em Configura o avan ada gt Firewall pessoal gt B sico gt Regras clicando em Editar Clique em Adicionar para adicionar a regra Na guia Geral insira o nome a dire o e o protocolo de comunica o para a regra A janela permite que voc defina a a o a ser tomada quando a regra for aplicada Insira o caminho para o execut vel do aplicativo e a porta de comunica o local na guia Local Clique na guia Remoto para inserir o endere o remoto e a porta se aplic vel A regra rec m criada ser aplicada assim que o aplicativo tentar comunicar novamente 3 7 6 Como criar uma nova tarefa na Agenda Para criar uma nova tarefa em Ferramentas gt Agenda clique em Adicionar
25. o do log As seguintes a es est o dispon veis e Abrir Abre um relat rio criado Tamb m poss vel clicar com o bot o direito do mouse em um determinado relat rio e selecionar Exibir no menu de contexto e Comparar Compara dois logs existentes e Criar Cria um novo log Aguarde at que o ESET SysInspector tenha terminado o status de relat rio ser exibido como Criado antes de tentar acessar o relat rio e Excluir Exclui os relat rios selecionados da lista Os itens a seguir est o dispon veis no menu de contexto quando um ou mais relat rios s o selecionados e Mostrar Abre o log selecionado no ESET SysInspector igual a clicar duas vezes em um log e Comparar Compara dois relat rios existentes e Criar Cria um novo relat rio Aguarde at que o ESET SysInspector tenha terminado o status de relat rio ser exibido como Criado antes de tentar acessar o relat rio e Excluir tudo Exclui todos os logs e Exportar Exporta o log para um arquivo xm ou xml compactado 112 3 8 6 7 ESET Live Grid o ESET Live Grid um sistema de avisos adiantado avan ado composto de v rias tecnologias baseadas na nuvem Ele ajuda a detectar amea as emergentes baseadas na reputa o e melhora o desempenho de rastreamento atrav s da lista de permiss es Informa es sobre novas amea as s o enviadas em tempo real para a nuvem o que permite que o ESET Malware Research Lab ofere a uma resposta opo
26. por exemplo no Internet Explorer Para aplicar o certificado a navegadores n o suportados clique em Exibir certificado gt Detalhes gt Copiar para arquivo e importe o manualmente para o navegador Validade do certificado Caso o certificado n o possa ser verificado usando o dep sito de certificados TRCA em alguns casos o certificado n o pode ser verificado utilizando o armazenamento de Autoridades de certifica o raiz confi veis TRCA Isso significa que o certificado assinado automaticamente por algu m por exemplo pelo administrador de um servidor Web ou uma empresa de pequeno porte e considerar este certificado como confi vel nem sempre um risco A maioria dos neg cios de grande porte por exemplo bancos usa um certificado assinado por TRCA Se Perguntar sobre validade do certificado estiver selecionado selecionado por padr o o usu rio ser solicitado a selecionar uma a o a ser tomada quando for estabelecida a comunica o criptografada Voc pode selecionar Bloquear a comunica o que utiliza o certificado para sempre encerrar conex es criptografadas para sites com certificados n o verificados Se o certificado n o for v lido ou estiver corrompido Isso significa que o certificado expirou ou estava assinado incorretamente Nesse caso recomendamos que voc deixe a op o Bloquear a comunica o que utiliza o certificado selecionada A Lista de certificados conhecidos permite que voc personal
27. precisa preservar os recursos do sistema O modo silencioso pode ser iniciado somente pelo Administrador OBSERVA O Quando o modo de in cio de interface gr fica do usu rio m nima estiver selecionado e seu computador for reiniciado ser o exibidas notifica es mas n o a interface gr fica Para voltar ao modo de interface gr fica do usu rio completa execute a interface gr fica do usu rio no menu Iniciar em Todos os programas gt ESET gt ESET Endpoint Security como um administrador ou fa a isso atrav s do ESET Remote Administrator usando uma pol tica Se desejar desativar a tela inicial do ESET Endpoint Security desmarque a op o Mostrar tela inicial na inicializa o Se voc quiser que o ESET Endpoint Security reproduza um som quando ocorrerem eventos importantes durante um rastreamento por exemplo quando uma amea a descoberta ou quando a verifica o for conclu da selecione Usar sinal sonoro Integrar ao menu de contexto Integra os elementos de controle do ESET Endpoint Security no menu de contexto Status Status de aplicativo Clique no bot o Editar para gerenciar desativar status que s o exibidos no painel Status da prote o no menu principal 121 122 Configura o avan ada ANTIV RUS ATUALIZAR FIREWALL PESSOAL WEB E EMAIL CONTROLE DE DISPOSITIVO FERRAMENTAS INTERFACE DO USU RIO ELEMENTOS DA INTERFACE DO USU RIO Modo de inicializa o Toda a interface gr
28. vel Dura o Por 12h vo Por 24h Por 36h Por 48h At revoga o Selecione At cancelado para adiar atualiza es regulares indefinidamente at restaurar a funcionalidade de atualiza o manualmente Pois isso representa um risco de seguran a em potencial n o recomendamos a sele o desta op o A vers o do banco de dados de assinatura de v rus desatualizada para a vers o mais antiga dispon vel e armazenada como um instant neo no sistema de arquivos do computador local Exemplo Permita que o n mero 10646 seja a vers o mais atual do banco de dados de assinatura de v rus 10645 e 10643 s o armazenados como instant neos do banco de dados de assinatura de v rus Observe que 10644 n o est dispon vel porque por exemplo o computador foi desligado e uma atualiza o mais recente foi disponibilizada antes de a 10644 ser baixada Se voc inseriu 2 dois no campo N mero de instant neos armazenados localmente e clicou em Reverter o banco de dados de assinatura de v rus incluindo m dulos do programa ser restaurado para a vers o n mero 10643 Este processo pode demorar algum tempo Verifique se a vers o do banco de dados de assinatura de v rus foi desatualizada na janela principal do programa do ESET Endpoint Security na se o Atualizar 98 3 8 5 1 3 Modo de atualiza o A guia Modo de atualiza o cont m op es relacionadas atualiza o do componente do programa O programa pe
29. vel de risco 1 todos os itens ser o exibidos Se voc mover o controle deslizante para a direita o programa filtrar todos os itens menos perigosos que o n vel de risco atual e exibir apenas os itens que s o mais suspeitos que o n vel exibido Com o controle deslizante todo para a direita o programa exibir apenas os itens perigosos conhecidos Todos os itens identificados como de risco 6 a 9 podem colocar a seguran a em risco Se voc n o estiver utilizando uma solu o de seguran a da ESET recomendamos que voc rastreie o sistema com o ESET Online Scanner se o ESET Sysinspector encontrou esse item O ESET Online Scanner um servi o gratuito OBSERVA O O n vel de risco de um item pode ser rapidamente determinado comparando a cor do item com a cor no controle deslizante N vel de risco Comparar Ao comparar dois logs voc pode optar por exibir todos os itens exibir apenas os itens adicionados exibir apenas os itens removidos ou exibir apenas os itens substitu dos Localizar A op o Pesquisar pode ser utilizada para encontrar um item espec fico pelo nome ou por parte do nome Os resultados da solicita o da pesquisa s o exibidos na janela Descri o Retornar Clicando na seta paratr s e para a frente voc pode retornar para as informa es exibidas anteriormente na janela Descri o Voc pode usar as teclas Backspace e de espa o em vez de clicar para tr s e para a frente 132 Se o do statu
30. 0 port 4500 ipsec msft 0 port 500 isakmp Ro De ED E oooo ooo Quando o script for executado ele isolar o propriet rio do soquete nos pontos de extremidade UDP marcados e interromper o soquete 05 Entradas do servidor DNS Esta se o cont m informa es sobre a configura o atual do servidor DNS Exemplo 05 DNS server entries 204 74 105 85 172 16 152 2 RE As entradas marcadas do servidor DNS ser o removidas quando voc executar o script 06 Entradas importantes do registro Esta se o cont m informa es sobre as entradas importantes do registro 138 Exemplo 06 Important registry entries Category Standard Autostart 3 items HKLMYSOFTWAREMicrosoftiWindowsiCurrentVersionRun HotKeysCmds C Windowsisystem32ihkcmd exe IgfxTray C Windowsisystem32Nigfxtray exe HKCUNSOFTWARENMicrosoftiWindowsiACurrentVersionNRun Google Update C UsersiantoniakNAppDatalLocalNGoogleNUpdateNYGoogleUpdate exe c Category Internet Explorer 7 items HKLMNSoftwarelMicrosoftN Internet ExploreriMain Default Page URL http thatcrack com asg As entradas marcadas ser o exclu das reduzidas ao valor de 0 byte ou redefinidas aos valores padr o com a execu o do script A a o a ser aplicada a uma entrada espec fica depende da categoria da entrada e do valor da chave no registro espec fico 07 Servi os Esta se o lista os servi os registrados no sistema Ex
31. 1 3 10 3 2 3 10 3 3 Roubo de identidade sss ss rsss ssrersaees 149 3 10 3 4 Reconhecimento de fraudes em spam 149 3 1034 IL Rebras aee stenoisies sc rir acta cds a ianiai 149 3 10 3 4 2 Lista de permiss es cc ires 150 3 10 3 4 3 Lista de proibi es i eee 150 3 10 3 4 4 Lista de eKCE E Siiri epiros iriiri teaei aiid aih 150 3 10 345 ControlepeloservidOt aaas arani 150 3 10 4 Tecnologia ESET iee re aN E AN EOE gas d pica 151 3 10 4 1 Bloqueio d Exploit serpere sisas pages 151 3 10 4 2 Rastreamento de mem ria avan ado 151 ndice 3 10 4 3 3 10 4 4 3 10 4 5 ESET Live Grid Prote o contra botnet Bloqueio de Exploit do Java 1 ESET Endpoint Security O ESET Endpoint Security 6 representa uma nova abordagem para a seguran a do computador verdadeiramente integrada A vers o mais recente do mecanismo de rastreamento ThreatSense combinada com o firewall pessoal personalizado e o m dulo antispam utiliza velocidade e precis o para manter o computador seguro O resultado um sistema inteligente que est constantemente em alerta contra ataques e programas maliciosos que podem comprometer o funcionamento do computador O ESET Endpoint Security 6 uma solu o de seguran a completa desenvolvida a partir do nosso esfor o de longo prazo para combinar prote o m xima e impacto m nimo no sistema As tecnologias avan adas com base em intelig
32. A combina o de diversos m todos de detec o e N veis de limpeza etc 53 Para acessar a janela de configura o clique em Configura o de par metro do mecanismo ThreatSense na janela de Configura o avan ada de qualquer m dulo que use a tecnologia ThreatSense consulte a seguir Cen rios de seguran a diferentes podem exigir configura es diferentes Com isso em mente o ThreatSense pode ser configurado individualmente para os seguintes m dulos de prote o e Prote o em tempo real do sistema de arquivos e Rastreamento em estado ocioso e Rastreamento na inicializa o Prote o de documentos e Prote o do cliente de email e Prote o do acesso web e Rastrear o computador Os par metros do ThreatSense s o altamente otimizados para cada m dulo e modific los pode influenciar significativamente a opera o do sistema Por exemplo alterar par metros para sempre verificar empacotadores em tempo real ou ativar a heur stica avan ada no m dulo de Prote o em tempo real do sistema de arquivos pode resultar em maior utiliza o dos recursos normalmente somente arquivos rec m criados s o verificados utilizando esses m todos Recomendamos que mantenha os par metros padr o do ThreatSense inalterados para todos os m dulos exceto Rastrear o computador Objetos a serem rastreados Esta se o permite definir quais componentes e arquivos do computador ser o rastreados quanto a infiltra es
33. CD e outras m dias remov veis A o ap s rastr Nenhuma a o 3 5 Atualiza o para uma vers o mais recente Rastreamento personalizado Seleciona os destinos de rastreamento n vel de limpeza e outros par metros Repetir ltimo rastr eamento Vers es mais recentes do ESET Endpoint Security s o lan adas para fornecer aprimoramentos ou corrigir problemas que n o podem ser resolvidos por meio de atualiza es autom ticas dos m dulos do programa A atualiza o para uma vers o mais recente pode ser feita de v rias formas 1 Automaticamente por meio de uma atualiza o do programa Como a atualiza o do programa distribu da para todos os usu rios e pode ter impacto em determinadas configura es do sistema ela lan ada depois de um longo per odo de testes para funcionar com todas as configura es de sistema poss veis Se voc precisar atualizar para uma vers o mais recente imediatamente ap s ela ter sido lan ada use um dos m todos a seguir 2 Manualmente por meio de download e instala o de uma vers o mais recente sobre a instala o anterior 3 Manualmente atrav s da implementa o autom tica em um ambiente de rede usando o ESET Remote Administrator 22 3 6 Guia do iniciante Este cap tulo fornece uma vis o geral inicial do ESET Endpoint Security e de suas configura es b sicas 3 6 1 A interface do usu rio A janela principal do ESET Endpoint Security dividida em
34. Controle de dispositivos O ESET Endpoint Security fornece controle autom tico de dispositivos CD DVD USB Esse m dulo permite rastrear bloquear ou ajustar filtros permiss es estendidos e define a capacidade de um usu rio de acessar e trabalhar com um determinado dispositivo Isso pode ser til se a inten o do administrador do computador for evitar o uso de dispositivos com conte do n o solicitado pelos usu rios Dispositivos externos compat veis e Armazenamento em disco HDD disco remov vel USB e CD DVD e Impressora USB e Armazenamento de FireWire Dispositivo Bluetooth Leitor de cart o inteligente Dispositivo de imagens Modem Porta LPT COM Dispositivos port teis e Todos os tipos de dispositivo As op es de configura o do controle de dispositivos podem ser modificadas em Configura o avan ada F5 gt Controle de dispositivos Marcar a op o ao lado de Integrar no sistema ativa o recurso de Controle de dispositivos no ESET Endpoint Security voc precisar reiniciar o computador para que as altera es tenham efeito Quando o Controle de dispositivos estiver ativado as Regras ficar o ativas permitindo abrir a janela do Editor de regras Se um dispositivo bloqueado por uma regra existente for inserido uma janela de notifica o ser exibida e o acesso ao dispositivo n o ser concedido 43 3 8 1 5 1 Editor de regras do controle de dispositivos A janela Editor de regras do controle de
35. Entradas do adaptador de rede para todos os adaptadores presentes na m quina s o adicionadas automaticamente lista de Adaptadores de rede Colunas Nome Nome do adaptador de rede Perfil de firewall padr o O perfil padr o usado quando a rede qual voc est conectado n o tem um perfil configurado ou se o adaptador de rede estiver configurado para n o usar o perfil de rede Perfil de rede preferido Quando a op o Dar prefer ncia ao perfil de firewall da rede conectada for ativada o adaptador de rede usar o perfil de firewall atribu do a uma rede conectada sempre que poss vel Elementos de controle Adicionar Adiciona um novo adaptador de rede Editar Permite editar um adaptador de rede existente Remover Selecione um adaptador de rede e clique em Remover se quiser remover um adaptador de rede da lista OK Cancelar Clique em OK se quiser salvar altera es ou clicar em Cancelar para sair sem fazer altera es 3 8 2 3 Configura o e uso de regras As regras representam um conjunto de condi es utilizadas para testar todas as conex es de rede e todas as a es atribu das a essas condi es Usando regras de firewall pessoal poss vel definir a a o a ser feita quando diferentes tipos de conex es de rede s o estabelecidos Para acessar a configura o de filtragem de regras navegue at Configura o avan ada F5 gt Firewall pessoal gt B sico Algumas das regras predefinidas s o vi
36. OPSWATE Voltar Continuar 2 Leia o e clique em Aceitar para confirmar a sua aceita o do Contrato de licen a de usu rio final Clicar em Eu n o aceito vai continuar com a instala o do ESET Endpoint Security sem remover qualquer aplicativo de seguran a existente no computador AV REMOVER Acordo de licen a de usu rio final IMPORTANTE leia atentamente os termos e as condi es relativos ao produto estabelecidos a seguir antes do download da instala o da c pia ou do uso POR MEIO DO DOWNLOAD DA INSTALA O DA C PIA OU DO USO DO SOFTWARE VOC EXPRESSA SEU CONSENTIMENTO COM ESTES TERMOS E CONDI ES Contrato de licen a para o usu rio final do software Sob os termos deste Contrato de licen a para o usu rio final do software doravante denominado o Contrato executado por e entre a ESET spol s r o tendo sua sede em Einsteinova 24 851 01 Bratislava Rep blica Eslovaca registrada no Registro Comercial do Tribunal Regional de Bratislava L Se o Sro N de entrada 3586 B N mero de registro da empresa 31 333 535 ou outra empresa do Grupo ESET doravante denominada ESET ou o Provedor e Voc uma pessoa f sica ou jur dica doravante denominada Voc ou o Usu rio final concedido o direito de uso do Software definido no Artigo 1 deste Contrato O Software definido no Artigo 1 deste Contrato pode ser armazenado em um carregador de dados enviado por email eletr nico obtido por downl
37. Para isso abra a Configura o avan ada F5 e v para Web e email gt Prote o antiphishing Visite nosso artigo da Base de conhecimento para mais informa es sobre a Prote o antiphishing no ESET Endpoint Security Acessando um site de roubo de identidade Ao acessar um site de roubo de identidade reconhecido voc ver a caixa de di logo a seguir no seu navegador da web Se ainda quiser ter acesso ao site clique em Continuar para o site n o recomend vel 87 ENDPOINT SECURITY A Poss vel amea a de phishing Est p gina identificada como p gina de phishing Mostrar URL As p ginas de phishing normalmente s o parecidas com p ginas de bancos conhecidos ou outras institui es de confian a para adquirir informa es pessoais como nomes de usu rio senhas ou detalhes de cart o de cr dito Aconselhamos que voc n o continue para esta p gina Saiba mais sobre phishing Esta n o uma p gina de phishing Continuar para o site Base de conhecimento da ESET www eset com OBSERVA O por padr o sites de roubo de identidade em potencial que tiverem sido permitidos expirar o horas depois Para permitir um site permanentemente use a ferramenta de gerenciamento de endere os de URL A partir de Configura o avan ada F5 abra Web e email gt Prote o do acesso Web gt Gerenciamento de endere os URL gt Lista de endere os clique em Editar e adicione o site que deseja
38. a Autodefesa O Rastreamento de mem ria avan ado funciona combinado com o Bloqueio de exploit para fortalecer a prote o contra malware feito para evitar a detec o por produtos antimalware atrav s do uso de ofusca o ou criptografia Por padr o o scanner de mem ria avan ado est ativado Leia mais sobre esse tipo de prote o no gloss rio O Bloqueio de exploit feito para fortalecer tipos de aplicativos comumente explorados como navegadores da web leitores de PDF clientes de email e componentes do MS Office Por padr o o bloqueio de exploit est ativado Leia mais sobre esse tipo de prote o no gloss rio A filtragem pode ser executada em um de quatro modos Modo autom tico As opera es s o ativadas exceto aquelas bloqueadas por regras predefinidas que protegem o sistema Modo interativo O sistema solicitar que o usu rio confirme as opera es Modo com base em pol ticas As opera es s o bloqueadas Modo de aprendizagem As opera es s o ativadas e uma regra criada ap s cada opera o As regras criadas nesse modo podem ser visualizadas no Editor de regras mas sua prioridade menor que a prioridade das regras criadas manualmente ou das regras criadas no modo autom tico Quando selecionar o Modo de aprendizagem do menu suspenso Modo de filtragem HIPS a configura o Modo de aprendizagem vai terminar em ficar dispon vel Selecione a dura o pela qual voc deseja se envolver no
39. a data e ahora da quarentena o caminho para o local original do arquivo infectado o tamanho do arquivo em bytes a raz o por exemplo objeto adicionado pelo usu rio e o n mero de amea as por exemplo se for um arquivo compactado que cont m diversas amea as Coloca o de arquivos em quarentena o ESET Endpoint Security coloca automaticamente os arquivos exclu dos em quarentena se voc n o desativou essa op o na janela de alertas Se desejar poss vel colocar manualmente em quarentena qualquer arquivo suspeito clicando em Quarentena O arquivo original ser removido do seu local original O menu de contexto tamb m pode ser utilizado para essa finalidade clique com o bot o direito do mouse na janela Quarentena e selecione Quarentena Restaura o da Quarentena Os arquivos colocados em quarentena podem tamb m ser restaurados para o local original Para restaurar um arquivo na quarentena clique com o bot o direito na janela Quarentena e selecione Restaurar no menu de contexto Se um arquivo for marcado como um Aplicativo potencialmente n o desejado Restaurar e excluir do rastreamento tamb m estar dispon vel O menu de contexto tamb m contem a op o Restaurar para que permite restaurar um arquivo para um local diferente do local original do qual ele foi exclu do Excluindo da quarentena Clique com o bot o direito em um determinado item e selecione Excluir da quarentena ou selecione o item que voc quer e
40. ao servidor Se o servidor receber mais marcas id nticas correspondendo a uma determinada mensagem de spam a marca ser armazenada no banco de dados de marcas de spam Ao rastrear as mensagens recebidas o programa envia as marcas das mensagens ao servidor O servidor retorna as informa es sobre que marcas correspondem s mensagens j marcadas pelos usu rios como spam 150 3 10 4 Tecnologia ESET 3 10 4 1 Bloqueio de Exploit O Bloqueio de Exploit feito para fortalecer aplicativos comumente explorados como navegadores da web leitores de PDF clientes de email ou componentes do MS Office Ele monitora o comportamento de processos em busca de atividades suspeitas que possam indicar um exploit Ele adiciona outra camada de prote o uma etapa mais avan ada para prote o contra invasores ao usar uma tecnologia totalmente diferente em compara o a t cnicas com foco na detec o de arquivos maliciosos Quando o Bloqueio de Exploit identifica um processo suspeito ele pode interromper o processo imediatamente e registrar os dados sobre a amea a que s o enviados ao sistema de nuvem do ESET Live Grid Estes dados poder o ser processados pelo Laborat rio de Amea as da ESET e usados para proteger melhor todos os usu rios contra amea as desconhecidas e ataques novos de malware rec m lan ado para o qual n o h solu o pr configurada 3 10 4 2 Rastreamento de mem ria avan ado O Rastreamento de mem ria avan ado fu
41. artigo da Base de conhecimento da ESET Mesmo se a integra o n o estiver ativada as comunica es por email ainda estar o protegidas pelo m dulo de prote o do cliente de email POP3 IMAP Ative a op o Desativar verifica o de altera o na caixa de entrada se houver redu o na velocidade do sistema ao trabalhar com o seu cliente de email somente para MS Outlook Essa situa o pode ocorrer ao recuperar emails do 79 Kerio Outlook Connector Store Email para ser rastreado Email recebido Alterna a verifica o das mensagens recebidas Email enviado Alterna a verifica o das mensagens enviadas Email lido Alterna a verifica o das mensagens lidas A o que ser executada no email infectado Nenhuma a o Se ativada o programa identificar anexos infectados mas n o ser tomada qualquer a o em rela o aos emails Excluir email O programa notificar o usu rio sobre infiltra es e excluir a mensagem Mover email para a pasta Itens exclu dos Os emails infectados ser o movidos automaticamente para a pasta Itens exclu dos Mover email para a pasta Os emails infectados ser o movidos automaticamente para a pasta especificada Pasta Especifique a pasta personalizada para a qual voc deseja mover os emails infectados quando detectados Repetir o rastreamento ap s atualiza o Alterna o rastreamento depois de uma atualiza o do banco de dados da assinatura de v rus Ace
42. atenda s suas necessidades consulte a se o Configura o de par metros do mecanismo ThreatSense para obter uma descri o de cada par metro da configura o de rastreamento Exemplo Suponhamos que voc deseje criar seu pr prio perfil de rastreamento e que a configura o de Rastreamento inteligente seja parcialmente adequada Por m voc n o deseja rastrear empacotadores em tempo real nem aplicativos potencialmente inseguros e tamb m deseja aplicar a Limpeza r gida Digite o nome do novo perfil na janela Gerenciador de perfil e clique em Adicionar Selecione seu novo perfil do menu suspenso Perfil selecionado e ajuste os par metros restantes para atender aos seus requisitos e clique em OK para salvar seu novo perfil Atualizar O editor de perfil na se o de configura o da Atualiza o permite que os usu rios criem novos perfis de atualiza o Crie e use os seus pr prios perfis personalizados isto outros que n o sejam o padr o Meu perfil somente se o seu computador usar diversos modos de conex o com os servidores de atualiza o Por exemplo um laptop que normalmente se conecta ao servidor local Mirror na rede local mas faz os downloads das atualiza es diretamente dos servidores de atualiza o da ESET quando est desconectado da rede local em viagem de neg cios por exemplo pode usar dois perfis o primeiro para conectar ao servidor local o segundo para conectar aos servidores da ESET Quando ess
43. atualizado aparecer na janela Atualizar Se esse n o for o caso o programa estar desatualizado e mais vulner vel a uma infec o Atualize o banco de dados de assinatura de v rus assim que for poss vel Caso contr rio uma das seguintes mensagens ser exibida O banco de dados de assinatura de v rus est desatualizado Esse erro aparecer ap s diversas tentativas malsucedidas de atualizar o banco de dados de assinatura de v rus Recomendamos que voc verifique as configura es de atualiza o A raz o mais comum para esse erro a inser o de dados de autentica o incorretos ou defini es incorretas das configura es de conex o 94 A notifica o anterior est relacionada s duas mensagens a seguir de Falha na atualiza o do banco de dados de assinatura de v rus sobre atualiza es malsucedidas 1 Licen a inv lida A chave de licen a foi inserida incorretamente na configura o da atualiza o Recomendamos que voc verifique os seus dados de autentica o A janela Configura o avan ada no menu principal clique em Configura o e depois em Configura o avan ada ou pressione F5 no teclado cont m op es de atualiza o adicionais Clique em Ajuda e suporte gt Gerenciar licen as a partir do menu principal para inserir uma nova chave de licen a ENDPOINT SECURITY Atualizar SOU atualiza o do banco de dados de assinatura de v rus foi conclu da com erro O produto n o
44. com informa es adicionais no ESET Live Grid O n vel de risco de cada um indicado juntamente com o n mero de usu rios e a hora da primeira descoberta Ni Processo PID N mero de usu Hora da descoberta Nome do aplicativo v E smss exe 272 ttttttt umanoatr s Microsoft Windows X FERRAMENTAS Da HBERRERI cinco anos atr s AE E v mil wininit exe 384 ttttttEE cincoanos atr s Microsoft Windows f winlogon exe 424 ttit dois anos atr s Microsoft Windows v E services exe 480 EttEEEEEH cinco anos atr s Microsoft Windows v E Isass exe 488 tttttEEE cinco anos atr s Microsoft Windows v E Ism exe 496 ttittiti dois anos atr s Microsoft Windows w E svchost exe 612 444444444 cinco anos atr s Microsoft Windows NA vboxservice exe 672 titt seis meses atr s Oracle VM VirtualBox Gu v E spoolsv exe 1124 tttttt dois anos atr s Microsoft Windows s4 IA filezilla server eve 133A 4444 tr c meses atr s FileZilla Server E Caminho ciwindowsisystem32icsrss exe Tamanho 7 5 kB Descri o Client Server Runtime Process Companhia Microsoft Corporation m Vers o 6 1 7600 16385 win7 rtm 090713 1255 Produto Microsoft Windows Operating System Criado em 7 14 2009 1 19 49 AM Modificado em 7 14 2009 3 39 02 AM 4a Esconder detalhes N vel de risco Na maioria dos casos o ESET Endpoint Security e a tecnologia ESET Live Gr
45. de tempo no menu suspenso que represente o per odo de tempo que o banco de dados da assinatura de v rus e as atualiza es do m dulo do programa ser o pausadas e o ole Configura o avan ada Q x 1 E A ANTIVIRUS GERAL ATUALIZAR Meu perfil FIREWALL PESSOAL B sico WEB E EMAIL Tipo de atualiza o Atualiza o regular bd CONTROLE DE DISPOSITIVO Desativar exibir notifica o sobre atualiza o bem sucedida x 0 FERRAMENTAS i SERVIDOR DE ATUALIZA O INTERFACE DO USUARIO Escolher automaticamente AUTOSELECT ATUALIZA O ATRAV S DO MIRROR Nome de usu rio Senha MODO DE ATUALIZA O v Para que o download das atualiza es seja feito de forma adequada fundamental preencher corretamente todos os par metros de atualiza o Se voc usar um firewall certifique se de que o programa da ESET tem permiss o para comunicar com a Internet por exemplo comunica o HTTP B sico Por padr o o Tipo de atualiza o definido como Atualiza o regular para garantir que os arquivos de atualiza o s o obtidos por download automaticamente do servidor da ESET com o menor tr fego de rede Atualiza es em modo de teste a op o Modo de teste s o atualiza es que passaram por testes internos e estar o dispon veis ao p blico geral em breve Ao ativar as atualiza es em modo de teste voc pode se beneficiar do acesso aos m todos de detec o e corre es mais recentes No entanto o modo
46. de uma regra tais como nome tipo de bloqueio a o a ser realizada ap s a correspond ncia de uma regra de controle da Web e a gravidade do relat rio Clique em Adicionar ou Editar para gerenciar uma regra Clique em Copiar para criar uma nova regra com op es predefinidas usadas para outra regra selecionada Ao pressionar Ctrl e clicar voc pode selecionar v rias regras e excluir todas as regras selecionadas A caixa de sele o Ativado desativar ou ativar uma regra isso pode ser til caso n o deseje excluir uma regra permanentemente se voc pretende us la no futuro As regras s o classificadas na ordem determinando sua prioridade com as regras de prioridade superior no in cio A avalia o de regras com base em URL sempre tem prioridade superior do que a avalia o com base em categoria Por exemplo se uma regra com base em URL estiver sob uma regra com base em categoria na lista de regras a regra com base em URL ter prioridade superior e ser avaliada primeiro 89 3 8 4 1 1 Adicionar regras de controle de web A janela Regras de controle da Web permite criar ou modificar manualmente uma regra de filtro do controle da Web existente Editar regra Nome Block page Ativado Tipo A o baseada na URL Direitos de acesso Bloquear URL www forbiddenpage com Usar grupo de URL Gravidade do registro em log Sempre Lista de usu rios Editar Insira uma descri o da regra no campo Nome para melho
47. definido da seguinte forma WVcomputer name or its IP addresslshared folder Atualiza o atrav s da Imagem A autentica o dos servidores de atualiza o baseada no Chave de licen a gerada e enviada ao usu rio ap s a compra Ao usar um servidor de imagem local voc pode definir credenciais para clientes para conex o no servidor de imagem antes do recebimento de atualiza es Por padr o n o necess rio verifica o e os campos Usu rio e Senha s o deixados em branco 3 8 5 1 1 Atualizar perfis Os perfis de atualiza o podem ser criados para v rias configura es e tarefas de atualiza o A cria o de perfis de atualiza o especialmente til para usu rios m veis que precisam de um perfil alternativo para propriedades de conex o Internet que mudam regularmente O menu suspenso Perfil selecionado exibe o perfil selecionado no momento definido em Meu perfil por padr o Para criar um novo perfil clique em Editar ao lado de Lista de perfis insira seu pr prio Nome de perfil e ent o clique em Adicionar 3 8 5 1 2 Rollback de atualiza o Se voc clicar em Reverter Configura o avan ada F5 gt Atualizar gt Perfil voc ter que selecionar um intervalo de tempo no menu suspenso que represente o per odo de tempo que o banco de dados da assinatura de v rus e as atualiza es do m dulo do programa ser o pausadas E Configura o avan ada ESET Endpoint Securi odee A o dispon
48. desempenham um papel importante na defini o de prioridades do nosso processamento automatizado Al m disso ele implementa um sistema de reputa o que ajuda a melhorar a efici ncia global de nossas solu es antimalware Quando um arquivo execut vel est sendo inspecionado no sistema de um usu rio seu hashtag comparado pela primeiro contra um banco de dados de itens na lista de permiss es e lista de proibi es Se ele for encontrado na lista de permiss es o arquivo inspecionado considerado limpo e sinalizado para ser exclu do de rastreamentos futuros Se ele estiver na lista de proibi es as a es apropriadas ser o tomadas com base na natureza da amea a Se nenhuma correspond ncia for encontrada o arquivo verificado completamente Com base nos resultados deste rastreamento os arquivos s o classificados como amea as ou n o amea as Esta abordagem tem um impacto positivo significante no desempenho do rastreamento Este sistema de reputa o permite uma detec o eficaz de amostras de malware mesmo antes de suas assinaturas serem distribu das para usu rios atrav s de v rias atualiza es ao dia do banco de dados de v rus 3 10 4 4 Prote o contra botnet A prote o contra botnet descobre malware ao analisar seus protocolos de comunica o de rede O botnet de malware alterado frequentemente em contraste com protocolos de rede que n o foram alterados nos ltimos anos Essa nova tecnologia ajuda a E
49. diretrizes teis N o visite sites suspeitos com in meras pop ups e an ncios piscando Seja cuidadoso ao instalar programas freeware pacotes codec etc Use somente programas seguros e somente visite sites da Internet seguros Seja cauteloso ao abrir anexos de e mail especialmente aqueles de mensagens spam e mensagens de remetentes desconhecidos e N o use a conta do Administrador para o trabalho di rio em seu computador 2 Documenta o para usu rios conectados via ESET Remote Administrator ESET Remote Administrator ERA um aplicativo que permite que voc gerencie produtos ESET em um ambiente em rede a partir de um local central O sistema de gerenciamento de tarefas do ESET Remote Administrator permite que voc instale solu es de seguran a da ESET em computadores remotos e responda rapidamente a novos problemas e amea as O ESET Remote Administrator n o fornece prote o contra c digo malicioso por si s ele conta com a presen a de uma solu o de seguran a da ESET em cada cliente As solu es de seguran a da ESET s o compat veis com redes que incluem v rios tipos de plataforma Sua rede pode incluir uma combina o de sistemas operacionais Microsoft Linux e Mac OS que s o executados em dispositivos m veis celulares e tablets A imagem a seguir mostra uma arquitetura de exemplo para uma rede protegida por solu es de seguran a da ESET gerenciada por ERA Administrator s Web interface ERA Agen
50. dispositivos mostra as regras existentes e permite que se controle de forma precisa os dispositivos externos que os usu rios conectam ao computador Regras Nome Ativado Tipo Descri o A o Usu rios Gravidade Block USB Armazenamento Bloquear Sempre Rule v Dispositivos port Ler Gravar Tudo Sempre ESESEAEA Determinados dispositivos podem ser permitidos ou bloqueados de acordo com seu usu rio grupo de usu rios ou com base em v rios par metros adicionais que podem ser especificados na configura o da regra A lista de regras cont m diversas descri es de uma regra tais como nome tipo de dispositivo externo a o a ser realizada ap s conectar um dispositivo externo ao seu computador e a gravidade do relat rio Clique em Adicionar ou Editar para gerenciar uma regra Clique na caixa de sele o Ativado ao lado de uma regra para desativ la at que voc queira us la no futuro Selecione uma ou mais regras e clique em Remover para excluir a s regra s permanentemente Copiar Cria uma nova regra com op es predefinidas usadas para outra regra selecionada Clique em Preencher para preencher automaticamente os par metros do dispositivo de m dia remov vel para dispositivos conectados ao computador As regras s o listadas por ordem de prioridade com regras de prioridade superior mais pr ximas do in cio Regras podem ser movidas clicando em Topo Cima Baixo Fundo e podem ser movidas individualm
51. duas se es principais A primeira janela direita exibe informa es correspondentes op o selecionada no menu principal esquerda A seguir h uma descri o das op es dentro do menu principal Status da prote o Fornece informa es sobre o status da prote o do ESET Endpoint Security Rastrear o computador Essa op o permite que voc configure e inicie o Rastreamento inteligente o Rastreamento personalizado ou Rastreamento de m dia remov vel Voc tamb m pode repetir o ltimo rastreamento que foi executado Atualizar Exibe informa es sobre o banco de dados de assinatura de v rus Configura o Selecione essa op o para ajustar configura es de seguran a de seu Computador Rede ou Web e Email Ferramentas Fornece acesso a arquivos de log estat sticas de prote o monitoramento de atividade processos em execu o Agendador Quarentena conex es de rede ESET SysInspector e ESET SysRescue para criar um CD de restaura o Voc tamb m pode enviar uma amostra para an lise Ajuda e suporte Fornece acesso a arquivos de ajuda base de conhecimento da ESET e site da empresa ESET Al m disso est o dispon veis links para abrir uma solicita o de suporte do Atendimento ao cliente ferramentas de suporte e informa es sobre ativa o do produto ENDPOINT SECURITY f STATUS DA PROTE O W Prote o m xima o Licen a V lido at 9 11 2015 V O banco de dados
52. editar na lista Den ncia de site de roubo de identidade O link Denunciar permite que voc denuncie um site de phishing malicioso para an lise da ESET OBSERVA O antes de enviar um site para a ESET certifique se de que ele atenda a um ou mais dos seguintes crit rios e osite n o foi detectado e o site foi detectado incorretamente como uma amea a Nesse caso poss vel relatar um site de phishing falso positivo Como alternativa voc pode enviar o site por email Envie seu email para samples Deset com Lembre se de incluir uma linha de assunto clara e o m ximo de informa es poss vel sobre o site por exemplo o site do qual voc foi enviado como ouviu falar sobre ele etc 3 8 4 Controle de web A se o Controle de Web permite que voc defina as configura es que protegem sua empresa do risco de responsabilidade legal O Controle de Web pode regulamentar o acesso a sites que violem direitos de propriedade intelectual O objetivo impedir que os funcion rios acessem p ginas com conte do inadequado ou prejudicial ou p ginas que possam ter impacto negativo sobre a produtividade O Controle de Web permite bloquear sites que possam conter material potencialmente ofensivo Al m disso os empregadores ou administrador do sistema podem proibir o acesso para mais de 27 categorias de site predefinidas e mais de 140 subcategorias Por padr o o controle da Web est desativado Para ativar o Controle de Web p
53. em tempo realer er aaa das teto AL IEE 39 3 8 1 3 5 Oque fazer se a prote o em tempo real n o NGOMA Eenes ana aare onas p OSTENE ATTORNO N N 39 3 8 1 4 Rastreamento sob demanda do computador 40 3 8 1 4 1 Iniciador de rastreamento personalizado 41 3 8 1 4 2 Progresso d rastreamMentOsscscirsisirsrriesineisisietsi 42 3 8 1 5 Controle de dis positiv OSes ienser 43 3 8 1 5 1 Editor de regras do controle de dispositivos 44 3 8 1 5 2 Adi o de regras do controle de dispositivos 45 3 8 1 6 Midia removive lisiina 46 3 8 1 7 Rastreamento em estado OCiOSO sssssesserrsssereresrrrresres 47 3 8 1 8 Sistema de preven o de intrusos de host HIPS 47 3 8 1 8 1 Configura o avanga di eseuri niinniin 49 3 8 1 8 2 Janela interativa HIP Siiiisiisricsiissiriisossisssotissrssiisssisiasesaas 50 3 8 1 9 Modo de apresenta o sssssssssissressersssssrrrrrrerrrereeseess 50 3 8 1 10 Rastreamento na inicializa o 51 3 8 1 10 1 Rastreamento de arquivos em execu o durante inicializa o do sist Makoiasnieiionns naasse 51 3 8 1 11 Prote o de documentos craras aaraa 52 eRe MS E E o E A sender as saanandissa meados 52 3 8 1 13 Configura o de par metros do mecanismo ThreatSens Erare sanns aeaea a Ea TS 53 3 8 1 13 1 Exclus 0E Sinisen epesi ia 59 3 8 2 eTo AEE APERE TEIA PEE EFE E PDP TAT EE ANPR 59 3 8 2 1 Firewall pessoOall sisnease asian cidensiaiinindican
54. em Configura o gt Importar exportar configura es e selecione a op o Importar configura es Digite o nome do arquivo de configura o ou clique no bot o para procurar o arquivo de configura o que deseja importar As etapas para exportar uma configura o s o muito semelhantes Na janela principal do programa clique em Configura o gt Importar exportar configura es Selecione a op o Exportar configura es e insira o nome de arquivo do arquivo de configura o ou seja export xml Utilize o navegador para selecionar um local no computador no qual deseja salvar o arquivo de configura o OBSERVA O Voc pode encontrar um erro ao exportar configura es se n o tiver direitos suficientes para gravar o arquivo exportado no diret rio especificado A configura o atual do ESET Endpoint Security pode ser salva em um arquivo XML e quando necess rio poder ser restaurada Importar e exportar 9 Importar configura es Exportar configura es Nome do arquivo E FES6 settings xml 3 9 4 Linha de comando O m dulo antiv rus do ESET Endpoint Security pode ser iniciado pela linha de comando manualmente com o comando ecls ou com um arquivo em lotes bat Uso para o rastreamento por linha de comando da ESET ecls OPTIONS FILES Os seguintes par metros e chaves podem ser utilizados ao executar o scanner sob demanda na linha de comando Op es base dir PASTA carr
55. em execu o durante inicializa o do sistema ap s atualiza o bem sucedida do banco de dados de assinatura de v rus e Primeiro rastreamento autom tico Para editar a configura o de uma tarefa agendada existente tanto padr o quanto definida pelo usu rio clique com o bot o direito do mouse na tarefa e clique em Editar ou selecione a tarefa que deseja modificar e clique no bot o Editar Adicionar uma nova tarefa 1 Clique em Adicionar tarefa na parte inferior da janela 2 Insira um nome da tarefa 109 Selecione a tarefa desejada no menu suspenso Executar aplicativo externo Agenda a execu o de um aplicativo externo Manuten o de logs Os relat rios tamb m cont m registros remanescentes exclu dos Essa tarefa otimiza regularmente os registros nos relat rios para funcionar de maneira eficiente Verificar arquivos na inicializa o do sistema Verifica os arquivos que est o permitidos para serem executados no logon ou na inicializa o do sistema Criar um rastreamento do computador Cria um instant neo do computador ESET SysInspector coleta informa es detalhadas sobre os componentes do sistema por exemplo drivers e aplicativos e avalia o n vel de risco de cada componente Rastrear o computador sob demanda Executa um rastreamento de arquivos e pastas em seu computador Primeiro rastreamento Por padr o 20 minutos depois da instala o ou reinicializa o um rastreamento do computado
56. es Configura o avan ada Clique na roda de engrenagem ao lado do Firewall pessoal para acessar as seguintes configura es Configurar Abre a janela Firewall pessoal na Configura o avan ada que permite definir como o firewall tratar a comunica o de rede Bloquear todo o tr fego Todas as comunica o de entrada e sa da ser o bloqueadas pelo firewall pessoal Utilize essa op o somente se suspeitar de riscos de seguran a cr ticos que requeiram a desconex o do sistema da rede Embora a filtragem de tr fego de rede esteja no modo Bloquear todo o tr fego clique em Parar de bloquear todo o tr fego para restaurar o firewall para opera o normal Pausar firewall permitir todo o tr fego O contr rio do bloqueio de todo o tr fego de rede Se ela for selecionada todas as op es de filtragem do firewall pessoal ser o desativadas e todas as conex es de entrada e de sa da ser o permitidas Embora a filtragem de tr fego de rede esteja neste modo clique em Ativar firewall para para reativar o firewall Modo autom tico quando outro modo de filtragem est ativado Clique para trocar o modo de filtragem para modo de filtragem autom tico com regras definidas pelo usu rio Modo interativo quando outro modo de filtragem est ativado Clique para trocar o modo de filtragem para modo de filtragem interativo 3 8 2 1 Firewall pessoal O firewall pessoal controla todo o tr fego de rede para e a pa
57. es utilizando os protocolos SSL Camada de soquete seguro e TLS Seguran a da camada de transporte O programa rastrear somente tr fego em portas definidas em Portas usadas pelo protocolo IMAPS POP3S independentemente da vers o do sistema operacional Comunica es criptografadas n o ser o rastreadas quando as configura es padr o estiverem em uso Para ativar o rastreamento da comunica o criptografada acesse SSL TLS em Configura o avan ada clique em Web e email gt SSL TLS e selecione Ativar filtragem de protocolo SSL 80 Configura o avan ada Q xi ANTIVIRUS PROTOCOLOS DE EMAIL ATUALIZAR Ativar prote o de Protocolos de email FIREWALL PESSOAL CONFIGURA O DO SCANNER DE IMAP WEB E EMAIL i E Ativar verifica o do protocolo IMAP Prote o do cliente de email Prote o do acesso Web Prote o antiphishing CONFIGURA O DO SCANNER DE IMAPS Controle de web CONTROLE DE DISPOSITIVO 585 993 FERRAMENTAS CONFIGURA O DO SCANNER POP3 INTERFACE DO USU RIO Ativar verifica o de protocolo POP3 Qi CONFIGURA O DO SCANNER POP3S v 3 8 3 2 3 Alertas e notifica es A prote o de email fornece controle da comunica o por email recebida pelos protocolos POP3 e IMAP Usando o plug in para Microsoft Outlook e outros clientes de email o ESET Endpoint Security permite controlar todas as comunica es vindas atrav s do cliente de e mail POP3 MAPI IMAP HTTP A
58. est ativado ativar vers o completa Solucionar problema da atualiza o 95 2 Ocorreu um erro durante o download dos arquivos de atualiza o Uma poss vel causa do erro pode dever se a configura es de conex o Internet incorretas Recomendamos que voc verifique a conectividade da Internet abrindo qualquer site em seu navegador da Web Se o site n o abrir prov vel que uma conex o com a Internet n o tenha sido estabelecida ou que haja problemas de conectividade com o seu computador Verifique com o seu provedor de servi os de Internet ISP se voc n o tiver uma conex o ativa com a Internet ENDPOINT SECURITY Atualizar SOU atualiza o do banco de dados de assinatura de v rus foi conclu da com erro ATUALIZAR Servidor n o encontrado Solucionar problema da atualiza o OBSERVA O Para obter mais informa es acesse este artigo da Base de conhecimento ESET 3 8 5 1 Configura o da atualiza o As op es de configura o da atualiza o est o dispon veis na rvore Configura o avan ada tecla F5 em Atualizar gt B sico Esta se o especifica as informa es da origem da atualiza o como por exemplo os servidores de atualiza o e os dados de autentica o sendo usados para esses servidores E Geral O perfil de atualiza o usado atualmente exibido no menu suspenso Perfil selecionado Para criar um novo perfil clique em Editar ao lado de Lista de perfi
59. gt Enviar amostra para an lise Se voc detectar um arquivo com comportamento suspeito no seu computador ou um site suspeito na internet poder envi lo para o Laborat rio de v rus da ESET para an lise Se for detectado que o arquivo um aplicativo ou site malicioso sua detec o ser adicionada em uma das atualiza es posteriores Como alternativa voc pode enviar o arquivo por email Se for esta sua op o compacte o s arquivo s usando WinRAR ZIP proteja o arquivo com a senha infected infectado e envie o para samplesQeset com Lembre se de incluir uma linha de assunto clara e o m ximo de informa es poss vel sobre o arquivo por exemplo o site do qual fez o download OBSERVA O antes de enviar uma amostra para a ESET certifique se de que ele atenda a um ou mais dos seguintes crit rios e o arquivo ou site n o foi detectado e o arquivo ou site foi detectado incorretamente como uma amea a 116 Voc n o receber uma resposta a n o ser que mais informa es sejam necess rias para a an lise Selecione a descri o no menu suspenso Motivo para envio da amostra mais adequada sua mensagem e Arquivo suspeito e Site suspeito um site que est infectado por algum malware e Arquivo falso positivo arquivo que detectado como uma infec o mas que n o est infectado e Site falso positivo e Outros Arquivo Site O caminho do arquivo ou site que voc pretende enviar Email de contat
60. infectados haver duas op es para tratar o arquivo No modo padr o Limpeza padr o o arquivo completo ser exclu do se todos os arquivos que ele cont m forem arquivos infectados No modo Limpeza r gida o arquivo compactado seria exclu do se tiver pelo menos um arquivo infectado qualquer que seja o status dos outros arquivos no arquivo compactado 3 8 1 3 3 Verifica o da prote o em tempo real Para verificar se a prote o em tempo real est funcionando e detectando v rus use um arquivo de teste do eicar com Este arquivo de teste inofensivo e detect vel por todos os programas antiv rus O arquivo foi criado pela empresa EICAR European Institute for Computer Antivirus Research para testar a funcionalidade de programas antiv rus O arquivo est dispon vel para download em http www eicar org download eicar com OBSERVA O Antes de realizar um rastreamento da prote o de tempo real preciso desativar o firewall Se o firewall estiver ativado ele detectar e impedir o download do arquivo de teste Certifique se de que voc reative o firewall imediatamente depois de sua verifica o da prote o do sistema de arquivos em tempo real 3 8 1 3 4 Quando modificar a configura o da prote o em tempo real A prote o do sistema de arquivos em tempo real o componente mais essencial para a manuten o de um sistema seguro Seja sempre cuidadoso ao modificar os par metros de prote o Recomendamos que
61. m dulo de aprendizado a dura o m xima de 14 dias Quando a dura o especificada tiver terminado voc ser solicitado a editar as regras criadas pelo HIPS enquanto ele estava no modo de aprendizagem Voc tamb m pode escolher um modo de filtragem diferente ou adiar a decis o e continuar usando o modo de aprendizagem Modo Inteligente O usu rio ser notificado apenas sobre eventos muito suspeitos O sistema HIPS monitora os eventos dentro do sistema operacional e reage a eles de acordo com regras similares s regras usadas no firewall pessoal Clique em Editar para abrir a janela de gerenciamento de regras do HIPS Aqui 48 poss vel selecionar criar editar ou excluir regras No exemplo a seguir demonstraremos como restringir o comportamento indesejado de aplicativos 1 Nomeie a regra e selecione Bloquear no menu suspenso A o 2 Ative a op o Notificar usu rio para exibir uma notifica o sempre que uma regra for aplicada 3 Selecione pelo menos uma opera o para a qual a regra ser aplicada Na janela Aplicativos de origem selecione Todos os aplicativos no menu suspenso para aplicar sua nova regra a todos os aplicativos que tentarem realizar qualquer das opera es de aplicativo nos aplicativos especificados 4 Selecione Alterar estado de outro aplicativo todas as opera es s o descritas na ajuda do produto que pode ser acessada pressionando F1 5 Selecione Aplicativos espec ficos no menu suspens
62. mais recente C ProgramData ESET ESET Endpoint Seguran alDiagnostics Microsoft Windows XP C Documents and Settings All Users 3 8 2 9 5 Resolvendo problemas com a filtragem de protocolo Se voc tiver problemas com seu navegador ou cliente de email a primeira etapa determinar se a filtragem de protocolo respons vel Para fazer isso tente desativar temporariamente a filtragem de protocolo na configura o avan ada lembre se de ativ la novamente depois de ter conclu do caso contr rio seu navegador e cliente de email ficar o desprotegidos Se o problema desaparecer ap s desativ la h uma lista de problemas comuns e uma forma para resolv los Atualizar ou proteger problemas de comunica o Se seu aplicativo avisar sobre a incapacidade de atualizar ou que um canal de comunica o n o est seguro e Se voc tiver filtragem de protocolo SSL ativada tente desativ la temporariamente Se isso ajudar voc poder continuar usando filtragem SSLe fazer o trabalho de atualiza o excluindo a comunica o problem tica Alterne o modo de filtragem de protocolo SSL para interativa Execute a atualiza o novamente Deve haver um di logo informando voc sobre tr fego de rede criptografado Certifique se de que o aplicativo corresponda ao que voc est solucionando e o certificado pare a estar vindo do servidor do qual est atualizando Em seguida escolha lembrar a a o para esse certificado e clique em i
63. marca ser adicionada e Somente para email infectado Somente mensagens contendo software malicioso ser o marcadas como rastreadas padr o e Para todos os emails rastreados o programa anexar mensagens a todos os emails rastreados Acrescentar observa o ao assunto de email infectado enviado Desative essa op o se voc quiser que a prote o de email inclua um alerta de v rus no assunto de um email infectado Esse recurso permite a filtragem simples com base em assunto de email infectado se compat vel com o seu programa de email Esse recurso aumenta o n vel de 81 credibilidade para os destinat rios e se nenhuma infiltra o for detectada ele fornece informa es valiosas sobre o n vel de amea a do email ou do remetente Modelo adicionado ao assunto de email infectado Edite esse modelo se desejar modificar o formato de prefixo do assunto de um email infectado Essa fun o substituir o assunto da mensagem Ol com o prefixo v rus para o seguinte formato virus Ol A vari vel GVIRUSNAMEYX representa a amea a detectada 3 8 3 2 4 Prote o antispam Os emails n o solicitados conhecidos como spams est o entre os maiores problemas da comunica o eletr nica Os spams representam at 80 por cento de toda a comunica o por email A prote o Antispam serve para proteger contra esse problema Combinando diversos princ pios de seguran a de email o m dulo Antispam fornece filtragem superior
64. mbolo desconhecido para Utilizar codifica es de caracteres locais A origem da mensagem de email ser codificada para o formato Quoted printable QP que usa caracteres ASCII e pode transmitir caracteres nacionais especiais por email no formato de 8 bits 3 8 6 12 Quarentena A principal fun o da quarentena armazenar com seguran a os arquivos infectados Os arquivos devem ser colocados em quarentena se n o puderem ser limpos se n o for seguro nem aconselh vel exclu los ou se eles estiverem sendo falsamente detectados pelo ESET Endpoint Security Voc pode optar por colocar qualquer arquivo em quarentena aconselh vel colocar um arquivo em quarentena se ele se comportar de modo suspeito mas n o for detectado pelo rastreador de antiv rus Os arquivos colocados em quarentena podem ser enviados ao Laborat rio de v rus da ESET para an lise ENDPOINT SECURITY III lI v Quarentena Hora Nome do objeto Tamanho Motivo Qu 1 27 2015 1 09 CAUsersiExampleiDownloads12894 tmp 308 B Eicar arquivo de teste 1 1 27 2015 1 09 CAUsersiExampleiDownloads12508 tmp Eicar arquivo de teste 1 1 27 2015 1 09 C Users Example Downloads 2548 tmp 308 B Eicar arquivo de teste 1 1 27 2015 1 09 C Users Example Downloads 1BEF tmp 68 B Eicar arquivo de teste 1 ba FERRAMENTAS Mover para quarentena Os arquivos armazenados na pasta de quarentena podem ser visualizados em uma tabela que exibe
65. ncia artificial s o capazes de eliminar proativamente a infiltra o por v rus spywares cavalos de troia worms adwares rootkits e outros ataques via Internet sem prejudicar o desempenho do sistema ou interromper a atividade do computador O ESET Endpoint Security 6 foi projetado principalmente para o uso em esta es de trabalho em um ambiente de neg cios empresarial poss vel us lo com o ESET Remote Administrator permitindo gerenciar facilmente qualquer n mero de esta es de trabalho do cliente aplicar pol ticas e regras monitorar detec es e configurar remotamente a partir de qualquer computador em rede 1 1 O que h de novo A interface gr fica do usu rio do ESET Endpoint Security foi totalmente reformulada para fornecer melhor visibilidade e uma experi ncia mais intuitiva para o usu rio Algumas das muitas melhorias inclu das no ESET Endpoint Security vers o 6incluem Melhorias funcionais e de utiliza o e Controle de Web Define uma nica regra para v rios URLs ou define diferentes pol ticas para diferentes locais de rede Pol ticas de bloqueio de software s o novas na vers o 6 al m da capacidade de personalizar parcialmente a p gina de bloqueios e avisos e Firewall pessoal Agora voc pode criar regras de firewall diretamente da janela de notifica o de IDS ou log e atribuir perfis para interfaces de rede e Uma nova prote o contra botnet ajuda a descobrir malware ao analisar seus padr
66. o 2 A o Mover a mensagem para a pasta Trabalho Recomendamos que voc use uma combina o de regras nos programas antispam a fim de facilitar a administra o e filtrar os spams com mais efici ncia 149 3 10 3 4 2 Lista de permiss es Em geral uma lista de permiss es uma lista de itens ou pessoas que s o aceites ou para os quais foi concedida permiss o de acesso O termo lista de permiss es de email define uma lista de contatos de quem o usu rio deseja receber mensagens Tais listas de permiss es s o baseadas nas palavras chave para os endere os de email nomes de dom nio ou endere os IP Se uma lista de permiss es funcionar de modo exclusivo ent o as mensagens de qualquer outro endere o dom nio ou endere o IP n o ser o recebidas Se a lista de permiss es n o for exclusiva tais mensagens n o ser o exclu das mas filtradas de algum modo Uma lista de permiss es baseia se no princ pio oposto de uma lista de proibi es As listas de permiss es s o relativamente f ceis de serem mantidas mais do que as listas de proibi es Recomendamos que voc use tanto a Lista de permiss es como a Lista de proibi es para filtrar os spams com mais efici ncia 3 10 3 4 3 Lista de proibi es Geralmente uma lista de proibi es uma lista de itens ou pessoas proibidos ou inaceit veis No mundo virtual uma t cnica que permite aceitar mensagens de todos os usu rios n o presentes em uma deter
67. o por exemplo Prote o em tempo real do sistema de arquivos Prote o do acesso web permitem que voc ative ou desative a detec o do seguinte e Os aplicativos potencialmente indesejados PUAs n o s o necessariamente maliciosos mas podem afetar o desempenho do seu computador de um modo negativo Leia mais sobre esses tipos de aplicativos no gloss rio e Aplicativos potencialmente inseguros refere se a software comercial leg timo que tenha o potencial de ser usado indevidamente para fins maliciosos Exemplos de aplicativos potencialmente inseguros incluem ferramentas de acesso remoto aplicativos que descobrem senhas e registradores de teclado programas que gravam cada press o de tecla feita por um usu rio Essa op o est desativada por padr o Leia mais sobre esses tipos de aplicativos no gloss rio e Aplicativos suspeitos incluem programas compactados com empacotadores ou protetores Esses tipos de protetores s o frequentemente explorados por autores de malware para impedir a detec o A tecnologia Anti Stealth um sistema sofisticado que fornece a detec o de programas nocivos como os rootkits que podem se auto ocultar do sistema operacional Isso significa que n o poss vel detect los usando t cnicas comuns de testes As exclus es permitem que voc exclua arquivos e pastas do rastreamento Recomendamos que voc crie exclus es somente quando for absolutamente necess rio a fim de garantir qu
68. o avan ada em Ferramentas gt Servidor proxy A especifica o do servidor proxy neste n vel define as configura es globais do servidor proxy para todo o ESET Endpoint Security Aqui os par metros ser o utilizados por todos os m dulos que exigem conex o com a Internet Para especificar as configura es do servidor proxy para esse n vel selecione Usar servidor proxy e digite o endere o do servidor proxy no campo Servidor proxy junto com o n mero da Porta do servidor proxy Se a comunica o com o servidor proxy exigir autentica o selecione O servidor proxy requer autentica o e digite 108 um Nome de usu rio e uma Senha v lidos nos respectivos campos Clique em Detectar para detectar e preencher automaticamente as configura es do servidor proxy Os par metros especificados no Internet Explorer ser o copiados OBSERVA O preciso inserir manualmente seu Nome de usu rio e Senha nas configura es do Servidor proxy Configura es do servidor proxy tamb m podem ser estabelecidas na Configura o avan ada de atualiza o Configura o avan ada gt Atualizar gt Proxy HTTP ao selecionar Conex o atrav s de um servidor proxy no menu suspenso Modo proxy Essa configura o ser aplicada ao perfil de atualiza o especificado e recomendada para laptops que recebem frequentemente atualiza es de assinatura de v rus de locais remotos Para obter mais informa es sobre essa configura o consulte
69. o dependem dos arquivos host ou dos setores de inicializa o Os worms propagam se para os endere os de email da sua lista de contatos ou aproveitam se das vulnerabilidades da seguran a dos aplicativos de rede Os worms s o portanto muito mais vi veis do que os v rus de computador Devido ampla disponibilidade da Internet eles podem se espalhar por todo o mundo dentro de horas ou mesmo minutos ap s sua libera o Essa capacidade de se replicar independentemente e de modo r pido os torna mais perigosos que outros tipos de malware Um worm ativado em um sistema pode causar diversas inconveni ncias Ele pode excluir arquivos prejudicar o desempenho do sistema ou at mesmo desativar programas A natureza de um worm de computador o qualifica como um meio de transporte para outros tipos de infiltra es Se o seu computador foi infectado por um worm recomendamos que exclua os arquivos infectados porque eles provavelmente conter o c digos maliciosos 142 3 10 1 3 Cavalos de Troia Historicamente os cavalos de troia dos computadores foram definidos como uma classe de amea as que tentam se apresentar como programas teis enganando assim os usu rios para execut los Dado que Cavalos de Troia s o uma categoria muito ampla ela frequentemente dividida em muitas subcategorias e Downloader Programas maliciosos com a capacidade de fazer o download de outras amea as da Internet e Dropper Programas maliciosos c
70. o preenche completamente as condi es e a a o especificada n o pode ser aplicada a conex o determinada pode ser negada Isso pode resultar em problemas com o funcionamento do aplicativo afetado por uma regra Um exemplo uma altera o do endere o de rede ou do n mero de porta para o local endere o remoto A parte superior da janela cont m tr s guias e Geral Especifica um nome de regra a dire o da conex o a a o Permitir Negar Perguntar o protocolo e o perfil ao qual a regra se aplicar e Local Exibe informa es sobre o lado local da conex o incluindo o n mero da porta local ou o intervalo de portas e o nome do aplicativo de comunica o Tamb m permite que voc adicione uma zona pr definida ou criada com um intervalo de endere os IP aqui ao clicar em Adicionar e Remoto Esta guia cont m informa es sobre a porta remota intervalo de portas Permite que voc defina uma lista de endere os IP remotos ou zonas para uma determinada regra Voc tamb m pode adicionar uma zona pr definida ou criada com um intervalo de endere os IP aqui ao clicar em Adicionar Ao criar uma nova regra preciso digitar o nome da regra no campo Nome Selecione a dire o para a qual a regra se aplica no menu suspenso Dire o e a a o a ser executada quando um canal de comunica o encontra a regra no menu suspenso A o Protocolo representa o protocolo de transfer ncia usado para a regra Selecione qua
71. o propostas para download e Atualiza es importantes Atualiza es marcadas como importantes e superiores ser o propostas para download e Atualiza es cr ticas Apenas atualiza es cr ticas ser o propostas para download Clique em OK para salvar as altera es A janela Atualiza es do sistema ser exibida depois da verifica o do status com o servidor de atualiza o Assim as informa es sobre atualiza o de sistema podem n o estar dispon veis imediatamente ap s as altera es serem salvas 3 8 7 Interface do usu rio A se o Interface do usu rio permite configurar o comportamento da GUI Graphical User Interface interface gr fica do usu rio do programa Usando a ferramenta Elementos da interface do usu rio poss vel ajustar a apar ncia visual do programa e os efeitos usados Para obter a m xima seguran a do seu software de seguran a voc pode evitar quaisquer altera es n o autorizadas usando a ferramenta Configura o de acesso Ao configurar Alertas e notifica es voc pode alterar o comportamento de alertas de amea as detectadas e notifica es do sistema Esses recursos podem ser personalizados de acordo com suas necessidades Se voc escolher n o exibir algumas notifica es elas ser o exibidas na rea Elementos da interface do usu rio gt Status de aplicativo Aqui poss vel verificar o status ou alternativamente impedir a exibi o dessas notifica es A I
72. obter novos endere os de email Al m disso o volume e a variedade de spams dificultam muito o controle Quanto mais voc utiliza o seu email maior a possibilidade de acabar em um banco de dados de mecanismo de spam Algumas dicas de preven o e Se poss vel n o publique seu email na Internet Forne a seu email apenas a pessoas confi veis Se poss vel n o use aliases comuns com aliases mais complicados a probabilidade de rastreamento menor N o responda a spam que j chegou sua caixa de entrada Tenha cuidado ao preencher formul rios da Internet tenha cuidado especial com op es como Sim desejo receber informa es e Use emails especializados por exemplo um para o trabalho um para comunica o com amigos etc De vez em quando altere o seu email Utilize uma solu o antispam 3 10 3 1 Propagandas A propaganda na Internet uma das formas de publicidade que mais cresce As suas principais vantagens de marketing s o o custo m nimo e um alto n vel de objetividade Al m disso as mensagens s o enviadas quase que imediatamente Muitas empresas usam as ferramentas de marketing por email para comunicar de forma eficaz com os seus clientes atuais e prospectivos Esse tipo de publicidade leg timo desde que voc tenha interesse em receber informa es comerciais sobre alguns produtos Mas muitas empresas enviam mensagens comerciais em bloco n o solicitadas Nesses casos a publicidade por email u
73. oferece a op o de instala o do Firewall pessoal que monitora todo o tr fego de entrada e sa da na rede e aplica regras para conex es individuais de rede O Firewall pessoal tamb m fornece prote o contra ataques de computadores remotos Os componentes na se o Web e email s o respons veis pela sua prote o ao navegar na Internet e comunicar se via email O componente Mirror de atualiza o pode ser usado para atualizar outros componentes em sua rede A se o Prote o do acesso rede NAP da Microsoft fornece um agente da ESET para garantir total compatibilidade com a arquitetura da NAP Escolha os componentes do produto que ser o instalados Sele o de componentes do produto es E EB v Antivirus e antispyware E Controle de dispositivos Filtragem de protocolo Prote o do diente de email A imagem de atualiza o permite criar c pias dos arquivos de atualiza o que podem ser usadas para atualizar outros computadores na rede Para definir as configura es do servidor proxy selecione Eu utilizo um servidor proxy e clique em Pr ximo Digite o endere o IP ou o URL do seu servidor proxy no campo Endere o Se voc n o tiver certeza se deve usar um servidor proxy para se conectar Internet selecione Utilizar as mesmas configura es que o Internet Explorer Recomendado e clique em Pr ximo Se voc n o utilizar um servidor proxy selecione Eu n o utilizo um servidor pro
74. para manter a caixa de entrada limpa te ura o ESE 1 ESSES Configura o avan ada Q x 1 RUS E ANIRU E PROTE O ANTISPAM l ATUALIZAR Iniciar automaticamente a prote o antispam do cliente de email FIREWALL PESSOAL Permitir rastreamento antispam avan ado x ch WEB E EMAIL Prote o do cliente de email PROCESSAMENTO DE MENSAGEM Prote o do acesso Web 7 Prote o antiphishing Adicionar texto ao assunto de email o Controle de web Texto SPAM Ci CONTROLE DE DISPOSITIVO Mover mensagens para pasta de spam FERRAMENTAS Usar a pasta x o INTERFACE DO USU RIO Marcar mensagens de spam como lidas x Ci Marcar mensagem reclassificada como n o lida Q 5 PE Bia n a a x OE L ht MD Um princ pio importante para a detec o do spam a capacidade de reconhecer emails n o solicitados com base em endere os confi veis predefinidos lista de permiss es e em endere os de spam lista de proibi es Todos os endere os de sua lista de contatos s o automaticamente acrescentados lista de permiss es bem como todos os demais endere os marcados pelo usu rio como seguros O principal m todo usado para detectar spam o rastreamento das propriedades da mensagem de email As mensagens recebidas s o verificadas quanto aos crit rios Antispam b sicos defini es da mensagem heur sticas estat sticas reconhecimento de algoritmos e outros m todos nicos e o valor do ndice resultante determina se uma mensage
75. presentes e est o portanto inativos A maioria dos sistemas antiv rus s o capazes de eliminar rootkits nesse n vel presumindo se que eles realmente detectem tais arquivos como estando infectados 2 Quando eles est o ocultos para os testes usuais os usu rios do ESET Endpoint Security t m a vantagem da tecnologia Anti Stealth que tamb m capaz de detectar e eliminar os rootkits ativos 3 10 1 5 Adware Adware abrevia o de advertising supported software software suportado por propaganda Os programas exibindo material de publicidade pertencem a essa categoria Os aplicativos adware geralmente abrem automaticamente uma nova janela pop up contendo publicidade em um navegador da Internet ou mudam a homepage deste O adware frequentemente vinculado a programas freeware permitindo que seus criadores cubram os custos de desenvolvimento de seus aplicativos geralmente teis O Adware por si s n o perigoso os usu rios somente ser o incomodados pela publicidade O perigo est no fato de que o adware pode tamb m realizar fun es de rastreamento assim como o spyware faz Se voc decidir usar um produto freeware preste especial aten o ao programa da instala o muito prov vel que o instalador notifique voc sobre a instala o de um programa adware extra Normalmente voc poder cancel lo e instalar o programa sem o adware Alguns programas n o ser o instalados sem o adware ou as suas funci
76. que essa atividade pode revelar as vulnerabilidades em potencial e permitir que os agressores assumam o controle remoto dos computadores Os administradores de rede s o aconselhados a bloquear todas as portas n o usadas e proteger as que est o em uso contra o acesso n o autorizado 147 3 10 2 4 Envenenamento de DNS Atrav s do envenenamento de DNS Domain Name Server os hackers podem levar o servidor DNS de qualquer computador a acreditar que os dados falsos que eles forneceram s o leg timos e aut nticos As informa es falsas s o armazenadas em cache por um determinado per odo de tempo permitindo que os agressores reescrevam as respostas do DNS dos endere os IP Como resultado os usu rios que tentarem acessar os websites da Internet far o o download de v rus ou worms no lugar do seu conte do original 3 10 3 Email Email ou correio eletr nico uma forma moderna de comunica o e traz muitas vantagens Flex vel r pido e direto o email teve um papel crucial na prolifera o da Internet no in cio dos anos 90 Infelizmente com seus altos n veis de anonimato o email e a Internet abrem espa o para atividades ilegais como por exemplo spams O spam inclui propagandas n o solicitadas hoaxes e prolifera o de software malicioso malware c digos maliciosos A inconveni ncia e o perigo para voc s o aumentados pelo fato de que os custos de envio s o m nimos e os autores de spam t m muitas ferramentas para
77. rastreamento Muitas infiltra es tentam evitar a detec o disfar ando se de fluxos de dados alternativos Executar rastreamento em segundo plano com baixa prioridade Cada sequ ncia de rastreamento consome determinada quantidade de recursos do sistema Se voc estiver trabalhando com programas que exigem pesados recursos do sistema voc poder ativar o rastreamento de baixa prioridade em segundo plano e economizar recursos para os aplicativos Registrar todos os objetos Se essa op o estiver selecionada o arquivo de log mostrar todos os arquivos rastreados mesmo os que n o estiverem infectados Por exemplo se uma infiltra o for encontrada dentro de um arquivo compactado o log tamb m listar os arquivos limpos contidos dentro do arquivo compactado Ativar otimiza o inteligente Com a Otimiza o inteligente ativada as configura es mais ideais s o utilizadas para garantir o n vel mais eficiente de rastreamento mantendo simultaneamente a velocidade de rastreamento mais alta Os diversos m dulos de prote o fazem rastreamento de maneira inteligente utilizando diferentes m todos de rastreamento e os aplicando a tipos espec ficos de arquivos Se a Otimiza o inteligente estiver desativada somente as configura es definidas pelo usu rio no n cleo do ThreatSense do m dulo particular ser o aplicadas durante a realiza o de um rastreamento Manter ltimo registro de acesso Selecione essa op o para ma
78. se comunicar com um aplicativo em execu o neste computador Deseja permitir esta comunica o Aplicativo EB FileZilla Server 4868 Empresa FileZilla Project Reputa o v Descoberto 2 semanas atr s Computador remoto 10 1 193 49 Porta local TCP 21 FTP EE MEM Lembrar temporariamente a o para o processo Lembrar a o criar regra v Mais informa es Tenha cuidado ao criar novas regras e permita apenas as conex es que voc sabe que s o seguras Se todas as conex es forem permitidas ent o o firewall pessoal falhar em realizar seu prop sito Estes s o os par metros importantes para as conex es e Lado remoto Somente permita conex es para endere os confi veis e conhecidos e Aplicativo local N o aconselh vel permitir conex es para aplicativos e processos desconhecidos e N mero da porta Em circunst ncias normais a comunica o em portas comuns por exemplo o tr fego da web porta 80 deve ser permitida Para se proliferar as amea as de computador usam frequentemente a Internet e conex es ocultas para ajudar a infectar sistemas remotos Se as regras forem configuradas corretamente um firewall pessoal se tornar uma ferramenta til para a prote o contra diversos ataques de c digos maliciosos 71 3 8 2 9 Resolvendo problemas com o firewall pessoal do ESET Se voc estiver tendo problemas de conectividade com o ESET Endpoint Security instalado h v rias formas
79. selecionado no Modo de filtragem de protocolo SSL A lista pode ser visualizada e editada em Configura o avan ada F5 gt Web e email gt SSL TLS gt Lista de certificados conhecidos A janela Lista de certificados conhecidos consiste em Colunas Nome Nome do certificado Emissor de certificado Nome do autor do certificado Assunto do certificado O campo de assunto identifica a entidade associada chave p blica armazenada no campo de chave p blica do assunto Acesso Selecione Permitir ou Bloquear como a A o de acesso para permitir bloquear a comunica o protegida por este certificado independentemente de sua confiabilidade Selecione Autom tico para permitir certificados confi veis e perguntar para n o confi veis Selecione Perguntar para sempre perguntar ao usu rio o que fazer Rastrear Selecione Rastrear ou Ignorar como a A o de rastreamento para rastrear ou ignorar a comunica o protegida por este certificado Selecione Autom tico para rastrear no modo autom tico e perguntar no modo interativo Selecione Perguntar para sempre perguntar ao usu rio o que fazer Elementos de controle Adicionar Um certificado pode ser carregado manualmente como um arquivo com extens o cer crt ou pem Clique em Arquivo para carregar um certificado local ou clique em URL para especificar a localiza o de um certificado on line Editar Selecione o certificado que deseja configurar e clique em Editar Remov
80. voc modifique esses par metros apenas em casos espec ficos Ap s a instala o do ESET Endpoint Security todas as configura es ser o otimizadas para proporcionar o n vel m ximo de seguran a do sistema para os usu rios Para restaurar as configura es padr o clique em 2 ao lado de cada guia na janela Configura o avan ada gt Antiv rus gt Prote o do sistema de arquivos em tempo real 3 8 1 3 5 O que fazer se a prote o em tempo real n o funcionar Neste cap tulo descrevemos problemas que podem surgir quando usamos prote o em tempo real e como solucion las Prote o em tempo real desativada Se a prote o em tempo real foi inadvertidamente desativada por um usu rio preciso reativ la Para reativar a prote o em tempo real navegue at Configura o na janela principal do programa e clique em Prote o em tempo real do sistema de arquivos Se a prote o em tempo real n o for ativada na inicializa o do sistema geralmente porque Iniciar automaticamente prote o em tempo real do sistema de arquivos est desativada Para ativar essa op o navegue at Configura o avan ada F5 e clique em Antiv rus gt Prote o em tempo real do sistema de arquivos gt B sico Certifique se de que a op o Iniciar automaticamente prote o em tempo real do sistema de arquivos esteja ativada 39 Se a prote o em tempo real n o detectar nem limpar infiltra es Verifique se n o
81. 0 2 15 prg02sii in f7 1e100 net 173 194 116 231 Porta local 49200 Porta remota HTTPs 443 https Recebido 67 8 kB 0 B s Enviado 978 B 0 B s a Esconder detalhes A primeira linha exibe o nome do aplicativo e a velocidade de transfer ncia dos dados Para ver a lista de conex es feitas pelo aplicativo bem como informa es mais detalhadas clique em 115 Colunas Aplicativo IP local Nome do aplicativo endere os IP locais e portas de comunica o IP remoto Endere o IP e n mero de porta de um computador remoto espec fico Protocolo Protocolo de transfer ncia utilizado Velocidade de entrada de sa da A velocidade atual dos dados de sa da e entrada Enviados Recebidos Quantidade de dados trocados na conex o Mostrar detalhes Escolha esta op o para exibir informa es detalhadas sobre a conex o selecionada Selecione um aplicativo ou endere o IP na tela Conex es de rede e clique nele com o bot o direito do mouse para exibir o menu de contexto com a seguinte estrutura Solucionar nomes de host Se poss vel todos os endere os de rede ser o exibidos no formato DNS n o no formato de endere o IP num rico Exibir somente conex es TCP A lista s exibe conex es que pertencem ao pacote de protocolo TCP Mostrar conex es de escuta Selecione essa op o para exibir somente conex es em que n o haja comunica o atualmente estabelecida mas o sistema tenha aberto uma porta e esteja ag
82. 85 Protocolos da Web ss aqmesiess qacassanasassroreserenendis iiss 86 Gerenciamento de endere os URL 86 Prote o antiphishing sssssessssessessssrssrsrrsreeeesssrssren 87 Controle de weba neria naan Era d Aai 88 AAE ER A E A a eras dosage 89 Adicionar regras de controle de web 90 Grupos de catepofia nna aea a nai 91 Grupos de URLen rn e i 92 Atualiza o do progiama misses ELA EAE aN 92 Configura o da atualiza o eeeeeesererrrrereeeeeennen 96 Atualizar perfis arac anaetaka aan ieaiai 98 Rollback de atualiza o ss gos cssiseessarmersanseiaiiia imenso 98 Modo deiatualiza oO usinas emsanessema tania comer reco EIEE sao 99 Proxy TIP senenn aeeie NEE arrei 99 Conectar na rede COMO siserscisesiss rsisi iis 100 MICONA e honda an EFE RAAE AELTER NRE 100 Atualiza o atrav s do mirror 103 Solu o de problemas de atualiza o atrav s da ae a EE EE ATT ET 105 Como criar tarefas de atualiza o eesseeeeeeeeeeee 105 Fetramie nta S ninsa AELE E EALE ETARA 106 Arquivos de oT nrn naa A E E EA 107 Pesquisar ho OS eretas eenn a 108 Configura o do servidor proxy s 108 PA ves ao Fe OREA EN PURE AN PIE DEN MR 109 Estat sticas da prote o 111 Monitorar atividade nasos anaie sand nata 111 ESE LS AS DECO si Sa OS Da da 112 ESET Liv Grid eresas ioannas cagar altos 113 Processos em CXECU O uvereni rni ii i 114 Conex es derede
83. Configura o avan ada de atualiza o 3 8 6 3 Agenda A Agenda gerencia e inicia tarefas agendadas com as configura es e propriedades predefinidas A Agenda pode ser acessada na janela principal do programa do ESET Endpoint Security em Ferramentas gt Agenda A Agenda cont m uma lista de todas as tarefas agendadas e suas propriedades de configura o como a data e ahora predefinidas e o perfil de rastreamento utilizado O Agendador serve para agendar as seguintes tarefas atualiza o do banco de dados das assinaturas de v rus tarefa de rastreamento rastreamento de arquivos na inicializa o do sistema e manuten o do log Voc pode adicionar ou excluir tarefas diretamente da janela principal da Agenda clique em Adicionar tarefa ou Excluir na parte inferior Clique com o bot o direito em qualquer parte na janela de Agenda para realizar as seguintes a es exibir informa es detalhadas executar a tarefa imediatamente adicionar uma nova tarefa e excluir uma tarefa existente Use as caixas de sele o no in cio de cada entrada para ativar desativar as tarefas Por padr o as seguintes tarefas agendadas s o exibidas na Agenda e Manuten o de logs e Atualiza o autom tica de rotina e Atualiza o autom tica ap s conex o dial up e Atualiza o autom tica ap s logon do usu rio e Rastreamento de arquivos em execu o durante inicializa o do sistema ap s logon do usu rio e Rastreamento de arquivos
84. Console da web O ERA console da Web uma interface de usu rio na Web que apresenta dados do Servidor ERA e permite que voc gerencie as solu es de seguran a da ESET em seu ambiente O Console da Web pode ser acessado usando um navegador Ele exibe uma vis o geral do status de clientes em sua rede e pode ser usado para implantar remotamente solu es da ESET em computadores n o gerenciados Voc pode escolher tornar o servidor Web acess vel pela internet para permitir o uso do ESET Remote Administrator de praticamente qualquer lugar ou dispositivo Este o Painel do console da Web REMOTE ADMINISTRATOR Computer Name v Q acmnstraror Dashboards Computers Remote Administrator server Antivirus threats Firewall threats RD Sensor s Server log queue in last 24 hours E o A Remote Administrator network peers with problems E o f Average Pending logs Fixed interval Time of occurrence amp E Server network load in Server CPU load in last 2 Server database load i A Server memory load in m z m 5 m E E sm 2 m gt m 2 m E ma Fod E A a S S s m m m m a E E E fcd f Ed fcd fci 5 5 Ge em 5 A gt gt gt gt lt lt 0 lt lt o o o o je eee pre Fixed interval Time of occurrence Fixed interval Time of occurrence Fixed interval Time of occurrence Fixed interval Time of occurrence A ferramenta Pesquisa r pida est localizada na parte sup
85. ERVA O O status de prote o do documento pode n o estar dispon vel at que voc o ative em Configura o avan ada F5 gt Antiv rus gt Prote o de documentos Depois de ativar preciso reiniciar seu computador no Painel de configura o gt Computador clicando em Reiniciar sob Controle de dispositivos ou a partir do painel Status da prote o clicando em Reiniciar o computador Pausar a Prote o antiv rus e antispyware A qualquer momento que voc desativar temporariamente a Prote o antiv rus e antispyware voc poder selecionar o per odo de tempo para o qual deseja que o componente selecionado seja desativado usando o menu suspenso e ent o clicar em Aplicar para desativar o componente de seguran a Para reativar a prote o clique em Ativar prote o antiv rus e antispyware Configura o do rastreamento do computador Clique para ajustar os par metros do rastreamento de computador rastreamento executado manualmente 3 8 1 1 Antiv rus A prote o antiv rus protege contra ataques de sistemas maliciosos ao controlar arquivos emails e a comunica o pela Internet Se uma amea a for detectada o m dulo antiv rus pode elimin la primeiro bloqueando a e em seguida limpando excluindo ou movendo a para a quarentena Para definir configura es do m dulo antiv rus em detalhes clique em Configura o avan ada ou pressione F5 As op es do rastreamento para todos os m dulos de prote
86. ESEI ENDPOINT SECURITY 6 Guia do Usu rio Microsoft Windows 10 8 1 8 7 Vista XP x86 SP3 XP x64 SP2 Clique aqui para fazer download da vers o mais recente deste documento o ENJOY SAFER TECHNOLOGY ESET ENDPOINT SECURITY 6 Copyright 02015 ESET spol s r o ESET Endpoint Security foi desenvolvido por ESET spol s r o Para obter mais informa es visite www eset com br Todos os direitos reservados Nenhuma parte desta documenta o pode ser reproduzida armazenada em um sistema de recupera o ou transmitido de qualquer forma ou por qualquer meio eletr nico mec nico fotoc pia grava o digitaliza o ou de outra forma sem a permiss o por escrito do autor A ESET spol s r o reserva se o direito de alterar qualquer software aplicativo descrito sem pr vio aviso Atendimento ao cliente mundial www eset com support REV 9 3 2015 ndice 1 1 1 1 2 1 3 2 2 1 2 2 2 3 2 4 2 5 3 3 1 3 2 3 3 3 4 3 5 3 6 3 7 3 8 ESET Endpoint Security 6 O que h de novo asi seesicssestsstocsestecalvaziciretestacatrsds csesbesiseicaia 6 Requisitos do sistema cscemereesermsersesesersrsrsesarerseserass 7 Preven o s sssssisssssessusstenismioso cossstorsonsostnsorssepssosicsacostocspssascossiosens ss 7 Documenta o para usu rios conectados via ESET Remote Administrator 9 Servidor do ESET Remote Administrat
87. Gera o do script de Servi oOS sssessessssssrrsrrerreresesss 137 3 9 6 4 2 Estrutura do script de Servi os ssseeessessssssrrsrrrrrrrereess 137 3 9 6 4 3 Execu o de scripts de Servi OS eesssssssrrsrrerreresesss 140 3 9 6 5 FAQ tarani tonais quo sro dos taea aa tasas ALE baia SUA USADA SR uai 140 3 9 6 6 ESET SysInspector como parte do ESET Endpoint SECUTI sara e N raana E ES ce ese AA ae aos o 141 ea KOLLET iTo AEE 142 3 10 1 Np sdeiamea asS sic reanacueroiosgueais E ARA geo daqui 142 OAL VIU Serr AE EE E EE quadra EE y tata 142 3 10 12 WORMS a i aa e ipa rE e a ia a E 142 3 10 13 Cavaloside Trolas aca assanissas infensasinbessivasnstasapamaa tes sgacado 143 31014 ROOLKITS coisas ora aani sua nE cotar sa pan aie a ESASEN 143 AOL sAQWALC o oponeiaso essi seres iss ong er a ai pe aasad 143 SAQUE SPU sas ssa CD ELETRO ERC SU Gino DEE 144 3 10 1 7 Empacotadores yerede ae ianen n E are 144 3 10 1 8 Aplicativos potencialmente inseguros 144 3 10 1 9 Aplicativos potencialmente indesejados 144 3 10 1 10 Botet eec isigaiio ata mmirrisomisaeta tortas intra ici dni SERS Rin sda do 147 3 10 2 Tipos de ataques remotos iiims 147 3 10 27 Ataques de WOM Sierraren nenian ga dai 147 3 10 22 Ataques DOS sucos a ca na Gira aa 147 3 10 2 3 Rastreamento de portas iciiiims 147 3 10 2 4 Envenenamento de DNS ss iiss sis 148 3 10 3 3 10 3
88. Internet FilesiContent IESY0IBH8W4VWBBgWFbnl 1 jpg PESE SS gue So so o a om Relat rio CApagefile sys erro ao abrir C Documents and Settings All UsersiMicrosoftiSearchiDatal Applications WindowsiMSS log erro ao abrir C Documents and Settings All UsersiMicrosoftiSearchiDatalApplicationsYWindowsltmp edb erro ao abrir C Documents and Settings All UsersiMicrosoftiSearchiDatalApplicationsiWindowsWindows edb erro ao abrir C Documents and Settings All UsersiMicrosoftiWindows DefenderMpService925A3ACA C353 458A AC8D A7ESEB378092 lock err C Documents and SettingskExampleiNTUSER DAT erro ao abrir C Documents and SettingskExampleintuser dat LOGI erro ao abrir C Documents and SettingsiExampleintuser dat LOG2 erro ao abrir C Documents and SettingsiExampletAppDataiLocalhMicrosoftYWindowslUsrClass dat erro ao abrir C Documents and SettingsiExampletAppDatalLocahMicrosoftiWindowslUsrClass dat LOG1 erro ao abrir C Documents and SettingstExampleiAppDataiLocalMicrosoftYWindowslUsrClass dat LOG2 erro ao abrir CADocuments and SettingsiExampletAppDataiLocahMicrosoftYWindows WebCacheLock dat erro ao abrir Rolar relat rio de rastreamento Parar Pausar OBSERVA O normal que alguns arquivos como arquivos protegidos por senha ou arquivos exclusivamente utilizados pelo sistema geralmente pagefile sys e determinados arquivos de log n o possam ser rastreados Progresso do rastreamento A barra de progresso mostra o
89. N Taai 74 3 8 3 1 Filtragem de protocolos asc ieirniininarannaiiiai 75 3 8 3 1 1 Clientes webe deGmMailsucissrsstrissiidiiosisssrisris 75 3 8 3 1 2 Aplicativos exclu dos 76 3 8 3 1 3 Endere os IP exclu doS ssssssssssssrrirsrrnsssrssesererrrrnrens 77 E Doce NR RR Dq DA a RR E a 77 3 8 3 1 4 1 Comunica o SSL criptografada 78 3 8 3 2 3 6 3 2 1 3 8 3 2 2 3 8 3 2 3 3 8 3 2 4 3 8 3 2 4 1 3 8 3 2 4 2 3 8 3 2 4 3 3 8 3 3 3 6 3 3 1 3 6 3 3 2 3 8 3 4 3 8 4 3 8 4 1 3 8 4 1 1 3 8 4 2 3 8 4 3 3 8 5 3 8 5 1 3 8 5 1 1 3 8 5 1 2 3 8 5 1 3 3 8 5 1 4 3 8 5 1 5 3 8 5 1 6 3 8 5 1 6 1 3 8 5 1 6 2 3 8 5 2 3 8 6 3 8 6 1 3 8 6 1 1 3 8 6 2 3 8 6 3 3 8 6 4 3 8 6 5 3 8 6 6 3 8 6 7 3 8 6 8 3 8 6 9 3 8 6 10 3 8 6 11 3 8 6 12 3 8 6 13 3 8 7 3 8 7 1 3 8 7 2 3 8 7 3 3 8 7 4 3 8 7 5 Prote o do cliente de email cccc ss 79 Clientes de emails sa iss saiaeiaireametasisanisisa restando 79 Protocolos de email essnee sisas 80 Alertas e notinca ches mis noitia tt ERARA 81 Prote o antispam Sac iscsecguasainssecrartesginsoialigesimpan ad 82 Lista de proibi es Lista de permiss es Lista de EXCE ES asc ses ieca curtia dia doa nina go eb cd onavi so dO Caiana cadastado 83 Adi o de endere os lista de permiss es e lista de proibi es Marcando mensagens como spam ou n o spam 84 Prote o do acesso Web ssssssssssssssrsrsreesesrssrsrrsrsn
90. OMPONENTE DE PROGRAMA v El Conectar na rede como Tipo de usu rio local As configura es Conta do sistema padr o Usu rio atual e Usu rio especificado ser o exibidas nos menus suspensos correspondentes As configura es Nome e Senha s o opcionais Consulte Conectar na rede como Selecione Desconectar do servidor depois da atualiza o para for ar uma desconex o se a conex o com o servidor permanecer ativa depois de fazer o download das atualiza es El Atualiza o de componente de programa Atualizar componentes automaticamente Permite a instala o de novos recursos e atualiza es para recursos existentes Ela pode ser realizada automaticamente sem interven o do usu rio ou voc pode escolher ser notificado Depois de a atualiza o de componentes do programa ser instalada pode ser necess rio reiniciar seu computador Atualizar componentes agora Atualiza seus componentes do programa para a vers o mais recente 102 3 8 5 1 6 1 Atualiza o atrav s do mirror Existem dois m todos b sicos para configurar uma Imagem que essencialmente um reposit rio onde os clientes podem fazer download de arquivos de atualiza o A pasta com os arquivos de atualiza o pode ser apresentada como uma pasta de rede compartilhada ou como um servidor HTTP Acesso Mirror utilizando um servidor HTTP interno Essa a configura o padr o especificada na configura o do programa predefinida Para permit
91. S delimitadas por dois pontos excluir do rastreamento EXTENS ES delimitadas por dois pontos 129 clean mode MODO quarantine no quarantine Op es gerais help version preserve time C digos de sa da 0 1 10 50 100 utilizar MODO de limpeza para objetos infectados As op es dispon veis s o e none nenhuma n o ocorrer nenhuma limpeza autom tica e standard padr o o ecls exe tentar limpar ou excluir automaticamente os arquivos infectados e strict r gida o ecls exe tentar limpar ou excluir automaticamente todos os arquivos infectados sem interven o do usu rio voc n o ser avisado antes de os arquivos serem exclu dos e rigorous rigorosa o ecls exe excluir arquivos sem tentar limp los independentemente de quais arquivos sejam e delete excluir o ecls exe excluir arquivos sem tentar limp los mas n o excluir arquivos importantes como arquivos do sistema Windows copiar arquivos infectados para Quarentena completa a a o realizada enquanto ocorre a limpeza n o copiar arquivos infectados para Quarentena mostrar ajuda e sair mostrar informa es de vers o e sair manter ltimo registro de acesso nenhuma amea a encontrada amea a encontrada e removida alguns arquivos n o puderam ser rastreados podem conter amea as amea a encontrada erro OBSERVA O Os c digos de sa da maiores que 100 significam que o arquivo n o foi rastreado e
92. SET a combater qualquer malware que tente conectar seu computador a uma rede botnet 151 3 10 4 5 Bloqueio de Exploit do Java O Bloqueio de Exploit do Java uma extens o para a prote o de Bloqueio de Exploit ESET Ela monitora o Java a procura de comportamentos semelhantes aos de exploit Amostras bloqueadas podem ser encaminhadas para analisadores de malware para que eles possam criar assinaturas para bloquear tentativas de exploit no Java em camadas diferentes bloqueio de URL download de arquivos etc 152
93. Voc pode usar caracteres curinga para abranger um grupo de arquivos Um ponto de interroga o representa um caractere de vari vel nico e um asterisco representa uma cadeia de caracteres vari vel com zero ou mais caracteres Exemplos e Se voc desejar excluir todos os arquivos em uma pasta digite o caminho para a pasta e use a m scara e Para excluir a unidade por completo incluindo todos os arquivos e subpastas use a m scara D e Se voc desejar excluir somente arquivos doc use a m scara doc e Se o nome de um arquivo execut vel tiver um determinado n mero de caracteres e os caracteres variarem e voc souber somente o primeiro com certeza digamos D use o seguinte formato D exe Os sinais de interroga o substituem os caracteres em falta desconhecidos 52 Exclus es Caminho Amea a C Recoven OBSERVA O uma amea a em um arquivo n o ser detectada pelo m dulo de prote o em tempo real do sistema de arquivos ou m dulo de rastreamento do computador se um arquivo atender aos crit rios para exclus o do rastreamento Colunas Caminho caminho para arquivos e pastas exclu dos Amea a se houver um nome de uma amea a exibido ao lado de um arquivo exclu do significa que o arquivo s foi exclu do para a determinada amea a Se o arquivo for infectado posteriormente com outro malware ele ser detectado pelo m dulo antiv rus Esse
94. a es de licen a Se uma licen a permitir que voc baixe um arquivo de licen a off line If esse arquivo poder ser usado para realizar a ativa o off line O n mero de licen as off line ser subtra do do n mero total de licen as dispon veis Para mais detalhes sobre a gera o de um arquivo off line consulte o Guia do Usu rio do ESET License Administrator 28 Clique em Ativar mais tarde se seu computador for um membro da rede gerenciada e seu administrador for realizar a ativa o remota via ESET Remote Administrator Voc tamb m pode usar esta op o se quiser ativar este cliente em posteriormente Se voc tem um Usu rio e Senha e n o sabe como ativar o ESET Endpoint Security clique em Eu tenho um Usu rio e Senha o que fa o Voc ser redirecionado ao ESET License Administrator onde poder converter suas credenciais para uma Chave de licen a Voc pode alterar sua licen a de produto a qualquer momento Para isso clique em Ajuda e suporte gt Gerenciar licen as na janela do programa principal Voc ver o ID p blico de licen a usado para identificar sua licen a para o Suporte ESET O Usu rio sob o qual o computador seu computador est registrado armazenado na se o Sobre que pode ser vista clicando com o bot o direito do mouse no cone da bandeja do sistema OBSERVA O O ESET Remote Administrator pode ativar computadores cliente em segundo plano usando licen as disponibilizadas pelo admi
95. a o Grupos Grupo 2 Grupo1 E Compartilhamento de arquivos a Grupo 2 mm Grupo 3 v Armazenamento de arquivos Armazenamento de torrents E Compartilhamento de fotografias v Peer to Peer P2P V Servidores de conte do Compras i lt v Diversos S m a Aqui est o alguns exemplos de categorias com as quais os usu rios podem n o estar familiarizados Diversos Geralmente endere os IP privados locais como intranet 192 168 0 0 16 etc Quando voc recebe um c digo de erro 403 ou 404 o site tamb m corresponder a essa categoria N o solucionado Esta categoria inclui p ginas da web n o solucionadas devido a um erro ao se conectar ao mecanismo do banco de dados do Controle de Web N o categorizado P ginas da Web desconhecidas que ainda n o est o no banco de dados de controle da Web Proxies P ginas da Web como anonimizadores redirecionadores ou servidores proxy p blicos podem ser usadas para obter acesso an nimo a p ginas da web que geralmente s o proibidas pelo filtro do Controle de Web Compartilhamento de arquivos Estas p ginas da web cont m grandes quantidades de dados como fotos v deos ou livros eletr nicos H um risco de que esses sites possam conter materiais potencialmente ofensivos ou de conte do adulto OBSERVA O Uma subcategoria pode pertencer a qualquer grupo Existem algumas subcategorias que n o est o inclu das nos grupos predefinidos p
96. a nova janela Clique em Arquivo gt Salvar relat rio para salvar um log em um arquivo Os arquivos de log podem ser abertos e visualizados posteriormente Para abrir um log existente clique em Arquivo gt Abrir relat rio Na janela principal do programa o ESET Sysinspector sempre exibe um log de cada vez O benef cio de comparar dois logs que voc pode visualizar um log ativo atual e um log salvo em um arquivo Para comparar logs clique em Arquivo gt Comparar relat rio e escolha Selecionar arquivo O log selecionado ser comparado com o log ativo na janela principal do programa O log comparativo exibir somente as diferen as entre esses dois logs OBSERVA O Caso compare dois arquivos de log clique em Arquivo gt Salvar relat rio para salv lo como um arquivo ZIP ambos os arquivos ser o salvos Se voc abrir esse arquivo posteriormente os logs contidos ser o comparados automaticamente Pr ximo aos itens exibidos o ESET Sysinspector mostra s mbolos que identificam diferen as entre os logs comparados 135 Descri o de todos os s mbolos que podem ser exibidos pr ximos aos itens novo valor n o presente no log anterior a se o de estrutura em rvore cont m novos valores e valor removido presente apenas no log anterior e amp a se o de estrutura em rvore cont m valores removidos e o valor arquivo foi alterado e a se o de estrutura em rvore cont m valores arquivos modificados e
97. a uma atualiza o do m dulo do HIPS ou reinicializa o do sistema Depois de qualquer uma dessas tr s a es as regras tempor rias ser o exclu das 3 8 1 9 Modo de apresenta o O modo de apresenta o um recurso para usu rios que pretendem usar o seu software continuamente sem serem perturbados por janelas pop up e que ainda pretendem reduzir o uso da CPU Ele tamb m pode ser utilizado durante apresenta es que n o podem ser interrompidas pela atividade do antiv rus Quando ativado todas as janelas pop up s o desativadas e tarefas agendadas n o s o executadas A prote o do sistema ainda executada em segundo plano mas n o requer intera o com nenhum usu rio Clique em Configura o gt Computador e ent o clique na op o ao lado de Modo de apresenta o para ativar o modo de apresenta o manualmente Na Configura o avan ada F5 clique em Ferramentas gt Modo de apresenta o e clique na op o ao lado de Ativar automaticamente o modo de apresenta o ao executar aplicativos em tela cheia para que o ESET Endpoint Security ative o modo de apresenta o automaticamente quando aplicativos em tela cheia forem executados Ativar automaticamente o modo de apresenta o um risco de seguran a em potencial pois o cone do status de prote o na barra de tarefas ficar laranja e exibir um aviso Esse aviso tamb m pode ser visto na janela do programa principal onde a op o Modo de apresenta o ati
98. ado automaticamente Essa a o somente ser poss vel se a Chave de licen a correta for inserida em Ajuda e suporte gt Ativar produto Se voc n o inseriu sua chave de licen a ap s a instala o poder inseri la a qualquer momento Para obter informa es mais detalhadas sobre a ativa o consulte Como ativar o ESET Endpoint Security e insira as credenciais recebidas com o produto de seguran a ESET na janela Detalhes da licen a 26 3 6 3 Configura o de zonas necess rio configurar zonas confi veis para proteger o computador em um ambiente de rede poss vel permitir que outros usu rios acessem o seu computador configurando a zona confi vel e permitindo o compartilhamento Clique em Configura o avan ada F5 gt Firewall pessoal gt Zonas para acessar configura es de zonas confi veis A detec o de zona confi vel ocorre ap s a instala o do ESET Endpoint Security e sempre que o seu computador se conectar a uma nova rede portanto na maioria dos casos n o h necessidade de definir a zona confi vel Por padr o h uma janela da caixa de di logo exibida na detec o de uma nova zona que permite configurar o n vel de prote o dessa zona ENDPOINT SECURITY x 1 Nova conex o de rede detectada Nome da rede ha eset com Endere o de rede 10 1 193 68 255 255 255 0 fe80 5cf6 9b3c 249b ec40 Em Rede p blica Selecione esta op o se estiver conectado a um Wi Fi p blico por exemp
99. ador da web Cada aplicativo que acessar a rede pode ser marcado como um navegador da Internet Aplicativos que j usaram protocolos para comunica o ou aplicativo do caminho selecionado podem ser inseridos na lista clientes de email e Web 75 3 8 3 1 2 Aplicativos exclu dos Para excluir da filtragem de protocolos a comunica o de aplicativos espec ficos que possuem direito de acesso rede adicione os lista A comunica o HTTP POP3 IMAP dos aplicativos selecionados n o ser verificada quanto a amea as Recomendamos que voc use essa t cnica somente em casos em que aplicativos n o funcionarem devidamente com a filtragem de protocolos ativada Aplicativos e servi os que j tiverem sido afetados pela filtragem de protocolos ser o automaticamente exibidos depois que voc clicar em Adicionar Editar Edite as entradas selecionadas da lista Remover Remove as entradas selecionadas da lista Aplicativos exclu dos C Program FilestESETVESET Endpoint Securityegui exe C Program FilestESETXESET Endpoint Securityteeclnt exe C Program FilestESETXESET Endpoint SecurityiSysInspector exe C Program Files Internet Explorertiexplore exe C Program Files Windows DefenderiMpCmdRun exe C Windows Microsoft NET Framework v2 0 50727 dfsvc exe CAWindows Microsoft NET Framework w2 0 50727 dw20 exe C Windows System32 LogonUl exe C Windows System32 services exe C Windows System32 svchost exe CA Windows System32 wermgr exe
100. alvos escolhidos O perfil padr o Rastreamento inteligente H mais dois perfis de rastreamento predefinidos intitulados Rastreamento detalhado e Rastreamento do menu de contexto Estes perfis de rastreamento usam par metros diferentes do motor ThreatSense Clique em Configura o para configurar em detalhes o perfil de rastreamento escolhido no menu Perfil de rastreamento As op es dispon veis s o descritas na se o Outro na 41 Configura o de par metros do mecanismoThreatSense Clique em Salvar para salvar as altera es feitas na sua sele o de alvos incluindo sele es feitas dentro da estrutura em rvore da pasta Clique em Rastrear para executar o rastreamento com os par metros personalizados definidos Rastrear como administrador permite que voc execute o rastreamento usando a conta do administrador Clique nessa op o se o usu rio atual n o tiver privil gios para acessar os arquivos apropriados para serem rastreados Observe que esse bot o n o estar dispon vel se o usu rio atual n o puder acionar opera es de UAC como Administrador 3 8 1 4 2 Progresso do rastreamento A janela de progresso do rastreamento mostra o status atual do rastreamento e informa es sobre a quantidade de arquivos encontrados que cont m c digo malicioso Rastreamento inteligente Rastreamento em andamento Amea as encontradas O C Documents and SettingsiExampleiAppDataiLocaliMicrosoftiWindowsiTemporary
101. an a Desconhecido laranja n o necessariamente um software malicioso Geralmente apenas um aplicativo mais recente Se voc n o estiver certo em rela o ao arquivo use o recurso enviar arquivo para an lise para enviar o arquivo para o Laborat rio de v rus da ESET Se for detectado que o arquivo um aplicativo malicioso sua detec o ser adicionada em uma das atualiza es posteriores do banco de dados de assinatura de v rus 114 Nome do aplicativo O nome de um programa ou processo Ao clicar em um determinado aplicativo na parte inferior as seguintes informa es ser o exibidas na parte inferior da janela e Caminho Local de um aplicativo no computador e Tamanho Tamanho do arquivo em kB kilobytes ou MB megabytes Descri o Caracter sticas do arquivo com base na descri o do sistema operacional Companhia Nome de processo do aplicativo ou do fornecedor Vers o Informa es do editor do aplicativo Produto Nome do aplicativo e ou nome comercial Criado em Data e hora quando um aplicativo foi criado Modificado em Data e hora da ltima modifica o de um aplicativo OBSERVA O A reputa o tamb m pode ser verificada em arquivos que n o agem como programas processos em execu o marque os arquivos que deseja verificar clique neles com o bot o direito do mouse e no menu de contexto selecione Op es avan adas gt Verificar reputa o do arquivo usando o ESET Live Grid
102. an lise da ESET v Copiar para quarentena v Enviar para an lise a Menos informa es Informa es adicionais sobre a amea a waw eset com Aplique a limpeza se um arquivo tiver sido atacado por um v rus que anexou um c digo malicioso a esse arquivo Se esse for o caso tente primeiro limpar o arquivo infectado a fim de restaur lo para o seu estado original Se o arquivo for constitu do exclusivamente por c digo malicioso ele ser exclu do Se um arquivo infectado estiver bloqueado ou em uso por um processo do sistema ele somente ser exclu do ap s ter sido liberado normalmente ap s a reinicializa o do sistema V rias amea as Se quaisquer arquivos infectados n o foram limpos durante um rastreamento de computador ou o n vel de limpeza estava configurado como Sem limpeza ser exibida uma janela de alerta solicitando a voc que selecione as a es adequadas para esses arquivos Selecione a es para os arquivos as a es s o definidas individualmente para cada arquivo na lista e clique em Fim Exclus o de arquivos em arquivos compactados No modo de limpeza Padr o os arquivos compactados ser o exclu dos somente se contiverem arquivos infectados e nenhum arquivo limpo Em outras palavras os arquivos compactados n o ser o exclu dos se eles contiverem tamb m arquivos limpos inofensivos Tenha cautela ao executar um rastreamento com Limpeza r gida com esse tipo de limpeza ativado um arquivo com
103. arquivo de log que pode ser exibido diretamente no menu principal do programa Clique em Ferramentas gt Arquivos de log e ent o marque Firewall pessoal no menu suspenso Log Para ativar o registro em relat rio do firewall pessoal v para Configura o avan ada gt Ferramentas gt Relat rios e defina o detalhamento m nimo de registro em relat rio para Diagn stico Todas as conex es negadas ser o registradas Os relat rios podem ser usados para detectar erros e revelar intrusos no seu sistema Os logs da firewall pessoal da ESET cont m os seguintes dados e Hora Data e hora do evento do evento e Evento Nome do evento e Origem Endere o de rede de origem e Alvo Endere o de rede de alvo e Protocolo Protocolo de comunica o de rede Nome da regra worm Regra aplicada ou nome do worm se identificado e Aplicativo Aplicativo envolvido e Usu rio Nome do usu rio conectado no momento em que a infiltra o foi detectada Uma an lise completa desses dados pode ajudar a detectar tentativas de se comprometer a seguran a do sistema Muitos outros fatores indicam riscos de seguran a potenciais e permitem que voc reduza seus impactos Alguns exemplos de poss veis indicadores de amea as incluem conex es muito frequentes de locais desconhecidos diversas tentativas para estabelecer conex es aplicativos desconhecidos comunicando se ou n meros de portas incomuns sendo utilizados 70 3 8 2 8 Estabelecim
104. as janelas de alertas ser o fechadas automaticamente ap s o per odo de tempo especificado expirar Mensagens de confirma o Mostra a voc uma lista de mensagens de confirma o que voc pode selecionar para serem exibidas ou n o 3 8 7 4 cone da bandeja do sistema Est o dispon veis alguns dos recursos e op es de configura o mais importantes clicando com o bot o direito do mouse no cone da bandeja do sistema e v Prote o m xima Links r pidos gt Status da prote o gt Estat sticas da prote o Pausar prote o B Pausar firewall permitir todo o tr fego 4 Bloquear todo o tr fego da rede Configura o avan ada Relat rios Ocultar ESET Endpoint Security 6 Redefinir layout da janela Atualiza o do banco de dados de assinatura de v rus Sobre Tr ER Bloquear o tr fego de rede O firewall pessoal bloquear todo o tr fego de entrada e sa da da rede e da Internet Pausar prote oe Exibe a caixa de di logo de confirma o que desativa a Prote o antiv rus e antispyware que protege contra ataques controlando arquivos e a comunica o via web e por emails 125 Pausar a prote o por um per odo de tempo selecionado poss vel desativar a prote o permanentemente na configura o avan ada O menu suspenso Intervalo de tempo representa o per odo de tempo em que a prote o antiv rus e antispyware ser desativada Pausar firewall permitir to
105. c pode ver o n mero total de objetos rastreados n mero de objetos infectados n mero de objetos que foram limpos e o n mero de objetos que est o limpos Clique em Redefinir para limpar informa es de estat sticas ou clique em Redefinir tudo para limpar e remover todos os dados existentes 3 8 6 5 Monitorar atividade Para visualizar a Atividade do sistema de arquivos atual em forma gr fica clique em Ferramentas gt Monitorar atividade Na parte inferior do gr fico h uma linha do tempo que grava a atividade do sistema de arquivos em tempo real com base na dura o do tempo selecionado Para alterar a dura o do tempo selecione a partir do menu suspenso Atualizar taxa ENDPOINT SECURITY Monitorar atividade Atividade do sistema de arquivos v Quantidade de dados lidos 160 MB 128 MB xX FERRAMENTAS 36 MB 64 MB 32 MB 1 27 2015 1 07 15 PM 1 27 2015 1 10 18 PM 1 27 2015 1 07 15 PM 1 27 2015 1 10 18 PM Atualizar taxa 1 segundo v 111 As op es dispon veis s o e Etapa 1 segundo O gr fico atualizado a cada segundo e a linha de tempo cobre os ltimos 10 minutos e Etapa 1 minuto ltimas 24 horas O gr fico atualizado a cada minuto e a linha de tempo cobre as ltimas 24 horas e Etapa 1 hora ltimo m s O gr fico atualizado a cada hora e a linha de tempo cobre o ltimo m s e Etapa 1 hora m s selecionado O gr fico atualizado a cada hora e a linha de te
106. cativo Sistema de preven o de intrusos de host HIPS Aplicativo E Host Process for Windows Services 900 Empresa Microsoft Windows Reputa o w Rh Descoberto 5 anos atr s Tipo de acesso Finalizar suspender outro aplicativo Alterar estado de outro aplicativo Alvo C Program Files 486 1GoogleiChrometApplicationichrome exe Lembrar temporariamente desta a o para este processo Y Criar regra v Criar uma regra v lida apenas para este aplicativo v Criar uma regra v lida apenas para a opera o Todas as opera es mencionadas acima v Criar uma regra v lida apenas para o alvo C Program Files 86 Google Chrome Application chrome exe v a Menos informa es A janela da caixa de di logo permite que voc crie uma regra com base em qualquer nova a o que o HIPS detectar e ent o definir as condi es nas quais permitir ou negar essa a o Os par metros exatos podem ser definidos depois de clicar em Mostrar op es As regras criadas como esta s o consideradas iguais s regras criadas manualmente portanto a regra criada a partir de uma janela de di logo pode ser menos espec fica que a regra que acionou a janela de di logo Isso significa que ap s a cria o dessa regra a mesma opera o pode acionar a mesma janela Lembrar temporariamente desta a o para este processo faz com que a a o Permitir Negar seja utilizada at que ocorra uma altera o de regras ou o modo de filtragem ou ocorr
107. che local compartilhado em ambientes virtualizados Tecnologias de detec o e prote o e Velocidade de instala o e confiabilidade aprimoradas e Scanner de mem ria avan ado Monitora o comportamento do processo e rastreia processos maliciosos quando eles ocorrem na mem ria e Bloqueio de exploit aprimorado Feito para fortalecer tipos de aplicativos comumente explorados como navegadores da web leitores de PDF clientes de email e componentes do MS Office O Bloqueio de Exploit agora tem suporte a Java e ajuda a melhorar a detec o de e prote o contra esses tipos de vulnerabilidades e Detec o e remo o de rootkits aprimoradas e Escudo de vulnerabilidade Op es de filtragem mais avan adas para detectar v rios tipos de ataques e vulnerabilidades e Scanner no estado ocioso Um rastreamento sem segundo plano do computador ser realizado em todas as unidades locais 1 2 Requisitos do sistema Para uma opera o sem interrup es do ESET Endpoint Security o sistema deve atender aos seguintes requisitos de hardware e de software Processadores compat veis Intel ou AMD x86 x64 Sistemas operacionais Microsoft Windows 8 1 8 7 Vista XP SP3 32 bit XP SP2 64 bit 1 3 Preven o Quando voc trabalhar com o computador e especialmente quando navegar na Internet tenha sempre em mente que nenhum sistema antiv rus do mundo pode eliminar completamente o risco de infiltra es e ataques Para fornecer prote
108. cia 2 0 Detalhamento m nimo de eventos para exibir Informativos v Em sistemas com v rios usu rios exibir as notifica es na tela Adnak deste usu rio CAIXAS DE MENSAGENS Gi Fechar as caixas de mensagens automaticamente V Janelas de alerta Desativar a op o Exibir alertas cancelar todas as janelas de alerta e adequada apenas para uma quantidade limitada de situa es espec ficas Para a maioria dos usu rios recomendamos que essa op o seja mantida como a configura o padr o ativada Mensagens dentro do produto Exibir mensagens de marketing As mensagens dentro do produto foram feitas para informar os usu rios ESET sobre novidades e outras comunica es Desative esta op o se n o quiser receber mensagens de marketing Notifica es na rea de trabalho As notifica es na rea de trabalho e as dicas de bal o s o apenas informativas e n o requerem intera o com o usu rio Elas s o exibidas na rea de notifica o no canto inferior direito da tela Para ativar as notifica es na rea de trabalho selecione a op o Exibir notifica es na rea de trabalho Ative a op o N o exibir notifica es ao executar aplicativos em modo tela cheia para suprimir todas as notifica es n o interativas Op es mais detalhadas como o tempo de exibi o e a transpar ncia da janela de notifica o podem ser modificadas a seguir O menu suspenso Detalhamento m nimo de eventos para exibir permite
109. condi es que devem ser cumpridas para acionar o rastreamento de estado ocioso Por padr o o rastreamento de estado ocioso n o ser executado quando o computador estiver fazendo uso de bateria Voc pode substituir essa configura o ativando a chave ao lado de Executar mesmo se o computador estiver na bateria na Configura o avan ada Ative a op o Ativar registro na Configura o avan ada para registrar uma sa da de rastreamento do computador na se o Relat rios a partir da janela principal do programa clique em Ferramentas gt Relat rios e selecione Rastreamento do computador a partir do menu suspenso Log A detec o em estado ocioso ser executada quando o computador estiver em um dos seguintes estados e Prote o de tela e Computador bloqueado e Logoff de usu rio Clique na Configura o de par metros do mecanismo ThreatSense para modificar par metros de verifica o p ex m todos de detec o para o scanner no estado ocioso 3 8 1 8 Sistema de preven o de intrusos de host HIPS A Apenas um usu rio experiente deve fazer altera es nas configura es do HIPS A configura o incorreta das configura es HIPS pode causar instabilidade no sistema O Sistema de preven o de intrusos de host HIPS protege o sistema de malware ou de qualquer atividade que tentar prejudicar a seguran a do computador Ele utiliza a an lise comportamental avan ada em conjunto com as capacidades de detec o
110. damente de cada adaptador de rede com base em qual rede o computador est conectado no momento Endere os definidos como na zona confi vel no Editor de regras s o sempre confi veis Se um adaptador de rede estiver conectado a uma rede conhecida ent o os Endere os confi veis adicionais configurados para essa rede ser o adicionados zona confi vel do adaptador Se uma rede tiver o tipo de prote o Dom stica trabalho todas as sub redes diretamente conectadas ser o inclu das na zona confi vel A zona confi vel de fato para cada adaptador de rede pode ser visualizada da janela Configura o em Rede gt Adaptadores de rede 66 OBSERVA O A zona confi vel por interface n o compat vel com sistemas operacionais Windows XP Para esses sistemas operacionais todos os adaptadores t m a mesma zona confi vel e isso tamb m est vis vel na p gina Adaptadores de rede 3 8 2 5 Configura o de zonas Zonas s o grupos de endere os IP teis quando voc precisa reutilizar o mesmo conjunto de endere os em v rias regras Essas zonas podem ser configuradas em Configura o avan ada gt Firewall pessoal gt B sico clicando no bot o Editar ao lado de Zonas Para adicionar uma nova zona clique em Adicionar insira um Nome para a zona uma Descri o e adicione um endere o IP remoto no campo Endere o do computador remoto IPv4 IPv6 intervalo m scara Na janela de configura o Zonas de firewall voc pode especifica
111. das por certificados exclu dos da verifica o Se uma nova comunica o que utiliza um certificado desconhecido e assinado for estabelecida voc n o ser notificado e a comunica o ser filtrada automaticamente Ao acessar um servidor com um certificado n o confi vel marcado como confi vel ele est na lista de certificados confi veis a comunica o com o servidor ser permitida e o conte do do canal de comunica o ser filtrado Modo interativo Se voc entrar em um novo site protegido por SSL com um certificado desconhecido uma caixa de di logo de sele o de a o ser exibida Esse modo permite criar uma lista de certificados SSL que ser o exclu dos do rastreamento Bloquear comunica o criptografada utilizando o protocolo obsoleto SSL v2 A comunica o que utiliza a vers o anterior do protocolo SSL ser bloqueada automaticamente 77 Certificado raiz Certificado raiz Para que a comunica o SSL funcione adequadamente nos seus navegadores clientes de email fundamental que o certificado raiz da ESET seja adicionado lista de certificados raiz conhecidos editores Adicionar o certificado raiz aos navegadores conhecidos deve estar ativado Selecione essa op o para adicionar automaticamente o certificado raiz da ESET aos navegadores conhecidos por exemplo Opera e Firefox Para navegadores que utilizam o armazenamento de certifica o do sistema o certificado ser adicionado automaticamente
112. de saber se o Firewall pessoal da ESET est causando o problema Al m disso o Firewall pessoal da ESET pode ajudar voc a criar novas regras ou exce es para resolver problemas de conectividade Consulte os seguintes t picos para obter ajuda com a solu o de problemas com o firewall pessoal da ESET e Assistente de solu o de problemas e Registrando e criando regras ou exce es de log e Criando exce es de notifica es do firewall e Registro em log PCAP avan ado e Resolvendo problemas com a filtragem de protocolo 3 8 2 9 1 Assistente para solu o de problemas O assistente de solu o de problemas monitora em segundo plano todas as conex es bloqueadas Ele o orienta no processo de solu o de problemas para corrigir problemas de firewall com dispositivos ou aplicativos espec ficos Depois disso ele sugere um novo conjunto de regras a serem aplicadas caso voc as aprove O Assistente de solu o de problemas pode ser acessado no menu principal em Configura o gt Rede 3 8 2 9 2 Registrando e criando regras ou exce es de log Por padr o o Firewall pessoal da ESET n o registra todas as conex es bloqueadas Se voc quiser ver o que foi bloqueado pelo Firewall pessoal ative o registro em log na se o Solu o de problemas de Configura o avan ada em Firewall pessoal gt Op es avan adas e IDS Se voc vir algo no relat rio que n o queira que o firewall pessoal bloqueie poder criar uma regra ou
113. de assinatura de v rus est atualizado ltima atualiza o 1 27 2015 1 07 36 PM Links r pidos Q Executar rastreamento inteligente 6 Estat sticas da prote o A tela Status da prote o informa sobre a seguran a e o n vel de prote o atual do seu computador O cone verde de status de Prote o m xima indica que a prote o m xima est garantida 23 A janela de status tamb m exibe os links r pidos para recursos mais usados do ESET Endpoint Security e informa es sobre a ltima atualiza o O que fazer se o programa n o funcionar adequadamente Se os m dulos ativados estiverem funcionando adequadamente um cone de marca o verde ser atribu do a eles Caso contr rio um ponto de exclama o vermelho ou um cone de notifica o laranja ser exibido Informa es adicionais sobre o m dulo ser o mostradas na parte superior da janela Uma solu o sugerida para corrigir o m dulo tamb m exibida Para alterar o status de m dulos individuais clique em Configura o no menu principal e clique no m dulo desejado ENDPOINT SECURITY 1 STATUS DA PROTE O A Alerta de seguran a A A prote o antiv rus e antispyware est desativada Alguns dos m dulos de prote o de antiv rus e antispyware foram desativados pelo usu rio Iniciar todos os m dulos de prote o de antiv rus e antispyware Links r pidos Q Executar rastreamento inteligente Estat sticas da prote o A O con
114. de atualiza es bem sucedidas e todos os registros mencionados anteriormente e Aviso Registra mensagens de erros cr ticos e de aviso Nenhum Nenhum relat rio ser criado Lista de usu rios e Adicionar Abra a janela de di logo Selecionar usu rios ou grupos que permite que voc selecione usu rios desejados Quando nenhum usu rio for inserido a regra ser aplicada para todos os usu rios e Remover Remove o usu rio selecionado do filtro 90 3 8 4 2 Grupos de categoria A janela Grupo de categoria dividida em duas partes A parte direita da janela cont m uma lista de categorias e subcategorias Selecione a categoria na lista Categoria para exibir suas subcategorias Cada grupo cont m subcategorias geralmente inadequadas e ou para adultos bem como categorias consideradas geralmente aceit veis Quando voc abrir a janela Grupos de categoria e clicar no primeiro grupo poder adicionar ou remover categorias subcategorias da lista de grupos apropriados por exemplo viol ncia ou armas P ginas da Web com conte do inadequado podem ser bloqueadas ou usu rios podem ser informados depois que uma regra com a es predefinidas for criada Marque a caixa de sele o para adicionar ou remover uma subcategoria para um grupo espec fico Grupos de categoria Categorias de grupos de sites para simplificar mais o trabalho com eles ao definir regras por exemplo com base na aceitabilidade dos mesmos em sua organiz
115. de filtro de rede para monitorar processos em execu o arquivos e chaves de registro O HIPS separado da prote o em tempo real do sistema de arquivos e n o um firewall ele monitora somente processos em execu o no sistema operacional As configura es HIPS podem ser encontradas em Configura o avan ada F5 gt Antiv rus gt HIPS gt B sico O status do HIPS ativado desativado exibido na janela do programa principal do ESET Endpoint Security em Configura o gt Computador 47 Configura o avan ada Q x 1 A ANTIV RUS z E B sico Prote o em tempo real do sistem de arquivos Ativar HIPS Rastreamento sob demanda do gt computador Ativar Autodefesa Rastreamento em estado Ativar Rastreador de Mem ria Avan ado ocioso Rastreamento na inicializa o Ativar Bloqueador de exploit M dia remov vel Prote o de documentos HIPS Modo de filtragem Modo autom tico Mi ATUALIZAR Modo Smart m ESSO Modo interativo WALL AL R egras Modo com base em pol ticas WEB E EMAIL z Modo de aprendizagem CONFIGURA O AVAN ADA CONTROLE DE DISPOSITIVO FERRAMENTAS INTERFACE DO USU RIO vV o ESET Endpoint Security usa uma tecnologia de Autodefesa incorporada para impedir que o software malicioso danifique ou desabilite a prote o antiv rus e antispyware Dessa forma voc poder ter certeza que seu sistema est protegido o tempo todo preciso reiniciar o Windows para desativar o HIPS ou
116. de fornecer a eles um incentivo para atualizar para uma vers o paga sem ele Os exemplos de produtos freeware bem conhecidos que v m vinculados a spyware s o os aplicativos cliente das redes P2P peer to peer O Spyfalcon ou Spy Sheriff e muitos mais pertencem a uma subcategoria de spyware espec fica eles parecem ser programas antispyware mas s o na verdade spyware eles mesmos Se um arquivo for detectado como spyware em seu computador aconselh vel exclu lo uma vez que h grande probabilidade de ele conter c digos maliciosos 3 10 1 7 Empacotadores Empacotador um execut vel de extra o autom tica do tempo de execu o que realiza v rios tipos de malware em um nico pacote Os empacotadores mais comuns s o UPX PE Compact PKLite e ASPack O mesmo malware pode ser detectado de forma diferente quando compactado usando outro empacotador Empacotadores tamb m t m a capacidade de tornar suas assinaturas mut veis ao longo do tempo tornando o malware mais dif cil de ser detectado e removido 3 10 1 8 Aplicativos potencialmente inseguros H muitos programas leg timos que t m a fun o de simplificar a administra o dos computadores conectados em rede Entretanto se em m os erradas eles podem ser usados indevidamente para fins maliciosos O ESET Endpoint Security fornece a op o de detectar tais amea as Aplicativos potencialmente inseguros a classifica o usada para software comercial leg timo
117. de teste pode n o ser sempre est vel e N O DEVE ser usado em servidores de produ o e esta es de trabalho em que necess rio ter a m xima disponibilidade e estabilidade Atualiza o atrasada permite atualizar a partir de servidores especiais de atualiza o que fornecem novas vers es do banco de dados de v rus com um atraso de pelo menos X horas isto bancos de dados testados em um ambiente real e por isso considerados como est veis Desativar exibir notifica o sobre atualiza o bem sucedida Desativa a notifica o da bandeja do sistema no canto inferior direito da tela A sele o dessa op o ser til se um aplicativo ou jogo de tela inteira estiver em execu o Lembre se de que o Modo de apresenta o desativar todas as notifica es Por padr o o menu Servidor de atualiza o est definido como SELE O AUTOM TICA O servidor de atualiza o o local onde as atualiza es s o armazenadas Se voc usar um servidor da ESET recomendamos que voc deixe a op o padr o selecionada 97 Ao usar um servidor HTTP local tamb m conhecido como Mirror o servidor de atualiza o deve ser definido da seguinte forma http nome computador ou seu endere o 1P 2221 Ao usar um servidor HTTP local com SSL o servidor de atualiza o deve ser definido da seguinte forma https nome computador ou seu endere o 1P 2221 Ao usar uma pasta compartilhada local o servidor de atualiza o deve ser
118. des locais Controla todas as unidades de disco r gido do sistema Unidades de rede Seleciona todas as unidades de rede mapeadas e Nenhuma sele o Cancela todas as sele es Para navegar rapidamente at um alvo de rastreamento selecionado ou para adicionar diretamente um alvo desejado pasta ou arquivo s digite o no campo em branco embaixo da lista de pastas Isso s poss vel se nenhum alvo tiver sido selecionado na estrutura em rvore e se o menu Alvos de rastreamento estiver definido como Nenhuma sele o Alvos para rastreamento Perfil Nenhuma sele o Rastreamento inteligente x Configurar EF he Computer Mem ria operacional F Setor de inicializa o CA E A E E ls m K 7 Rastrear sem limpar P9 Salvar i Rastrear Cancelar Os itens infectados n o s o limpos automaticamente O rastreamento sem limpar pode ser usado para obter uma vis o geral do status de prote o atual Se voc estiver interessado apenas no rastreamento do sistema sem a es de limpeza adicionais selecione Rastrear sem limpar Al m disso voc pode selecionar entre tr s n veis de limpeza clicando em Configura o gt Par metros Threatsense gt Limpeza As informa es sobre o rastreamento ser o salvas em um relat rio de rastreamento Voc pode escolher um perfil no menu suspenso Perfil de rastreamento para ser usado para rastreamento dos
119. desejado Observe que essa a o pode diminuir o n vel de prote o do seu computador Para reativar a prote o do componente de seguran a desativado clique na op o vermelha LH para retornar um componente a seu estado ativado OBSERVA O Todas as medidas protetivas desativadas dessa forma ser o reativadas depois de uma reinicializa o do computador Para acessar configura es detalhadas de um componente de seguran a espec fico clique no cone de engrenagem ao lado de qualquer componente Existem op es adicionais na parte inferior da janela de configura o Para carregar os par metros de configura o utilizando um arquivo de configura o xml ou salvar os par metros atuais em um arquivo de configura o use a op o Importar e exportar configura es Para obter informa es mais detalhadas consulte Importar Exportar configura es Para op es com mais detalhes clique em Configura o avan ada ou pressione F5 33 3 8 1 Computador O m dulo Computador pode ser encontrado em Configura o gt Computador Ele exibe uma vis o geral dos m dulos de prote o descritos no cap tulo anterior Nesta se o as seguintes configura es est o dispon veis Clique na roda de engrenagem ao lado de Prote o em tempo real do sistema de arquivos e clique em Editar exclus es para abrir a janela de configura o de exclus o que permite a exclus o de arquivos e pastas do rastreamento OBS
120. disco Entretanto a vers o integrada tamb m permite armazenar os instant neos do sistema diretamente em 130 Ferramentas gt ESET SysInspector exceto ESET Remote Administrator Para mais informa es consulte a se o ESET Sysinspector como parte do ESET Endpoint Security Aguarde enquanto o ESET SysInspector rastreia o computador Pode demorar de 10 segundos a alguns minutos dependendo da configura o de hardware do sistema operacional e da quantidade de aplicativos instalados no computador 3 9 6 1 1 Inicializa o do ESET Sysinspector Para iniciar o ESET SysInspector basta executar o arquivo execut vel Sysinspector exe obtido por download no site da ESET Se j tiver uma das solu es ESET Security instalada poss vel executar o ESET SysInspector diretamente a partir do menu Iniciar clique em Programas gt ESET gt ESET Endpoint Security Aguarde enquanto o aplicativo inspeciona o sistema o que pode demorar v rios minutos 3 9 6 2 Interface do usu rio e uso do aplicativo Para maior clareza a janela do programa principal dividida em quatro se es principais Controles do programa localizados na parte superior da janela do programa principal a janela Navega o esquerda a janela Descri o direita e a janela Detalhes na parte inferior da janela do programa principal A se o Status do log lista os par metros b sicos de um log filtro usado tipo de filtro se o log o resultado de uma compa
121. do o tr fego Alterna o firewall para o estado inativo Para obter mais informa es consulte Rede Bloquear todo o tr fego da rede Bloqueia todo o tr fego da rede poss vel reativar clicando em Parar de bloquear todo o tr fego de rede Configura o avan ada Selecione essa op o para acessar a rvore Configura o avan ada Voc tamb m pode acessar a Configura o avan ada pressionando a tecla F5 ou acessando Configura o gt Configura o avan ada Relat rios Os relat rios cont m informa es sobre todos os eventos importantes do programa que ocorreram e fornece uma vis o geral das amea as detectadas Ocultar ESET Endpoint Security Oculta a janela do ESET Endpoint Security da tela Redefinir layout da janela Redefine a janela do ESET Endpoint Security para seu tamanho e posi o padr o na tela Atualiza o do banco de dados de assinatura de v rus Inicia a atualiza o do banco de dados de assinatura de v rus para garantir seu n vel de prote o em rela o ao c digo malicioso Sobre As informa es do sistema fornecem detalhes sobre a vers o instalada do ESET Endpoint Security e os componentes do programa instalados bem como a data de expira o de sua licen a Informa es sobre seu sistema operacional e recursos do sistema podem ser encontradas no final da p gina 3 8 7 5 Menu de contexto O menu de contexto exibido ap s um clique com o bot o direito do mouse em um objeto
122. do programa principal e clique em Ferramentas gt Agenda A seguir poss vel localizar uma pequena guia sobre como agendar uma tarefa Essa tarefa criar um rastreamento nas unidades locais a cada 24 horas Para agendar uma tarefa de rastreamento 1 Clique em Adicionar na tela principal do m dulo Agenda Selecione Rastreamento sob demanda do computador no menu suspenso Escolha um nome para a tarefa e selecione Repetidamente Escolha executar a tarefa a cada 24 horas Revise o resumo da tarefa agendada e clique em Fim 2 3 4 5 Selecione uma a o para executar se a execu o da tarefa agendada falhar por algum motivo 6 7 No menu suspenso Alvos selecione Unidades locais 8 Clique em Concluir para aplicar a tarefa 3 7 8 Como conectar o ESET Endpoint Security ao ESET Remote Administrator Quando voc tiver instalado o ESET Endpoint Security em seu computador e quiser conectar se via ESET Remote Administrator certifique se de que tamb m tenha instalado o Agente ERA em sua esta o de trabalho cliente O Agente ERA uma parte essencial de toda solu o cliente que se comunica com o Servidor ERA O ESET Remote Administrator usa a ferramenta Sensor RD para pesquisar computadores na rede Cada computador em sua rede que for detectado pelo RD Sensor ser exibido no console da web Assim que o Agente for implantado voc poder realizar a instala o remota de outros produtos de seguran a ESET em seus computa
123. do repetidas vezes com os mesmos par metros Para selecionar os alvos de rastreamento selecione Rastreamento do computador gt Rastreamento personalizado e selecione uma op o no menu suspenso Alvos de rastreamento ou selecione alvos espec ficos na estrutura em rvore Um alvo de rastreamento pode ser tamb m especificado por meio da inser o do caminho da pasta ou arquivo s que voc deseja incluir Se voc estiver interessado apenas no rastreamento do sistema sem a es de limpeza adicionais selecione Rastrear sem limpar Ao realizar um rastreamento voc pode selecionar entre tr s n veis de limpeza clicando em Configura o gt Par metros Threatsense gt Limpeza A realiza o de rastreamentos de computador com o Rastreamento personalizado adequada para usu rios avan ados com experi ncia anterior na utiliza o de programas antiv rus Rastreamento de m dia remov vel Semelhante ao rastreamento inteligente inicie rapidamente um rastreamento de m dia remov vel como CD DVD USB atualmente conectada ao computador Isso pode ser til quando voc conectar uma unidade flash USB a um computador e quiser rastrear seu conte do quanto a malware e amea as em potencial 40 Esse tipo de rastreamento tamb m pode ser iniciado clicando em Rastreamento personalizado e selecionando M dia remov vel no menu suspenso Alvos de rastreamento e clicando em Rastrear Voc pode usar o menu suspenso A o ap s o rastreament
124. dor HTTP 3 8 Trabalhar com o ESET Endpoint Security As op es de configura o do ESET Endpoint Security permitem ajustar o n vel de prote o do computador email e rede ENDPOINT SECURITY Configura o Computador Rede Web e email Frotegio em tempo real do sistema de arquivos Fo ds CONFIGURA O Prote o de documento Fo tivado HPS Fo Modo de apresenta o Prote o Anti Stealth Ativada ei Pausa a prote o antiv rus e antispyware Configura o do rastreamento do computador Importar exportar configura es Configura o avan ada 32 O menu Configurar cont m as seguintes se es e Computador e Rede e Webe email A configura o da prote o do Computador permite ativar ou desativar os seguintes componentes e Prote o em tempo real do sistema de arquivos Todos os arquivos s o verificados quanto a c digo malicioso no momento em que s o abertos criados ou executados no computador e Prote o de documentos O recurso de prote o de documentos verifica os documentos do Microsoft Office antes de eles serem abertos bem como arquivos obtidos por download automaticamente pelo Internet Explorer como por exemplo elementos do Microsoft ActiveX e HIPS O sistema HIPS monitora os eventos que ocorrem dentro do sistema operacional e reage a eles de acordo com um conjunto de regras personalizado e Modo de apresenta o Um recurso para usu rios que pretendem usar o seu
125. dores cliente As etapas exatas da instala o remota s o descritas no Guia do Usu rio ESET Remote Administrator 31 3 7 9 Como configurar uma imagem O ESET Endpoint Security pode ser configurado para armazenar c pias de arquivos de atualiza o do banco de dados de assinatura de v rus e distribuir atualiza es para outras esta es de trabalho com o ESET Endpoint Security ou o ESET Endpoint Antivirus em execu o Configurando o ESET Endpoint Security como um servidor de imagem para fornecer atualiza es via servidor HTTP interno Pressione F5 para acessar a Configura o avan ada e abra Atualizar gt B sico Certifique se de que Servidor de atualiza o est definido como SELE O AUTOM TICA Selecione Criar imagem da atualiza o e Fornecer arquivos de atualiza o atrav s do servidor HTTP interno de Configura o avan ada gt B sico gt Mirror Configurando um servidor de Mirror para fornecer atualiza es atrav s de uma pasta de rede compartilhada Crie uma pasta compartilhada em um dispositivo local ou em rede Esta pasta deve ser lida por todos os usu rios executando solu es de seguran a da ESET e grav vel da conta do SISTEMA local Ative Criar imagem da atualiza o em Configura o avan ada gt B sico gt Imagem Procure e selecione a pasta compartilhada criada OBSERVA O Se n o quiser atualizar atrav s do servidor interno HTTP desative Fornecer arquivos de atualiza o atrav s do servi
126. dows XP poss vel modificar as Portas utilizadas pelo protocolo HTTP em Configura o avan ada F5 gt Web e email gt Prote o do acesso Web gt Protocolos da Web gt Configura o do rastreamento HTTP O tr fego HTTP monitorado nas portas especificadas para todos os aplicativos e em todas as portas para aplicativos marcados como Clientes Web e email O ESET Endpoint Security tamb m oferece suporte verifica o do protocolo HTTPS A comunica o HTTPS utiliza um canal criptografado para transferir as informa es entre servidor e cliente O ESET Endpoint Security verifica as comunica es utilizando os protocolos SSL Camada de soquete seguro e TLS Seguran a da camada de transporte O programa rastrear somente tr fego em portas definidas em Portas usadas pelo protocolo HTTPS independentemente da vers o do sistema operacional Comunica es criptografadas n o ser o rastreadas quando as configura es padr o estiverem em uso Para ativar o rastreamento da comunica o criptografada acesse SSL TLS em Configura o avan ada clique em Web e email gt SSL TLS e selecione Ativar filtragem de protocolo SSL 3 8 3 3 2 Gerenciamento de endere os URL O gerenciamento de endere os URL permite especificar endere os HTTP a serem bloqueados permitidos ou exclu dos da verifica o Sites na Lista de endere os bloqueados n o estar o acess veis exceto se tamb m forem inclu dos na Lista de endere os permitid
127. e infecta computadores vulner veis Este tipo de programa permite que hackers tomem o controle de v rios computadores ao mesmo tempo e transformem esses computadores em bots tamb m conhecido como um zumbi Normalmente os hackers usam bots para infectar um grande n mero de computadores Este grande grupo de computadores infectados chamado de botnet Quando um computador infectado e se torna parte de um botnet ele pode ser usado em ataques distribu dos de nega o de servi o DDoS proxy e tamb m podem ser usados para realizar tarefas autom ticas na Internet sem o seu conhecimento por exemplo enviar spam v rus ou roubar informa es pessoais e particulares como credenciais banc rias ou n meros de cart o de cr dito 3 10 2 Tipos de ataques remotos H muitas t cnicas especiais que permitem que os agressores comprometam os sistemas remotos Elas s o divididas em diversas categorias 3 10 2 1 Ataques de worms Um worm de computador um programa contendo c digo malicioso que ataca os computadores host e se espalha pela rede Os worms da rede exploram as vulnerabilidades de seguran a dos diversos aplicativos Devido disponibilidade da Internet eles podem se espalhar por todo o mundo dentro de algumas horas ap s sua libera o A maioria dos ataques de worm podem ser evitados com o uso de configura es de seguran a padr o no firewall Al m disso importante escolher o tipo de prote o Rede p blica em redes
128. e o computador para aplicar altera es Certifique se de salvar os arquivos antes de reiniciar O Assistente de instala o do ESET Endpoint Security ser retomado ap s a reinicializa o do sistema 15 3 1 2 Desinstala o usando o ESET AV Remover terminou com erro Se voc n o conseguir remover um programa antiv rus usando o ESET AV Remover voc receber uma notifica o de que o aplicativo que est tentando remover pode n o ser compat vel com o ESET AV Remover Visite a lista de produtos compat veis ou desinstaladores para software antiv rus comuns do Windows na Base de conhecimento ESET para ver se este programa espec fico pode ser removido Quando a desinstala o do produto de seguran a n o foi bem sucedida ou parte do seu componente foi desinstalado parcialmente voc solicitado a Reiniciar e rastrear novamente Confirmar UAC depois da inicializa o e continuar com o processo de rastreamento e desinstala o Se necess rio entre em contato com o Atendimento ao cliente ESET para abrir uma solicita o de suporte e para que o arquivo AppRemover log esteja dispon vel para ajudar os t cnicos da ESET O arquivo AppRemover log est localizado na pasta eset Procure o TEMP no Windows Explorer para acessar esta pasta O Atendimento ao Cliente da ESET responder o mais r pido poss vel para ajudar a resolver seu problema 3 2 Instala o Inicie o instalador e o assistente de instala o o guiar pelo proc
129. e sele o ao lado de Ativar o rastreamento ap s a instala o Rastreamento autom tico depois da instala o Ativar o rastreamento autom tico depois da instala o para verificar a exist ncia de malware e melhorar o desempenho futuro de rastreamento lt Ativar rastreamento depois da instala o Clique em Instalar para iniciar a instala o 3 3 Ativa o do produto Ap s a conclus o da instala o voc ser solicitado a ativar o produto Selecione um dos m todos dispon veis para ativar o ESET Endpoint Security Para obter mais informa es consulte Como ativar o ESET Endpoint Security 21 3 4 Rastrear o computador No m ximo 15 minutos depois da conclus o da instala o pode ser necess rio reiniciar o computador o ESET Endpoint Security realizar automaticamente um rastreamento do computador Al m do rastreamento inicial recomendamos que voc realize rastreamentos regulares do computador ou agende um rastreamento regular para verificar se h amea as Na janela principal do programa clique em Rastrear o computador e em seguida clique em Rastreamento inteligente Para obter mais informa es sobre rastreamentos do computador consulte Rastrear o computador ENDPOINT SECURITY Rastrear o computador Q RASTREAR O COMPUTADOR Rastreamento inteligente Rastreia todos os discos locais e limpa amea as Rastreamento de m dia remov vel y Rastreamento de USB DVD
130. e todos os objetos sejam rastreados contra amea as H situa es em que voc pode precisar excluir um objeto Por exemplo entradas extensas do banco de dados que diminuem o desempenho do computador durante o rastreamento ou um software que entra em conflito com a verifica o Para excluir um objeto do rastreamento consulte Exclus es 34 c aa ii a casi is no o us mesm Configura o avan ada Q x E A ANTIVIRUS E B sico Prote o em tempo real do sistem de arquivos OP ES DO SCANNER Rastreamento sob demanda do Ativar detec o de aplicativos potencialmente n o desejados vY computador s P P J Rastreamento em estado Ativar detec o de aplicativos potencialmente inseguros x ocioso Rastreamento na inicializa o Ativar detec o de aplicativos suspeitos M dia remov vel Prote o de documentos HIPS ANTI STEALTH i Ativar tecnologia Anti Stealth ATUALIZAR FIREWALL PESSOAL EXCLUS ES WEB E EMAIL Caminhos a serem exclu dos do rastreamento Editar Fi is DE is CACHE LOCAL COMPARTILHADO FERRAMENTAS INTERFACE DO USU RIO lt 3 8 1 1 1 Uma infiltra o foi detectada As amea as podem alcan ar o sistema a partir de v rios pontos de entrada tais como p ginas da web pastas compartilhadas via email ou dispositivos remov veis USB discos externos CDs DVDs disquetes etc Comportamento padr o Como um exemplo geral de como as infiltra es s o tratadas pelo ESET Endpoint Securit
131. e vermelho com um assinala problemas cr ticos a prote o m xima do seu computador n o est garantida As poss veis raz es s o e Prote o antiv rus e antispyware desativada Voc pode reativar a prote o antiv rus e antispyware clicando em Ativar prote o em tempo real no painel Status da prote o ou no painel Ativar prote o antiv rus e antispyware no painel Configura o na janela principal do programa e O firewall pessoal do ESET est desativado Esse problema indicado por um cone vermelho e uma notifica o de seguran a pr xima ao item Rede Voc pode reativar a prote o da rede clicando em Ativar modo de filtragem e Banco de dados de assinatura de v rus desatualizado Voc est usando um banco de dados de assinatura de v rus desatualizado e Produto n o ativado ou Licen a expirada Isso indicado pelo cone do status de prote o que fica vermelho O programa n o pode ser atualizado ap s a licen a expirar Recomendamos que voc siga as instru es da janela de alerta para renovar sua licen a O O cone laranja com um i indica que seu produto ESET requer aten o devido a um problema n o cr tico As poss veis raz es s o e A prote o do acesso web est desativada Voc pode reativar a prote o do acesso web clicando na notifica o de seguran a e em Ativar prote o do acesso web 24 e Sua licen a expirar em breve Isso indicado pelo cone do s
132. egar m dulos da PASTA quar dir PASTA PASTA de quarentena exclude M SCARA excluir arquivos que correspondem M SCARA do rastreamento 128 subdir no subdir max subdir level N VEL symlink no symlink ads no ads log file ARQUIVO log rewrite log console no log console log all no log all aind auto Op es do scanner ffiles no files memory boots no boots arch no arch max obj size TAMANHO max arch level N VEL scan timeout LIMITE max arch size TAMANHO max sfx size TAMANHO mail no mail mailbox no mailbox sfx no sfx rtp no rtp unsafe no unsafe unwanted no unwanted suspicious no suspicious pattern no pattern heur no heur adv heur no adv heur ext EXTENS ES ext exclude EXTENS ES rastrear subpastas padr o n o rastrear subpastas subn vel m ximo de pastas dentro de pastas para rastrear seguir links simb licos padr o ignorar links simb licos rastrear ADS padr o n o rastrear ADS registrar o relat rio em ARQUIVO substituir arquivo de sa da padr o acrescentar registrar sa da para console padr o n o registrar sa da para console tamb m registrar arquivos limpos n o registrar arquivos limpos padr o mostrar indicador de atividade rastrear e limpar automaticamente todos os discos locais rastrear arquivos padr o n o rastrear arquivos rastrear mem ria rastrear setores de inicializa o
133. eitas e n o permite que seja poss vel optar por n o obter uma modifica o com facilidade Por esses motivos a ESET classifica wrapper de software como um tipo de aplicativo potencialmente indesejado para permitir aos usu rios aceitarem ou n o seu download Consulte o seguinte artigo da Base de Conhecimento ESET para obter uma vers o atualizada desta p gina de ajuda Aplicativos potencialmente inseguros Aplicativos potencialmente inseguros a classifica o usada para software comercial leg timo Ela inclui programas como ferramentas de acesso remoto aplicativos que descobrem senhas e registradores de teclado programas que gravam cada press o de tecla feita por um usu rio Essa op o est desativada por padr o Limpeza As configura es de limpeza determinam o comportamento do scanner enquanto limpa os arquivos infectados H tr s n veis de limpeza Sem limpeza Os arquivos infectados n o ser o limpos automaticamente O programa exibir uma janela de aviso e permitir que o usu rio escolha uma a o Esse n vel foi desenvolvido para os usu rios mais avan ados que sabem o que fazer no caso de uma infiltra o Limpeza normal O programa tentar limpar ou excluir automaticamente um arquivo infectado com base em uma a o predefinida dependendo do tipo de infiltra o A detec o e a exclus o de um arquivo infectado s o assinaladas por uma notifica o no canto inferior direito da tela Se n o for po
134. emplo 07 Services Name Andrea ADI Filters Service exe path c windows system32 aeadisrv exe state Running startup Automatic Name Application Experience Service exe path c windows system32 aelupsvc dll state Running startup Automatic Name Application Layer Gateway Service exe path c windows system32 alg exe state Stopped startup Manual Os servi os marcados e seus servi os dependentes ser o interrompidos e desinstalados quando o script for executado 08 Drivers Esta se o lista os drivers instalados Exemplo 08 Drivers Name Microsoft ACPI Driver exe path c lwindowsisystem32idriversiacpi sys state Running startup Boot Name ADI UAA Function Driver for High Definition Audio Service exe path c lwindowsisystem32 Ydriversiadihdaud sys state Running startup Manual assa Ao executar o script os drivers selecionados ser o parados Observe que alguns drivers n o permitir o serem parados 09 Arquivos cr ticos Esta se o cont m informa es sobre os arquivos que s o cr ticos para o funcionamento correto do sistema operacional 139 Exemplo 09 Critical files File win ini fonts extensions files MAPI 1 Es sue Pile system ini 386Enh woafont dosapp fon EGA80WOA FON EGAS0WOA FON Legal File hosts 127 0 0 1 localhost il localhost baas Os itens selecionados ser o exclu dos ou redefinidos aos
135. ente ou em grupos O relat rio de controle de dispositivos registra todas as ocorr ncias nas quais o controle de dispositivos acionado As entradas de logs podem ser visualizadas a partir da janela principal do programa do ESET Endpoint Security em Ferramentas gt Relat rios 44 3 8 1 5 2 Adi o de regras do controle de dispositivos Uma Regra de controle de dispositivos define a a o a ser tomada quando um dispositivo que corresponde aos crit rios da regra conectado ao computador Editar regra Nome Regra ativada Block USB Tipo de dispositivo Armazenamento em disco A o Bloquear Tipo de crit rio Dispositivo Fabricante Modelo N mero de s rie Gravidade do registro em log Sempre Lista de usu rios Editar Insira uma descri o da regra no campo Nome para melhor identifica o Clique na op o ao lado de Regra ativada para ativar ou desativar esta regra Isso pode ser til caso n o deseje excluir a regra permanentemente Tipo de dispositivo Escolha o tipo de dispositivo externo no menu suspenso Armazenamento em disco Dispositivo port til Bluetooth FireWire As informa es sobre o tipo de dispositivo s o coletadas do sistema operacional e podem ser visualizados no Gerenciador de dispositivos do sistema se um dispositivo estiver conectado ao computador Os dispositivos de armazenamento incluem discos externos ou leitores de cart o de mem ria convencionais conectados via USB ou Fi
136. ente usado de maneira incorreta para significar qualquer tipo de amea a Essa utiliza o est gradualmente sendo superada e substitu da por um termo mais preciso malware software malicioso Os v rus de computador atacam principalmente os arquivos e documentos execut veis Em resumo assim que um v rus de computador funciona ap s a execu o de um arquivo infectado o c digo malicioso chamado e executado antes da execu o do aplicativo original Um v rus pode infectar qualquer arquivo que tenha permiss o de grava o dada pelo usu rio Os v rus de computador podem se ampliar em finalidade e gravidade Alguns deles s o extremamente perigosos devido sua capacidade de propositadamente excluir arquivos do disco r gido Por outro lado alguns v rus n o causam danos reais eles servem somente para perturbar o usu rio e demonstrar as habilidades t cnicas dos seus autores Se o computador estiver infectado com um v rus e a limpeza n o for poss vel envie o para o laborat rio da ESET para an lise Em certos casos os arquivos infectados podem ser modificados a ponto de uma limpeza n o ser poss vel e os arquivos precisarem ser substitu dos por uma c pia limpa 3 10 1 2 Worms Um worm de computador um programa contendo c digo malicioso que ataca os computadores host e se espalha pela rede A diferen a b sica entre um v rus e um worm que os worms t m a capacidade de se propagar por conta pr pria eles n
137. ento de uma conex o detec o O firewall pessoal detecta cada conex o de rede rec m criada O modo de firewall ativo determina quais a es ser o executadas para a nova conex o Se o Modo autom tico ou o Modo com base em pol ticas estiver ativado o firewall pessoal executar a es predefinidas sem nenhuma intera o com o usu rio O modo interativo exibe uma janela de informa es que reporta a detec o de uma nova conex o de rede suplementada com informa es detalhadas sobre a conex o O usu rio pode escolher permitir a conex o ou recus la bloqueio Se houver necessidade de permitir v rias vezes a mesma conex o na janela de di logo recomendamos que voc crie uma nova regra para a conex o Para isso selecione a op o Lembrar a o criar regra e salve a a o como uma nova regra para o firewall pessoal Se o firewall reconhecer a mesma conex o no futuro ele aplicar a regra existente sem solicitar a intera o do usu rio Lembrar temporariamente a o para o processo faz com que a a o Permitir Negar seja utilizada at que ocorra uma reinicializa o do aplicativo uma altera o de regras ou dos modos de filtragem ou ocorra uma atualiza o do m dulo do Firewall ou reinicializa o do sistema Depois de qualquer uma dessas a es as regras tempor rias ser o exclu das EsED ENDPOINT SECURITY y Tr fego de entrada Zona Confi vel Um computador remoto da zona Confi vel est tentando
138. er Selecione o certificado que deseja excluir e clique em Remover OK Cancelar Clique em OK se quiser salvar altera es ou clicar em Cancelar para sair sem salvar 3 8 3 2 Prote o do cliente de email 3 8 3 2 1 Clientes de email A integra o do ESET Endpoint Security com os clientes de email aumenta o n vel de prote o ativa contra c digos maliciosos nas mensagens de email Se o seu cliente de email for compat vel essa integra o poder ser ativada no ESET Endpoint Security Quando a integra o for ativada a barra de ferramentas do ESET Endpoint Security ser inserida diretamente no cliente de email a barra de ferramentas para vers es mais recentes do Windows Live Mail n o inserida permitindo prote o mais eficiente aos emails As configura es de integra o est o localizadas em Configura o gt Configura o avan ada gt Web e email gt Prote o do cliente de email gt Clientes de email Integra o com clientes de email Os clientes de email atualmente suportados incluem o Microsoft Outlook Outlook Express Windows Mail e Windows Live Mail A prote o de email funciona como um plug in para esses programas A principal vantagem do plug in que ele n o depende do protocolo usado Quando o cliente de email recebe uma mensagem criptografada ela descriptografada e enviada para o scanner de v rus Para obter uma lista completa dos clientes de email suportados e suas vers es consulte o seguinte
139. erior do console da Web Selecione Nome do computador Endere o IPv4 IPv6 ou Nome da amea a no menu suspenso digite sua sequ ncia de pesquisa no campo de texto e clique no s mbolo da lente de aumento ou pressione Enter para pesquisar Voc ser redirecionado para a se o Grupos onde seu resultado de pesquisa ser exibido OBSERVA O Para obter mais informa es consulte o Guia do usu rio do ESET Remote Administrator 10 2 3 Proxy Proxy ERA outro componente do ESET Remote Administrator e atende a duas finalidades No caso de uma rede de m dio porte ou corporativa com muitos clientes por exemplo 10 000 clientes ou mais voc pode usar o Proxy ERA para distribuir a carga entre v rios Proxies ERA facilitando para o Servidor ERA principal A outra vantagem do Proxy ERA que voc pode us lo ao se conectar a uma filial remota com um link fraco Isso significa que o Agente ERA em cada cliente n o est conectando ao Servidor ERA principal diretamente atrav s do Proxy ERA que est na mesma rede local da filial Esta configura o libera o link da filial O Proxy ERA aceita conex es de todos os Agentes ERA locais compila seus dados e os envia para o Servidor ERA principal ou outro Proxy ERA Isso permite que sua rede acomode mais clientes sem comprometer o desempenho de suas consultas de banco de dados e rede Dependendo da configura o de sua rede poss vel que um Proxy ERA se conecte a outro Proxy ERA e ent o se
140. ermiss es cont m endere os de email seguros As mensagens de usu rios na lista de permiss es est o sempre dispon veis na pasta de email de entrada A lista de proibi es cont m endere os de email classificados como spam e todas as mensagens de remetentes na lista de proibi es s o marcadas de acordo A lista de exce es cont m endere os de email que s o sempre verificados quanto a spam mas tamb m pode conter endere os de mensagens de email n o solicitadas que podem n o ser reconhecidas como spam inicialmente Todas as listas podem ser editadas da janela do programa principal do ESET Endpoint Security em Configura o avan ada gt Web e email gt Prote o do cliente de email gt Cat logos de endere os antispam usando os bot es Adicionar Editar e Remover em cada janela de di logo da lista ou de Configura o gt Web e email depois que voc clicar na roda de engrenagem ao lado de Prote o antispam 83 Lista de permiss es do usu rio Endere o de email Nome Observa o maryQmarymail com Mary Smith adi o manual Qaddress info John Smith dom nio completo adi o manual Qverygoodnews net Newsletter dom nio completo dom nios de n vel i Adicionar Por padr o o ESET Endpoint Security adiciona lista de permiss es todos os endere os do cat logo de endere os de clientes de email compat veis Por padr o a lista de proibi es est vazia Por padr o a lista de exce es relacio
141. es e protocolos de comunica o de rede e Controle de dispositivos Agora inclui a capacidade de terminar o tipo de dispositivo e n mero de s rie bem como definir regras individuais para v rios dispositivos e Um novo Modo interativo para HIPS est entre o modo Autom tico e Interativo Capacidade de identificar atividades suspeitas e processos maliciosos no sistema e Melhorias no atualizador imagem Agora voc pode retomar downloads que falharam do banco de dados de assinatura de v rus e ou m dulos de produto e Nova abordagem para capacidade de gerenciamento remoto para seus computadores com o ESET Remote Administrator Reenvie logs no caso de uma reinstala o do ERA ou testes instala o remota de solu es de seguran a da ESET para obter uma vis o geral do estado de seguran a de seu ambiente em rede e classificar v rios dados para uso posterior e Melhorias na interface do usu rio Adiciona a op o de um clique para executar uma atualiza o manual do banco de dados de assinatura de v rus e m dulos da bandeja do sistema do Windows Compat vel com monitores de alta resolu o e telas de toque e Detec o aprimorada e remo o de solu es de seguran a de terceiros Nova funcionalidade e Antiphishing Outra camada de prote o que fornece um n vel superior de defesa de sites ileg timos que tentam adquirir senhas e outras informa es confidenciais e Melhorias na velocidade de rastreamento usando ca
142. es perfis estiverem configurados navegue at Ferramentas gt Agenda e edite os par metros da tarefa de atualiza o Designe um perfil como prim rio e outro como secund rio Perfil selecionado O perfil de atualiza o atualmente usado Para mudar escolha um perfil no menu suspenso Lista de perfis Crie novos perfis de atualiza o ou remova os existentes 3 9 2 Diagn stico O diagn stico fornece despejos de mem ria de aplicativos dos processos da ESET por exemplo ekrn Se um aplicativo falhar um despejo ser gerado Isso poder ajudar os desenvolvedores a depurar e a corrigir os problemas do ESET Endpoint Security Clique no menu suspenso ao lado de Tipo de despejo e selecione uma das tr s op es dispon veis e Selecione Desativar padr o para desativar esse recurso e Mini Registra o menor conjunto de informa es teis que podem ajudar a identificar porque o aplicativo parou inesperadamente Este tipo de arquivo de despejo pode ser til quando o espa o limitado no entanto devido s informa es limitadas inclu das os erros que n o foram causados diretamente pelo encadeamento que estava em execu o no momento em que o problema ocorreu podem n o ser descobertos por uma an lise desse arquivo e Completo Registra todo o conte do da mem ria do sistema quando o aplicativo para inesperadamente Um despejo de mem ria completo pode conter dados de processos que estavam em execu o quando o despejo de
143. espec fico associado a um n mero de porta padr o HTTP 80 POP3 110 etc Adicionar endere o IP remoto Zona confi vel Um endere o IP ou uma zona remoto a pode ser utilizado a como um par metro para novas regras que definem todas as conex es de rede entre o sistema local e esse endere o zona remoto a Essa op o adequada se voc desejar definir a es para determinado computador ou grupo de computadores conectados em rede N mero m ximo de regras diferentes para um aplicativo Se um aplicativo comunicar por meio de diferentes portas para v rios endere os IP etc o firewall no modo de aprendizagem criar uma contagem apropriada de regras para esse aplicativo Essa op o permite limitar o n mero de regras que podem ser criadas para um aplicativo 3 8 2 2 Perfis do firewall Os perfis podem ser usados para controlar o comportamento do firewall pessoal do ESET Endpoint Security Ao criar ou editar uma regra de firewall pessoal voc pode atribu la a um perfil espec fico ou aplic la a cada perfil Quando um perfil est ativo em uma interface de rede apenas as regras globais regras sem nenhum perfil especificado e as regras que foram atribu das a esse perfil s o aplicadas a ele Voc pode criar v rios perfis com regras diferentes atribu das a adaptadores de rede ou atribu das a redes para alterar com facilidade o comportamento do firewall pessoal Clique em Editar ao lado de Lista de perfis para abrir a ja
144. esso de instala o Importante Verifique se n o h algum outro programa antiv rus instalado no computador Se duas ou mais solu es antiv rus estiverem instaladas em um nico computador elas podem entrar em conflito umas com as outras Recomendamos desinstalar outros programas antiv rus do sistema Consulte nosso artigo da base de conhecimento para obter uma lista de ferramentas de desinstala o para os softwares de antiv rus comuns dispon vel em ingl s e v rios outros idiomas 15 Configura o do ESET Endpoint Security Bem vindo ao Assistente de N D 2 0 NEE instala o do ESET Endpoint SECURITY Security O Assistente de instala o vai instalar o ESET Endpoint Security no seu computador Clique em Avan ar para continuar ou Cancelar para sair do Assistente de instala o importante que outros aplicativos de seguran a sejam desinstalados como Antivirus antispyware ou firewall antes de continuar a instala o Eles podem criar confiitos com este produto o que resultaria em problemas graves lt Voltar Avan ar gt 16 Na pr xima etapa o Contrato de licen a de usu rio final ser exibido Leia o e clique em Aceitar para confirmar a sua aceita o do Contrato de licen a de usu rio final Clique em Avan ar depois de aceitar os termos para continuar com a instala o Acordo de Licen a para o usu rio final Por favor leia o seguinte Acordo de Licen a cuidadosamente
145. etapa no processo de instala o configurar a detec o de aplicativos potencialmente indesejados que n o s o necessariamente maliciosos mas com frequ ncia afetam negativamente o comportamento de seu sistema operacional Consulte o cap tulo Aplicativos potencialmente indesejados para obter mais detalhes Voc pode acessar configura es adicionais clicando em Configura es avan adas por exemplo para instalar seu produto ESET em uma pasta espec fica ou ativar o rastreamento autom tico ap s a instala o Detec o de aplicativos potencialmente n o desejados A ESET pode detectar aplicativos potencialmente n o desejados e pedir uma confirma o antes que eles sejam instalados Aplicativos potencialmente indesejados podem n o oferecer riscos de seguran a mas podem afetar o desempenho a velocidade e a confiabilidade do computador ou causar mudan as no seu comportamento Normalmente eles pedem o consentimento do usu rio antes da instala o Escolha uma op o antes de continuar Ativar detec o de aplicativos potencialmente n o desejados Desativar detec o de aplicativos potencialmente n o desejados Configura es avan adas lt Voltar Instalar A etapa final confirmar a instala o clicando em Instalar 3 2 1 Instala o avan ada A instala o avan ada permitir que voc personalize v rios par metros de instala o n o dispon veis ao realizar uma instala o t pica
146. exce o de IDS para isso clicando com o bot o direito do mouse nesse item e selecionando N o bloquear eventos similares no futuro Observe que o log de todas as conex es bloqueadas pode conter milhares de itens e pode dificultar a localiza o de uma conex o espec fica nesse log Voc pode desativar o registro em log depois de resolver o problema Para obter mais informa es sobre o log consulte Relat rios Observa o use o registro em log para ver o pedido no qual o Firewall pessoal bloqueou conex es espec ficas Al m disso criar regras a partir do log permite que voc crie regras que fa am exatamente o que voc deseja 3 8 2 9 2 1 Criar regra de log A nova vers o do ESET Endpoint Security permite que voc crie uma regra do log No menu principal clique em Ferramentas gt Relat rios Escolha Firewall pessoal no menu suspenso clique com o bot o direito do mouse em sua entrada de log desejada e selecione N o bloquear eventos similares no futuro do menu de contexto Uma janela de notifica o exibir sua nova regra Para permitir a cria o de novas regras de relat rio o ESET Endpoint Security deve ser configurado com as seguintes configura es e define o detalhamento m nimo de registro em log como Diagn stico em Configura o avan ada F5 gt Ferramentas gt Relat rios e ativar Exibir notifica es tamb m para ataques sendo recebidos contra buracos de seguran a em Configura o avan ada F5 gt
147. fica do usu rio ser exibida Mostrar tela inicial na inicializa o Usar sinal sonoro Integrar ao menu de contexto STATUS Status de aplicativo ALERTAS E NOTIFICA ES CONFIGURA O DE ACESSO 3 8 7 2 Configura o do acesso Para fornecer seguran a m xima ao seu sistema fundamental que o ESET Endpoint Security seja configurado corretamente Qualquer altera o n o qualificada pode resultar em perda de dados importantes Para evitar modifica es n o autorizadas os par metros de configura o do ESET Endpoint Security podem ser protegidos por senha As configura es de prote o da senha est o localizadas em Configura o avan ada F5 sob Configura o de acesso gt Interface do usu rio e ava ESE oint Se o os Configura o avan ada Q x ANTIV RUS ELEMENTOS DA INTERFACE DO USU RIO ATUALIZAR ALERTAS E NOTIFICA ES FIREWALL PESSOAL WEB E EMAIL E3 CONFIGURA O DE ACESSO i CONTROLE DE DISPOSITIVO Configura es protegidas por senha x Configurar senha Definir FERRAMENTAS Exigir direitos totais de administrador para contas de INTERFACE DO USU RIO administrador limitadas Personaliza o Configura es protegidas por senha Indica as configura es com senha Clique para abrir a janela Configura o de senha Para definir uma senha para proteger os par metros de configura o clique em Definir Exigir direitos totais de administrador para contas de admin
148. fice antes de eles serem abertos bem como arquivos obtidos por download automaticamente pelo Internet Explorer tais como elementos do Microsoft ActiveX A prote o de documentos fornece uma camada de prote o al m da prote o do sistema de arquivos em tempo real bem como pode ser desativada para aprimorar o desempenho em sistemas n o expostos a um alto volume de documentos do Microsoft Office Integrar ao sistema ativa o sistema de prote o Para modificar essa op o pressione F5 para abrir a janela Configura o avan ada e clique em Antiv rus gt Prote o de documentos na rvore Configura o avan ada Este recurso ativado por aplicativos que utilizam o Microsoft Antivirus API por exemplo Microsoft Office 2000 e superior ou Microsoft Internet Explorer 5 0 e superior 3 8 1 12 Exclus es As exclus es permitem que voc exclua arquivos e pastas do rastreamento Recomendamos que voc crie exclus es somente quando for absolutamente necess rio a fim de garantir que todos os objetos sejam rastreados contra amea as H situa es em que voc pode precisar excluir um objeto Por exemplo entradas extensas do banco de dados que diminuem o desempenho do computador durante o rastreamento ou um software que entra em conflito com a verifica o por exemplo software de backup Para excluir um objeto do rastreamento 1 Clique em Adicionar 2 Digite o caminho para um objeto ou selecione o na estrutura em rvore
149. gnorar Se n o houver mais di logos relevantes a serem exibidos voc poder alternar o modo de filtragem de volta para autom tico e o problema dever ser resolvido e Se o aplicativo em quest o n o for um navegador ou cliente de email voc poder exclu lo totalmente da filtragem de protocolo fazer isso para o navegador ou cliente de email deixaria voc exposto Qualquer aplicativo que tenha tido sua comunica o filtrada anteriormente j deve estar na lista fornecida para voc ao adicionar a exce o portanto fazer o acr scimo manualmente n o deve ser necess rio Problema ao acessar um dispositivo em sua rede Se voc n o conseguir usar qualquer funcionalidade de um dispositivo em sua rede isso poderia significar abrir uma p gina da Web de sua webcam ou reproduzir v deo em um media player dom stico tente adicionar os respectivos 73 IPv4e IPv6 lista de endere os exclu dos Problemas com um site espec fico Voc pode excluir sites espec ficos de filtragem de protocolo usando o gerenciamento de endere os URL Por exemplo se voc n o conseguir acessar https www gmail com intl en mail help about html tente adicionar gmail com lista de endere os exclu dos Erro Alguns dos aplicativos capazes de importar o certificado raiz ainda est o em execu o Quando voc ativar a filtragem de protocolo SSL o ESET Endpoint Security certifica se de que aplicativos instalados confiem na forma como e
150. h algum outro programa antiv rus instalado no computador Se duas prote es em tempo real forem ativadas ao mesmo tempo elas podem entrar em conflito Recomendamos desinstalar outros programas antiv rus do sistema antes da instala o da ESET A prote o em tempo real n o iniciada Se a prote o em tempo real n o for ativada na inicializa o do sistema e estiver ativado Iniciar automaticamente prote o em tempo real do sistema de arquivos isto pode ser devido a conflitos com outros programas Para ajuda na resolu o deste problema entre em contato com o Atendimento ao cliente da ESET 3 8 1 4 Rastreamento sob demanda do computador O rastreador sob demanda uma parte importante do ESET Endpoint Security Ele usado para realizar rastreamentos nos arquivos e pastas do seu computador Do ponto de vista da seguran a fundamental que os rastreamentos do computador n o sejam executados apenas quando h suspeita de uma infec o mas regularmente como parte das medidas usuais de seguran a Recomendamos que voc realize rastreamentos detalhados regulares do sistema por exemplo uma vez por m s para detectar v rus que n o tenham sido capturados pela Prote o em tempo real do sistema de arquivos Isso pode acontecer se a Prote o em tempo real do sistema de arquivos estiver desativada no momento se o banco de dados de v rus for obsoleto ou se o arquivo n o for detectado como v rus ao ser salvo no disco H d
151. icadassinampacaiisa dada 60 3 8 2 1 1 Modo de aprendizagem iiseerrerieaaa 62 3 8 2 2 Perfis do firewall ssssssssesassessscrasoriissaiisssenesasisandeisades 63 3 8 2 2 1 Perfis atribu dos a adaptadores de rede 64 3 8 2 3 Configura o e uso de regras ssiiies 64 3 8 2 3 1 Regras defirewall a sressenessissegatereeiare e agudos isentar 65 3 8 2 3 2 Trabalhando com regras iereereeeereea 66 3 8 2 4 Zona confi vel suas issizrrencenseiiofisiotisadea sa iopianiancedannas 66 3 8 2 5 Configura o de Zonas aiaiai rie erinan iniiai 67 3 8 2 6 Redes conhecidas sarssmransaiseisasndcoossasnens esinamaisaagadia 67 3 8 2 6 1 Editor de redes conhecidas isss iii 67 3 8 2 6 2 Autentica o de rede Configura o de servidor 70 3 8 2 7 Repistro eMIlOB secimeisosasaa codensisiinindiconaboscoa aigan defenda 70 3 8 2 8 Estabelecimento de uma conex o detec o 71 3 8 2 9 Resolvendo problemas com o firewall pessoal do ESET 72 3 8 2 9 1 Assistente para solu o de problemas 72 3 8 2 9 2 Registrando e criando regras ou exce es de log 72 3 82 92 1 Criar regra de lOP u scans cinco iossisensanides ierik 72 3 8 2 9 3 Criando exce es de notifica es do firewall pessoal 73 3 8 2 9 4 Registro em log PCAP avan ado s 73 3 8 2 9 5 Resolvendo problemas com a filtragem de protocolo 73 3 8 3 Web e emalie ne E NTA
152. id atribui n veis de risco aos objetos arquivos processos chaves de registro etc utilizando uma s rie de regras de heur stica que examinam as caracter sticas de cada objeto e determinam o potencial para atividade maliciosa Com base nessa heur stica atribui se um n vel de risco aos objetos que vai de 1 Aceit vel verde a 9 Perigoso vermelho Processo Nome da imagem do programa ou processo em execu o no computador Voc tamb m pode usar o Gerenciador de tarefas do Windows para ver todos os processos que est o em execu o no computador O Gerenciador de tarefas pode ser aberto clicando se com o bot o direito em uma rea vazia da barra de tarefas e em seguida clicando na op o Ctrl Shift Esc no teclado PID um ID de processos em execu o em sistemas operacionais Windows OBSERVA O Aplicativos conhecidos marcados como Aceit vel verde s o limpos definitivamente lista de permiss es e ser o exclu dos do rastreamento pois isso melhorar a velocidade do rastreamento sob demanda do computador ou da Prote o em tempo real do sistema de arquivos no computador N mero de usu rios O n mero de usu rios que utilizam um determinado aplicativo Estas informa es s o reunidas pela tecnologia ESET Live Grid Hora da descoberta Per odo de tempo a partir do momento em que o aplicativo foi detectado pela tecnologia ESET Live Grid Observa o Quando um aplicativo marcado com o n vel de segur
153. idade criminal que usa t cnicas de engenharia social manipulando os usu rios a fim de obter informa es confidenciais Seu objetivo obter acesso a dados sens veis como n meros de contas banc rias c digos de PIN etc O acesso geralmente feito pelo envio de um email passando se por uma pessoa ou neg cio confi vel por exemplo institui o financeira companhia de seguros O email parecer muito leg timo e conter gr ficos e conte do que podem vir originalmente da fonte pela qual ele est tentando se passar Voc ser solicitado a digitar sob v rias pretens es verifica o dos dados opera es financeiras alguns dos seus dados pessoais n meros de contas banc rias ou nomes de usu rio e senhas Todos esses dados se enviados podem ser facilmente roubados ou usados de forma indevida Bancos companhias de seguros e outras empresas leg timas nunca solicitar o nomes de usu rio e senhas em um email n o solicitado 3 10 3 4 Reconhecimento de fraudes em spam Geralmente h alguns indicadores que podem ajudar a identificar spam emails n o solicitados na sua caixa de correio Se uma mensagem atender a pelo menos alguns dos crit rios a seguir muito provavelmente uma mensagem de spam O endere o do remetente n o pertence a algu m da sua lista de contatos Voc recebe uma oferta de grande soma de dinheiro mas tem de fornecer primeiro uma pequena soma Voc solicitado a inserir sob v rios pretexto
154. ir o acesso Imagem utilizando o servidor HTTP navegue at Configura o avan ada gt Atualizar gt Imagem e selecione Criar imagem da atualiza o Na se o Servidor HTTP da guia Mirror poss vel especificar a Porta do servidor em que o servidor HTTP escutar bem como o tipo de Autentica o usada pelo servidor HTTP Por padr o a porta do servidor est definida em 2221 A op o Autentica o define o m todo de autentica o usado para acessar os arquivos de atualiza o As op es dispon veis s o Nenhum B sico e NTLM Selecione B sico para utilizar a codifica o base 64 com autentica o atrav s de nome de usu rio e senha A op o NTLM utiliza um m todo de codifica o seguro Para autentica o o usu rio criado na esta o de trabalho que compartilha os arquivos de atualiza o utilizado A configura o padr o Nenhum que garante acesso aos arquivos de atualiza o sem necessidade de autentica o Aviso Se deseja permitir acesso aos arquivos de atualiza o atrav s do servidor HTTP a pasta Mirror deve estar localizada no mesmo computador que a inst ncia do ESET Endpoint Security que os criou SSL para o servidor HTTP Acrescente o Arquivo de encadeamento do certificado ou gere um certificado assinado automaticamente caso deseje executar o servidor HTTP com suporte HTTPS SSL Os seguintes tipos de certificado est o dispon veis PEM PFX e ASN poss vel fazer download dos arquivo
155. is atuais para ativar um novo produto Como remover um v rus do meu PC Como permitir comunica o para um determinado aplicativo Como criar uma nova tarefa na Agenda Como agendar uma tarefa de rastreamento a cada 24 horas Como conectar meu produto ao ESET Remote Administrator Como configurar uma imagem Se o seu problema n o estiver inclu do na lista das p ginas de ajuda acima tente pesquisar por palavra chave ou digite uma frase descrevendo seu problema nas p ginas de ajuda do ESET Endpoint Security Se n o conseguir encontrar a solu o para o seu problema pergunta dentro das p ginas de Ajuda poder acessar nossa Base de conhecimento ESET onde est o dispon veis respostas para perguntas e problemas comuns Como removo o cavalo de troia Sirefef ZeroAccess Lista de verifica o de solu o de problemas de atualiza o atrav s de imagem Quais endere os e portas em meu firewall de terceiros devo abrir para permitir a funcionalidade total para meu produto ESET Se necess rio voc pode contatar nosso centro de suporte t cnico on line com as suas perguntas ou problemas O link para nosso formul rio de contato on line pode ser encontrado no painel Ajuda e Suporte na janela do programa principal 3 7 1 Como atualizar o ESET Endpoint Security A atualiza o do ESET Endpoint Security pode ser executada de forma manual ou autom tica Para acionar a atualiza o clique em Atualizar agora na se o Atualiza o no menu p
156. is conex es 64 3 8 2 3 1 Regras de firewall Clique em Editar ao lado de Regras na se o da guia B sico para exibir a janela Regras de firewall onde a lista de todas as regras exibida Adicionar Editar e Remover permite que voc adicione configure ou exclua regras E poss vel ajustar o n vel de prioridade de uma regra selecionando a regra e clicando em In cio Para cima Final Para baixo DICA Voc pode usar o campo Pesquisar para encontrar uma regra por nome protocolo ou porta Regras de firewall qa As regras definem como o firewall pessoal tratar as conex es de rede de entrada e sa da As regras s o avaliadas de cima para baixo e a a o da primeira regra compat vel aplicada Nome Ativado Protocolo Perfil A o Dire o Local Remota Apl Permitir todo o tr fego no com W Qualquer Qualquer Per Ambos Endere os locais a Permitir DHCP para svchost exe vY UDP Qualquer Per Ambos Porta 67 68 Porta 67 68 CM Permitir DHCP para services exe v UDP Qualquer Per Ambos Porta 67 68 Porta 67 68 CM a IP fe80 64 ff02 64 Permitir DHCP para IPv6 v UDP Qualquer Per Ambos Porta 546 547 Porta 546 547 Em Permitir solicita es DNS de sa v TCP e U Qualquer Per Externo Porta 53 em Ga cien IP 224 0 0 252 ff02 Permitir solicita es de DNS m V UDP Qualquer Per Externo Porta 5355 CN Permitir solicita es de DNS m v UDP Qualquer Per Interno Porta
157. isparado ao acessar m dia remov vel em particular com espa o de armazenamento e Desligar computador Ativa ou desativa o rastreamento acionado por desligar o computador A prote o em tempo real do sistema de arquivos verifica todos os tipos de m dia e acionada por v rios eventos do sistema tais como o acesso a um arquivo Com a utiliza o dos m todos de detec o da tecnologia ThreatSense descritos na se o Configura o de par metros do mecanismo ThreatSense a prote o em tempo real do sistema de arquivos pode ser configurada para tratar arquivos rec m criados de forma diferente dos arquivos existentes Por exemplo poss vel configurar a Prote o em tempo real do sistema de arquivos para monitorar mais de perto os arquivos rec m criados Para garantir o impacto m nimo no sistema ao usar a prote o em tempo real os arquivos que j foram rastreados n o s o rastreados repetidamente exceto se tiverem sido modificados Os arquivos s o rastreados novamente logo ap s cada atualiza o do banco de dados de assinatura de v rus Esse comportamento controlado usando a Otimiza o inteligente Se essa Otimiza o inteligente estiver desativada todos os arquivos ser o rastreados sempre que forem acessados Para modificar essa configura o pressione F5 para abrir a Configura o avan ada e expanda Antiv rus gt Prote o em tempo real do sistema de arquivos Clique em Par metro do ThreatSense gt Outro e
158. istrador limitadas Ative essa op o para solicitar que o usu rio atual se ele n o tiver direitos de administrador digite o nome de usu rio e a senha de administrador quando modificar determinados par metros do sistema semelhante ao UAC no Windows Vista As modifica es incluem a desativa o dos m dulos de prote o ou a desativa o do firewall Apenas vara Windows XP Exigir direitos de administrador sistema sem suporte UAC Ative esta op o para que o ESET Endpoint Security pe a as credenciais do administrador 123 3 8 7 3 Alertas e notifica es A se o Alertas e notifica es em Interface do usu rio permite que voc configure como os alertas de amea as e as notifica es do sistema por exemplo mensagens de atualiza o bem sucedida s o tratados no ESET Endpoint Security Voc tamb m pode definir a hora e o n vel de transpar ncia das notifica es da bandeja do sistema aplica se somente aos sistemas compat veis com notifica es na bandeja do sistema te ura o av ESET Er topaia Configura o avan ada Q x 1 z A ANTIVIRUS E ALERTAS E NOTIFICA ES ATUALIZAR JANELAS DE ALERTA o FIREWALL PESSOAL Exibir alertas WEB E EMAIL NOTIFICA ES NA REA DE TRABALHO O CONTROLE DE DISPOSITIVO o e Exibir notifica es na rea de trabalho FERRAMENTAS N o exibir notifica es ao executar aplicativos em modo tela cheia INTERFACE DO USU RIO n Dura o 1 0 Personaliza o g Transpar n
159. itar resultados de rastreamento de outros m dulos Se essa op o for selecionada o m dulo de prote o do email aceitar os resultados de rastreamento de outros m dulos de prote o rastreamento de aplicativos POP3 IMAP 3 8 3 2 2 Protocolos de email Os protocolos IMAP e POP3 s o os protocolos mais amplamente utilizados para receber comunica o em um aplicativo cliente de email O ESET Endpoint Security fornece prote o para estes protocolos independentemente do cliente de email usado sem necessidade de reconfigura o do cliente de email Voc pode configurar a verifica o de protocolos IMAP IMAPS e POP3 POP3S na Configura o avan ada Para acessar essa configura o expanda Web e email gt Prote o do cliente de email gt Protocolos de email Ativar prote o de protocolos de email Ativa a verifica o de protocolos de email No Windows Vista e em vers es posteriores os protocolos IMAP e POP3 s o automaticamente detectados e rastreados em todas as portas No Windows XP somente as Portas usadas pelo protocolo IMAP POP3 configuradas ser o rastreadas para todos os aplicativos assim como todas as portas ser o rastreadas para aplicativos marcados como Clientes web e email O ESET Endpoint Security tamb m compat vel com o rastreamento de protocolos IMAPS e POP3S que utilizam um canal criptografado para transferir as informa es entre servidor e cliente O ESET Endpoint Security verifica as comunica
160. ivada e n o for atendida a Apenas uma conex o ativa b Nenhuma conex o sem fio estabelecida c Nenhuma conex o insegura sem fio estabelecida 3 8 2 6 2 Autentica o de rede Configura o de servidor O processo de autentica o pode ser executado por qualquer computador servidor conectado rede que deva ser autenticado O aplicativo Servidor de autentica o ESET precisa estar instalado em um computador servidor que esteja sempre acess vel para autentica o quando um cliente tentar se conectar rede O arquivo de instala o do aplicativo Servidor de autentica o ESET est dispon vel para download no site da ESET Depois de instalar o aplicativo Servidor de autentica o ESET uma janela de di logo ser exibida voc pode acessar o aplicativo clicando em Iniciar gt Programas gt ESET gt Servidor de autentica o ESET Para configurar o servidor de autentica o insira o nome da rede de autentica o a porta de escuta do servidor o padr o 80 bem como o local para armazenar o par de chaves p blica e privada Em seguida gere as chaves p blica e privada que ser o utilizadas no processo de autentica o A chave privada permanecer no servidor enquanto a chave p blica precisar ser importada no lado do cliente na se o de autentica o da rede ao definir uma rede na configura o do firewall 3 8 2 7 Registro em log O firewall pessoal do ESET Endpoint Security salva eventos importantes em um
161. ize o comportamento do ESET Endpoint Security para certificados SSL espec ficos 3 8 3 1 4 1 Comunica o SSL criptografada Se seu sistema estiver configurado para usar o rastreamento de protocolo SSL em duas situa es ser exibida uma janela de di logo solicitando que voc escolha uma a o Primeiro se um site usar um certificado inv lido ou que n o possa ser verificado e o ESET Endpoint Security estiver configurado para perguntar ao usu rio nesses casos por padr o sim para certificados que n o podem ser verificados e n o para inv lidos uma caixa de di logo perguntar ao usu rio se ele deseja Permitir ou Bloquear a conex o Depois se o modo de filtragem de protocolo SSL estiver definido como Modo interativo uma caixa de di logo para cada site perguntar se voc deseja Rastrear ou Ignorar o tr fego Alguns aplicativos verificam se o tr fego SSL n o foi modificado ou inspecionado por outra pessoa sendo que em tais casos o ESET Endpoint Security deve Ignorar esse tr fego para manter o aplicativo funcionando Em ambos os casos o usu rio pode escolher lembrar a a o selecionada A es salvas ser o armazenadas na Lista de certificados conhecidos 78 3 8 3 1 4 2 Lista de certificados conhecidos A Lista de certificados conhecidos pode ser usada para personalizar o comportamento do ESET Endpoint Security para certificados SSL espec ficos bem como para lembrar a es escolhidas se o Modo interativo estiver
162. l Windows NT a autentica o para cada conex o de rede necess ria por padr o Para configurar uma conta deste tipo selecione a partir do menu suspenso Tipo de usu rio local e Conta do sistema padr o e Usu rio atual e Usu rio especificado Selecione a op o Conta do sistema padr o para utilizar a conta do sistema para autentica o De maneira geral nenhum processo de autentica o ocorre normalmente se n o houver dados de autentica o na se o principal de configura o de atualiza o Para assegurar que o programa autenticado usando uma conta de usu rio conectado no momento selecione Usu rio atual A desvantagem dessa solu o que o programa n o capaz de conectar se ao servidor de atualiza o se nenhum usu rio tiver feito logon no momento Selecione Usu rio especificado se desejar que o programa utilize uma conta de usu rio espec fica para autentica o Use esse m todo quando a conex o com a conta do sistema padr o falhar Lembre se de que a conta do usu rio especificado deve ter acesso ao diret rio de arquivos de atualiza o no servidor local Caso contr rio o programa n o poder estabelecer conex o e fazer download das atualiza es Aviso Quando a op o Usu rio atual ou Usu rio especificado estiver selecionada um erro poder ocorrer ao alterar a identidade do programa para o usu rio desejado Recomendamos inserir os dados de autentica o da rede na se o principa
163. l de configura o da atualiza o Nesta se o de configura o da atualiza o os dados de autentica o devem ser inseridos da seguinte maneira nome dom nio lusu rio se for um grupo de trabalho insira o nome do grupo de trabalhojnome e a senha Ao atualizar da vers o HTTP do servidor local nenhuma autentica o necess ria Selecione Desconectar do servidor depois da atualiza o para for ar uma desconex o se a conex o com o servidor permanecer ativa mesmo depois de fazer o download das atualiza es 3 8 5 1 6 Mirror O ESET Endpoint Security permite criar c pias dos arquivos de atualiza o que podem ser usadas para atualizar outras esta es de trabalho na rede Uso de uma imagem uma c pia dos arquivos de atualiza o no ambiente de rede local conveniente pois os arquivos de atualiza o n o precisam ser obtidos por download a partir do servidor de atualiza o do fabricante repetidamente e por cada esta o de trabalho O download das atualiza es feito para o servidor de imagem local e em seguida distribu do a todas as esta es de trabalho evitando assim o risco de sobrecarga potencial do tr fego de rede A atualiza o das esta es clientes a partir de uma Mirror otimiza o equil brio de carga da rede e economiza a largura de banda da conex o com a Internet As op es de configura o do servidor local da Imagem est o localizadas em Configura o avan ada em Atualizar Para ace
164. l protocolo usar para determinada regra do menu suspenso C digo tipo ICMP representa uma mensagem ICMP identificada por um n mero por exemplo O representa resposta Echo Por padr o todas as regras est o ativadas para Qualquer perfil Alternativamente selecione um perfil de firewall personalizado usando o menu suspenso Perfis Se ativar o Reportar a atividade conectada com a regra ser registrada em um relat rio Notificar usu rio exibe uma notifica o quando a regra aplicada A seguir apresentado um exemplo no qual criamos uma nova regra para permitir que o aplicativo do navegador da Web acesse a rede Neste exemplo o seguinte deve ser configurado e Na guia Geral ative a comunica o de sa da por meio dos protocolos TCP e DP e Adicione o aplicativo do seu navegador para o Internet Explorer iexplore exe na guia Local e Na guia Remoto ative a porta n mero 80 se voc deseja permitir navega o padr o na Internet OBSERVA O Esteja ciente de que regras pr definidas podem ser modificadas de forma limitada 3 8 2 4 Zona confi vel A zona confi vel representa um grupo de endere os de rede dos quais o Firewall pessoal permite certo tr fego de entrada usando configura es padr o Configura es para recursos como compartilhamento de arquivos e rea de trabalho remota na zona confi vel s o determinadas em op es avan adas e IDS A zona confi vel de fato computada dinamicamente e separa
165. le filtra protocolo SSL importando um certificado para a loja de certificados Para alguns aplicativos isso n o poss vel enquanto eles estiverem em execu o Isso inclui Firefox e Opera Certifique se de que nenhum deles esteja em execu o a melhor forma de fazer isso abrir o Gerenciador de tarefas e certificar se de que n o haja firefox exe ou opera exe na guia Processos e ent o tente novamente Erro sobre assinatura inv lida ou emissor n o confi vel Isso muito provavelmente significa que a importa o descrita acima falhou Primeiro certifique se de que nenhum dos aplicativos mencionados esteja em execu o Em seguida desative a filtragem de protocolo SSL a ative novamente Isso executar novamente a importa o 3 8 3 Web e email Configura o de Web e email pode ser encontrada em Configura o gt Web e email A partir daqui voc pode acessar configura es mais detalhadas do programa ENDPOINT SECURITY Configura o Computador Rede Web e email Controle de Web Desativado permanentemente ko 6 CONFIGURA O Prote o de acesso Web Fo Ativada Prote o do cliente de email Prote o antispam tivada Prote o antiphishin T p g o At Importar exportar configura es Configura o avan ada O m dulo Controle de Web permite configurar as defini es fornecendo aos administradores ferramentas automatizadas que ajudam a proteger as esta es de trabalho e a definir restri e
166. lecionadas Ap s a exporta o voc pode marcar os objetos n o desejados para exclus o Em seguida voc pode executar o log modificado para excluir os objetos marcados O script de servi os adequado para usu rios avan ados com experi ncia anterior em diagn stico de problemas do sistema As modifica es n o qualificadas podem levar a danos no sistema operacional Exemplo Se voc suspeita que o seu computador est infectado por um v rus que n o detectado pelo seu programa antiv rus siga estas instru es passo a passo 1 Execute o ESET SysInspector para gerar um novo instant neo do sistema 2 Selecione o primeiro item na se o esquerda na estrutura em rvore pressione Shift e selecione o ltimo item para marcar todos os itens 3 Clique com o bot o direito do mouse nos objetos selecionados e selecione Exportar as se es selecionadas para script de servi os 4 Os objetos selecionados ser o exportados para um novo log 5 Esta a etapa mais crucial de todo o procedimento abra o novo log e altere o atributo para em todos os objetos que desejar remover Verifique se n o marcou arquivos objetos do sistema operacional importantes 6 Abra o ESET SysInspector clique em Arquivo gt Executar script de servi os e insira o caminho para o script 7 Clique em OK para executar o script 3 9 6 4 1 Gera o do script de servi os Para gerar um script clique com o bot o direito em um item na rvo
167. lecione a op o Sempre atualizar componentes do programa Em seguida selecione um modo de filtragem para o firewall pessoal da ESET Quatro modos de filtragem est o dispon veis para o firewall pessoal do ESET Endpoint Security O comportamento do firewall alterado com base no modo selecionado Os modos de filtragem tamb m influenciam o n vel de intera o necess rio do usu rio Firewall pessoal da ESET O firewall pessoal avaliar automaticamente todas as comunica es de rede Isso permitir todas as conex es de sa da padr o e bloquear todas as conex es de entrada n o iniciadas Esse modo recomendado para a maioria dos usu rios Modo interativo Modo com base em pol ticas Modo de aprendizagem 20 A pr xima janela da instala o oferecer a op o de definir uma senha para proteger as configura es do programa Selecione Proteger as configura es por senha e digite a sua senha nos campos Nova senha e Confirmar nova senha Esta senha ser solicitada em todas modifica es ou acessos futuros no ESET Endpoint Security Quando ambos os campos de senha coincidirem clique em Pr ximo para continuar Configura es protegidas por senha es Proteger as configura es por senha Nova senha Confirmar nova senha coa Para desativar o primeiro rastreamento ap s a instala o que normalmente realizado quando a instala o termina desmarque a caixa d
168. lmente inseguros e Ativar detec o de Ativar detec o de aplicativos suspeitos de acordo com suas prefer ncias Confirme clicando em OK 56 Configura o avan ada Q X E z A ANTIVIRUS 7 E3 B sico Prote o em tempo real do sistem de arquivos OP ES DO SCANNER Rastreamento sob demanda do gt TOE ial z A computador Ativar detec o de aplicativos potencialmente n o desejados EM Rastreamento em estado Ativar detec o de aplicativos potencialmente inseguros x ocioso Rastreamento na inicializa o Ativar detec o de aplicativos suspeitos M dia remov vel Prote o de documentos HIPS ANTI STEALTH p Ativar tecnologia Anti Stealth ATUALIZAR FIREWALL PESSOAL EXCLUS ES WEB E EMAIL Caminhos a serem exclu dos do rastreamento Editar Q SETERS CACHE LOCAL COMPARTILHADO FERRAMENTAS INTERFACE DO USU RIO v Aplicativos potencialmente indesejados Wrapper de software Um wrapper de software um tipo especial de modifica o de aplicativo que usado por alguns sites de hospedagem de arquivos uma ferramenta de terceiros que instala o programa que voc planejou baixar mas adiciona outros software como barras de ferramentas ou adware O software adicional tamb m pode fazer altera es na p gina inicial do seu navegador ou nas configura es de pesquisa Al m disso sites de hospedagem de arquivos muitas vezes n o notificam o fabricante do software ou receptor do download que modifica es foram f
169. lo um caf aeroporto ou em um hotel O modo p blico torna seu computador invis vel para outros computadores da rede Ei Rede dom stica profissional Escolha este modo se estiver conectado em casa ou no trabalho Neste modo seu computador ficar vis vel para outros computadores na rede Marcar automaticamente as novas redes como p blicas Aviso Uma configura o incorreta da zona confi vel pode representar um risco de seguran a para o seu computador OBSERVA O Por padr o as esta es de trabalho de uma Zona confi vel t m acesso garantido a arquivos e impressoras compartilhados a comunica o RPC de entrada ativada e o compartilhamento da rea de trabalho remota disponibilizado 3 6 4 Ferramentas de controle da Web Se voc j tiver ativado o Controle de web no ESET Endpoint Security tamb m dever configurar o Controle de web para contas de usu rio desejadas a fim de que o Controle de web funcione devidamente Consulte o cap tulo Controle de web para obter instru es sobre como criar restri es espec ficas para suas esta es de trabalho clientes a fim de proteg los de material potencialmente ofensivo 27 3 7 D vidas comuns Este cap tulo cont m algumas perguntas e problemas mais frequentes encontrados Clique em um t tulo do cap tulo para descobrir como solucionar o seu problema Como atualizar o ESET Endpoint Security Como ativar o ESET Endpoint Security Como usar credencia
170. ltamente recomendado manter a Otimiza o inteligente e o ESET Live Grid ativados para minimizar o impacto no desempenho do sistema 38 3 8 1 3 2 N veis de limpeza A prote o em tempo real possui tr s n veis de limpeza para acessar as configura es de n vel de limpeza clique em Configura o do mecanismo ThreatSense na se o Prote o em tempo real do sistema de arquivos e clique em Limpeza Sem limpeza Os arquivos infectados n o ser o limpos automaticamente O programa exibir uma janela de aviso e permitir que o usu rio escolha uma a o Esse n vel foi desenvolvido para os usu rios mais avan ados que sabem o que fazer no caso de uma infiltra o Limpeza normal O programa tentar limpar ou excluir automaticamente um arquivo infectado com base em uma a o predefinida dependendo do tipo de infiltra o A detec o e a exclus o de um arquivo infectado s o assinaladas por uma notifica o no canto inferior direito da tela Se n o for poss vel selecionar a a o correta automaticamente o programa oferecer outras a es de acompanhamento O mesmo ocorre quando uma a o predefinida n o pode ser conclu da Limpeza r gida O programa limpar ou excluir todos os arquivos infectados As nicas exce es s o os arquivos do sistema Se n o for poss vel limp los o usu rio solicitado a selecionar uma a o em uma janela de aviso Aviso Se um arquivo compactado tiver um ou mais arquivos
171. ltrapassa o limite razo vel e se torna spam Hoje em dia a quantidade de emails n o solicitados um problema e n o demonstra sinais de que v diminuir Geralmente os autores dos emails n o solicitados tentam mascarar o spam como mensagens leg timas 3 10 3 2 Hoaxes Um hoax uma informa o incorreta que propagada pela Internet Normalmente os hoaxes s o enviados por email ou por ferramentas de comunica o como ICQ e Skype A pr pria mensagem geralmente uma brincadeira ou uma Lenda urbana Os hoaxes de v rus de computador tentam gerar FUD medo incerteza e d vida nos remetentes levando os a acreditar que h um v rus desconhecido excluindo arquivos e recuperando senhas ou executando alguma outra atividade perigosa em seu sistema Alguns hoaxes solicitam aos destinat rios que encaminhem mensagens aos seus contatos perpetuando os H hoaxes de celular pedidos de ajuda pessoas oferecendo para enviar lhe dinheiro do exterior etc Na maioria dos casos imposs vel identificar a inten o do criador Se voc receber uma mensagem solicitando que a encaminhe para todos os contatos que voc conhe a ela pode ser muito bem um hoax H muitos sites especializados na Internet que podem verificar se o email leg timo ou n o 148 Antes de encaminhar fa a uma pesquisa na Internet sobre a mensagem que voc suspeita que seja um hoax 3 10 3 3 Roubo de identidade O termo roubo de identidade define uma ativ
172. m spam ou n o Iniciar automaticamente a prote o antispam do cliente de email Quando ativada a prote o antispam ser ativada automaticamente na inicializa o do sistema Permitir rastreamento antispam avan ado Dados antispam adicionais ser o baixados periodicamente aumentando as capacidades antispam e produzindo melhores resultados 82 A prote o antispam no ESET Endpoint Security permite definir diferentes par metros para trabalhar com as listas de emails As op es s o Processamento de mensagens Adicionar texto ao assunto de email Permite adicionar uma cadeia de caracteres de prefixo personalizado linha de assunto das mensagens classificadas como spam O padr o SPAM Mover mensagens para pasta spam Quando ativada as mensagens de spam ser o movidas para a pasta padr o de lixo eletr nico e as mensagens reclassificadas como n o spam ser o movidas para a caixa de entrada Ao clicar com o bot o direito em uma mensagem de email e selecionar ESET Endpoint Security no menu de contexto poss vel escolher das op es aplic veis Usar a pasta Esta op o move o spam para uma pasta definida pelo usu rio Marcar mensagens de spam como lidas Selecione isto para marcar automaticamente spam como lido Isso o ajudar a concentrar sua aten o em mensagens limpas Marcar mensagens reclassificadas como n o lidas As mensagens originariamente classificadas como spam mas posteriormente ma
173. marque ou desmarque Ativar otimiza o inteligente 3 8 1 3 1 Par metros adicionais do ThreatSense Par metros ThreatSense adicionais para arquivos criados e modificados recentemente A probabilidade de infec o em arquivos criados ou modificados recentemente comparativamente maior do que nos arquivos existentes Por esse motivo o programa verifica esses arquivos com par metros de rastreamento adicionais Al m dos m todos comuns de rastreamento baseados em assinaturas tamb m usada a heur stica avan ada que pode detectar novas amea as antes do lan amento da atualiza o do banco de dados de assinatura de v rus Al m dos arquivos rec m criados o rastreamento executado em arquivos de autoextra o sfx e em empacotadores em tempo real arquivos execut veis compactados internamente Por padr o os arquivos compactados s o rastreados at o d cimo n vel de compacta o e s o verificados independentemente do tamanho real deles Para modificar as configura es de rastreamento em arquivos compactados desative Configura es padr o de rastreamento em arquivos compactados Para saber mais sobre Empacotadores em tempo real Arquivos compactados de auto extra o e Heur stica avan ada consulte a configura o de par metros do mecanismo do ThreatSense Par metros ThreatSense adicionais para arquivos executados Por padr o a heur stica avan ada usada quando os arquivos s o executados Quando ativada a
174. mendamos alterar os valores padr o sob circunst ncias normais n o haver raz o para modific los 3 8 1 13 1 Exclus es Uma extens o a parte do nome de arquivo delimitada por um ponto final A extens o define o tipo e o conte do do arquivo Essa se o de configura o de par metros do ThreatSense permite definir os tipos de arquivos a serem rastreados Por padr o todos os arquivos s o rastreados Qualquer extens o pode ser adicionada lista de arquivos exclu dos do rastreamento A exclus o de arquivos ser necess ria algumas vezes se o rastreamento de determinados tipos de arquivos impedir o funcionamento correto do programa que est usando certas extens es Por exemplo pode ser aconselh vel excluir as extens es edb eml e tmp ao usar os servidores Microsoft Exchange Com os bot es Adicionar e Remover voc pode autorizar ou proibir o rastreamento de extens es de arquivos espec ficas Para adicionar uma nova extens o lista clique em Adicionar digite a extens o no campo em branco e clique em OK Quando voc selecionar Inserir valores m ltiplos voc poder adicionar v rias extens es de arquivos delimitadas por linhas v rgulas ou ponto e v rgulas Quando a sele o m ltipla estiver ativada extens es ser o mostradas na lista Selecione uma extens o na lista e clique em Remover para excluir essa extens o da lista Se voc quiser editar uma extens o selecionada clique em Editar Os s mb
175. mentas de controle da Web 27 D vidas COMUNS s s2 seesestesissanscsssiesiscateado corsensceniieieonitedecasestei nem 28 371 Como atualizar o ESET Endpoint Security 28 E e dd Como ativar o ESET Endpoint Security 28 3 7 3 Como usar credenciais atuais para ativar um novo produto sranane canino dec andrea E EEEN 29 3 7 4 Como remover um v rus do meu PC 29 3 7 5 Como permitir comunica o para um determinado APICatiVO sisensentanmoseeacecueagerauer equesiz aia 30 3 7 6 Como criar uma nova tarefa na Agenda 30 3 7 7 Como agendar uma tarefa de rastreamento a cada ZAINORAS EEEE ondabis dodica EEE 31 3 7 8 Como conectar o ESET Endpoint Security ao ESET Remote Administrator csassasstasasoaisaassiraauannocaca ssa sansuaa 31 3 7 9 Como configurar uma imagem 32 Trabalhar com o ESET Endpoint Security 32 3 8 1 Comput dOh iruren a 34 3 8 1 1 AAA A E EE T TE ETT TE TE 34 3 8 1 1 1 Uma infiltra o foi detectada iss 35 3 8 1 2 Cache local compartilhado s casssassesseasiasricrasaesisea eas 37 3 8 1 3 Prote o em tempo real do sistema de arquivos 37 3 8 1 3 1 Par metros adicionais do ThreatSense 38 38 132 N veisde limp Za meciria o csroqure arreseesicuemsipaco sd esre o 39 3 8 1 3 3 Verifica o da prote o em tempo real 39 3 8 1 3 4 Quando modificar a configura o da prote o
176. mento ininterrupto Em casos especiais por exemplo se houver um conflito com outra prote o em tempo real a prote o em tempo real pode ser desativada desmarcando Iniciar prote o em tempo real do sistema de arquivos automaticamente em Configura o avan ada em Prote o em tempo real do sistema de arquivos gt B sico amp M dia a ser rastreada Por padr o todos os tipos de m dia s o rastreadas quanto a potenciais amea as Unidades locais Controla todas as unidades de disco r gido do sistema M dia remov vel Controla CD DVDs armazenamento USB dispositivos Bluetooth etc Unidades de rede Rastreia todas as unidades mapeadas 37 Recomendamos que voc use as configura es padr o e as modifique somente em casos espec ficos como quando o rastreamento de determinada m dia tornar muito lenta a transfer ncia de dados Rastreamento ativado Por padr o todos os arquivos s o verificados na abertura cria o ou execu o Recomendamos que voc mantenha as configura es padr o uma vez que elas fornecem o n vel m ximo de prote o em tempo real ao seu computador e Abertura de arquivo Ativa ou desativa o rastreamento quando arquivos estiverem abertos Cria o de arquivo Ativa ou desativa o rastreamento quando arquivos forem criados Execu o de arquivo Ativa ou desativa o rastreamento quando arquivos forem executados Acesso m dia remov vel Ativa ou desativa o rastreamento d
177. minada lista H dois tipos de lista de proibi es as criadas pelos usu rios em seus aplicativos antispam e as listas de proibi es profissionais atualizadas com frequ ncia criadas por institui es especializadas e que podem ser encontradas na Internet O uso dessas listas de proibi es um componente essencial da filtragem antispam bem sucedida mas muito dif cil mant la uma vez que novos itens n o bloqueados aparecem todos os dias Recomendamos o uso de uma lista de permiss es e uma lista de proibi es para filtrar os spams com a maior efic cia 3 10 3 4 4 Lista de exce es A Lista de exce es geralmente cont m endere os de email que podem ser falsificados e usados para o envio de spam As mensagens de email de endere os relacionados na Lista de exce es ser o sempre rastreadas quanto a spam Por padr o a Lista de exce es cont m todos os endere os de email em contas existentes dos clientes de email 3 10 3 4 5 Controle pelo servidor O controle pelo servidor uma t cnica para identificar os emails de spam em massa com base no n mero de mensagens recebidas e nas rea es dos usu rios Cada mensagem deixa uma marca digital nica com base no conte do da mensagem O n mero de ID nico n o diz nada sobre o conte do do email Duas mensagens id nticas ter o marcas id nticas enquanto mensagens diferentes ter o marcas diferentes Se uma mensagem for marcada como spam sua marca ser enviada
178. mos a gera o de um log Adequado para envio Neste formul rio o log omite informa es confidenciais nome do usu rio atual nome do computador nome do dom nio privil gios do usu rio atual vari veis do ambiente etc OBSERVA O Voc pode abrir os relat rios do ESET SysInspector armazenados anteriormente arrastando e soltando os na janela do programa principal rvore Permite expandir ou fechar todos os n s e exportar as se es selecionadas para o script de servi os Lista Cont m fun es para uma navega o mais f cil dentro do programa e diversas outras fun es como por exemplo encontrar informa es online Ajuda Cont m informa es sobre o aplicativo e as fun es dele Detalhe Esta configura o influencia as informa es exibidas na janela do programa principal para facilitar o trabalho com as informa es No modo B sico voc ter acesso a informa es utilizadas para encontrar solu es para problemas comuns no seu sistema No modo M dio o programa exibe detalhes menos usados No modo Completo o ESET Sysinspector exibe todas as informa es necess rias para resolver problemas muito espec ficos Filtragem A filtragem de itens mais adequada para encontrar arquivos suspeitos ou entradas do registro no sistema Ajustando o controle deslizante voc pode filtrar itens pelo n vel de risco deles Se o controle deslizante estiver configurado todo para a esquerda N
179. mpo cobre os ltimos X meses selecionados O eixo vertical do Gr fico da atividade do sistema de arquivos representa a quantidade de dados lidos azul e a quantidade de dados gravados vermelho Ambos os valores s o fornecidos em KB kilobytes MB GB Se voc passar o mouse sobre os dados lidos ou sobre os dados gravados na legenda embaixo do gr fico apenas os dados para esse tipo de atividade ser o exibidos no gr fico Voc tamb m pode selecionar Atividade de rede a partir do menu suspenso A exibi o do gr fico e as op es da Atividade do sistema de arquivos e da Atividade de rede s o as mesmas exceto que a ltima exibe a quantidade de dados recebidos azul e a quantidade de dados enviados vermelho 3 8 6 6 ESET Sysinspector o ESET SysInspector um aplicativo que inspeciona completamente o computador coleta informa es detalhadas sobre os componentes do sistema como os drivers e aplicativos instalados as conex es de rede ou entradas de registo importantes e avalia o n vel de risco de cada componente Essas informa es podem ajudar a determinar a causa do comportamento suspeito do sistema que pode ser devido a incompatibilidade de software ou hardware ou infec o por malware A janela do SysInspector exibe as seguintes informa es sobre os logs criados e Hora A hora de cria o do log e Coment rio Um coment rio curto e Usu rio O nome do usu rio que criou o log e Status O status de cria
180. n aneen aLa AR 115 Envio de amostras para an lise 116 Notifica es por email 117 Quarentena rinsio aar an a san sapiantag ioaacsd asas T19 Microsoft Windows Update ssssssssssssrsrsressesssseseesre 120 Interface do USU FION gaiiiean oai Elementos da interface do usu rio Configura o do acesso 123 Alertas e notifica es 124 cone da bandeja do sistema 125 Menu de contexto iasesase ssess oncinha r A aoia 126 3 9 Usu rio avan ado c cc eesereeesererseseseraeeesesesessesesesesaes 127 3 9 1 Gerenciador de perfil cciiiii 127 3 9 2 DIA BH SLICO arseenia r dona acetona codecs sistema senai 127 3 9 3 Importar e exportar configura ES 128 3 9 4 Linha de comando sercis cnsestesscrencicacaieos 128 3 9 5 Detec o em estado ocioso cccs 130 3 9 6 ESET SysInspector a cecaaoncecadare iya 130 3 9 6 1 Introdu o ao ESET SySINSpector eesesssssssrsrrerereeresse 130 3 9 6 1 1 Inicializa o do ESET SysInspector ss 131 3 9 6 2 Interface do usu rio e uso do aplicativo 131 3 9 6 2 1 Controles do programa nrar a Eak 132 3 9 6 2 2 Navega o no ESET SysSINSpector eesesesserrereereeereee 133 3 9 6 2 2 1 Atalhos do tecla doi ss iss neskei 134 3 9 6 2 3 Comparato ernai n N a i e e at 135 3 9 6 3 Par metros da linha de comando 136 3 9 6 4 Script de Servi OSs egra eai aeaa i iiih 137 3 9 6 4 1
181. na apenas os endere os de email do pr prio usu rio 3 8 3 2 4 2 Adi o de endere os lista de permiss es e lista de proibi es Emails de pessoas com quem voc se comunica com frequ ncia podem ser adicionados lista de permiss es para garantir que nenhuma mensagem desses remetentes permitidos seja classificada como spam Endere os de spam conhecidos podem ser adicionados lista de proibi es e sempre podem ser classificados como spam Para adicionar um novo endere o lista de permiss es ou de proibi es clique com o bot o direito do mouse no email e selecione ESET Endpoint Security gt Adicionar lista de permiss es ou Adicionar lista de proibi es ou clique no bot o Endere o confi vel ou Endere o de spam na barra de ferramentas antispam do ESET Endpoint Security em seu cliente de email Esse processo tamb m se aplica aos endere os de spam Se um endere o de email for listado na lista de proibi es cada mensagem de email enviada daquele endere o ser classificada como spam 3 8 3 2 4 3 Marcando mensagens como spam ou n o spam Qualquer mensagem exibida em seu cliente de email pode ser marcada como spam Para isso clique com o bot o direito do mouse na mensagem e clique em ESET Endpoint Security gt Reclassificar mensagens selecionadas como spam ou clique em Spam na barra de ferramentas antispam do ESET Endpoint Security localizada na se o superior de seu cliente de email As mensagens
182. nciona junto com o Bloqueio de Exploit com o objetivo de fornecer uma melhor prote o contra malware desenvolvido para evitar a detec o por produtos antimalware atrav s do uso de ofusca o e ou criptografia Em casos em que a emula o comum ou heur stica podem n o detectar uma amea a o Rastreamento de mem ria avan ado capaz de identificar o comportamento suspeito e rastrear amea as conforme elas se revelam na mem ria do sistema Esta solu o eficaz contra malware que ainda esteja fortemente ofuscado Ao contr rio do Bloqueio de Exploit este um m todo de p s execu o o que significa que existe um risco de alguma atividade maliciosa possa ter sido realizada antes de uma amea a ser detectada por m no caso de outras t cnicas de detec o terem falhado ele oferece uma camada adicional de seguran a 3 10 4 3 ESET Live Grid Constru do sobre o sistema de alerta precoce avan ado ThreatSense Net o ESET Live Grid usa dados que os usu rios ESET enviaram em todo o mundo e envia os para o Laborat rio de v rus ESET Ao fornecer amostras suspeitas e metadados originais o ESET Live Grid nos permite reagir imediatamente s necessidades de nossos clientes e manter a ESET sens vel s amea as mais recentes Pesquisadores de malware da ESET usam as informa es para construir um instant neo preciso sobre a natureza e abrang ncia das amea as globais que nos ajuda a concentrar nos alvos corretos Os dados do ESET Live Grid
183. nculadas as caixas de sele o de servi os permitidos Op es avan adas e IDS e elas n o podem ser desativadas diretamente em vez disso voc pode usar essas caixas de sele o relacionadas para fazer isso Ao contr rio da vers o anterior do ESET Endpoint Security regras s o avaliadas do in cio para o fim A a o da primeira regra correspondente usada para cada conex o de rede sendo avaliada Essa uma altera o comportamental importante da vers o anterior na qual a prioridade de regras era autom tica e regras mais espec ficas tinham prioridade superior do que as mais gerais As conex es podem ser divididas em conex es de entrada e de sa da As conex es de entrada s o iniciadas por um computador remoto que tenta estabelecer uma conex o com o sistema local As conex es de sa da funcionam de maneira oposta o sistema local contata um computador remoto Se uma nova comunica o desconhecida for detectada considere cuidadosamente se vai permiti la ou neg la As conex es n o solicitadas n o seguras ou desconhecidas representam um risco de seguran a para o sistema Se tal conex o for estabelecida recomenda se que seja dada aten o especial ao computador remoto e ao aplicativo tentando conectar se ao computador Muitas amea as tentam obter e enviar dados particulares ou fazem download de outros aplicativos maliciosos para o computador sistema local O firewall pessoal permite que o usu rio detecte e finalize ta
184. nela Perfis do firewall onde poss vel editar perfis Um adaptador de rede pode ser configurado para usar um perfil configurado para uma rede espec fica quando estiver conectado a essa rede Voc tamb m pode atribuir um perfil espec fico para uso quando em uma determinada rede em Configura o avan ada F5 gt Firewall pessoal gt Redes conhecidas Selecione uma rede da lista de Redes conhecidas e clique em Editar para atribuir um perfil de firewall para a rede espec fica no menu suspenso Perfil de firewall Se essa rede n o tiver um perfil atribu do ent o o perfil padr o do adaptador ser usado Se o adaptador for configurado para usar o perfil da rede seu perfil padr o ser usado independentemente de qual rede estiver conectado Se n o houver perfil da rede nem da configura o do adaptador o perfil global padr o usado Para atribuir um perfil a um adaptador de rede selecione o adaptador de rede clique em Editar ao lado dePerfis atribu dos a adaptadores de rede selecione o perfil do menu suspenso Perfil de firewall padr o e clique em Salvar Quando o firewall pessoal alternar para outro perfil uma notifica o ser exibida no canto inferior direito pr ximo ao rel gio do sistema 63 3 8 2 2 1 Perfis atribu dos a adaptadores de rede Ao alternar perfis voc pode fazer rapidamente v rias mudan as no comportamento do firewall Regras personalizadas podem ser definidas e aplicadas para perfis espec ficos
185. nela do di logo Nova conex o de rede detectada solicitar que voc escolha entre o tipo de prote o P blica ou Residencial Comercial Se um adaptador de rede for conectado a uma rede conhecida e essa rede for marcada como Residencial Comercial sub redes locais do adaptador ser o adicionadas Zona confi vel OBSERVA O Quando voc marcar Marcar automaticamente as novas redes como p blicas a janela do di logo Nova conex o de rede detectada n o aparecer e a rede qual voc est conectado ser automaticamente marcada como p blica Isso far com que determinados recursos por exemplo compartilhamento de arquivos e rea de trabalho remota fiquem inacess veis de novas redes Redes conhecidas podem ser configuradas manualmente na janela Editor de redes conhecidas 3 8 2 6 1 Editor de redes conhecidas Redes conhecidas podem ser configuradas manualmente na janela Configura o avan ada gt Firewall pessoal gt Redes conhecidas clicando em Editar Colunas Nome Nome da rede conhecida Tipo de prote o Mostra se a rede est definida como Dom stica Trabalho ou P blica Perfil de firewall Selecione o perfil no menu suspenso Exibir regras usadas no perfil para exibir o filtro de regras de perfis Elementos de controle Adicionar Cria uma nova rede conhecida Editar Clique para editar uma rede conhecida existente 67 Remover Selecione uma rede e clique em Remover para remov la da lista de rede
186. nistrador Para instru es sobre como fazer isso consulte o Guia do usu rio do ESET Remote Administrator 3 7 3 Como usar credenciais atuais para ativar um novo produto Se voc j tiver seu Nome de usu rio e Senha e quiser receber uma Chave de licen a acesse o portal do ESET License Administrator onde voc poder converter suas credenciais em uma nova chave de licen a 3 7 4 Como remover um v rus do meu PC Se o seu computador estiver mostrando sintomas de uma infec o por c digo malicioso como por exemplo estiver mais lento congelar com frequ ncia recomendamos que voc fa a o seguinte 1 Na janela do programa principal clique em Rastrear o computador 2 Clique em Rastreamento inteligente para come ar o rastreamento do sistema 3 Ap s a conclus o do rastreamento revise o log com o n mero de arquivos verificados infectados e limpos 4 Se desejar rastrear apenas uma determinada parte do seu disco clique em Rastreamento personalizado e selecione os alvos a serem rastreados quanto a v rus Para informa es adicionais consulte nosso artigo na Base de conhecimento ESET atualizado regularmente 29 3 7 5 Como permitir comunica o para um determinado aplicativo Se uma nova conex o for detectada no modo interativo e se n o houver uma regra correspondente ser solicitado que voc permita ou negue a conex o Se desejar executar a mesma a o toda vez que o ESET Endpoint Security tentar estabelecer conex
187. nome do fornecedor do aplicativo o n vel de risco do arquivo etc A janela Detalhes cont m informa es adicionais dos itens selecionados na janela Descri o como o tamanho do arquivo ou o hash dele OBSERVA O Um sistema operacional consiste em diversos componentes kernel importantes que s o executados constantemente e que fornecem fun es b sicas e vitais para outros aplicativos de usu rios Em determinados casos tais processos s o exibidos na ferramenta ESET SysInspector com o caminho do arquivo come ando com Esses s mbolos fornecem otimiza o de pr in cio para esses processos eles s o seguros para o sistema Conex es de rede A janela Descri o cont m uma lista de processos e aplicativos que se comunicam pela rede utilizando o protocolo selecionado na janela Navega o TCP ou UDP junto com os endere os remotos aos quais o aplicativo est conectado Tamb m poss vel verificar os endere os IP dos servidores DNS A janela Detalhes cont m informa es adicionais dos itens selecionados na janela Descri o como o tamanho do arquivo ou o hash dele Entradas importantes do registro Cont m uma lista de entradas de registro selecionadas que est o relacionadas frequentemente a diversos problemas com o sistema como aqueles que especificam os programas de inicializa o objetos auxiliares do navegador BHO etc Na janela Descri o poss vel localizar quais arquivos est o relacionados a en
188. nt Security salva as regras de acordo com os par metros predefinidos O modo de aprendizagem n o seguro e deve ser apenas usado at que todas as regras para as comunica es exigidas tenham sido criadas Perfis podem ser usados para personalizar o comportamento do firewall pessoal da ESET Endpoint Security ao especificar diferentes conjuntos de regras em diferentes situa es Avaliar tamb m regras de firewall do Windows No modo autom tico permite que o tr fego de entrada seja autorizado pelo Firewall do Windows a menos que seja bloqueado pelas regras de firewall pessoal 61 a n 3 PA iii fisicas i Uu L Configura o avan ada Q x E A ANTIVIRUS E3 B sico ATUALIZAR Ativa o Firewall pessoal FIREWALL PESSOAL Ativar prote o contra ataque de rede IDS WEB E EMAIL Ativar prote o Botnet CONTROLE DE DISPOSITIVO Modo de filtragem Modo autom tico v 0 FERRAMENTAS Modo autom lic O modo autom tico o padr o Ele adequado para usu rios qu e Eididsadscaa cido do Modo interativo firewall sem nenhuma necessidade de definir regras O modo aut INTERFACE DO USU RIO entrada para o sistema e bloqueia todas as conex es n o iniciadas definido de outra forma pelas regras personalizadas Modo com base em pol ticas Modo de aprendizagem Regras Editar ap Zonas Editar 0 Op es avan adas e IDS Editar Ci Exce es IDS Editar i REDES CONHECIDAS vi Bok Reg
189. nte OBSERVA O o proxy da ESET tem seu pr prio Agente que processa todas as tarefas de comunica o entre clientes outros proxies e o Servidor 2 5 RD Sensor Sensor RD Rogue Detection parte do ESET Remote Administrator desenvolvido para encontrar computadores na sua rede Ele oferece uma forma conveniente de adicionar novos computadores ao ESET Remote Administrator sem a necessidade de encontr los e adicion los manualmente Todo computador detectado em sua rede exibido no console da Web e adicionado por padr o ao grupo Todos A partir da poss vel realizar a es adicionais com computadores cliente individuais O RD Sensor consiste em um mecanismo de escuta passivo que detecta computadores que est o presentes na rede e envia informa es sobre eles para o Servidor ERA O Servidor ERA avalia se os PCs detectados na rede s o desconhecidos ou se j s o gerenciados 11 3 Usando o ESET Endpoint Security sozinho Esta se o do guia do usu rio feita para usu rios que est o utilizando o ESET Endpoint Security sem o ESET Remote Administrator Todos os recursos e funcionalidades do ESET Endpoint Security est o totalmente acess veis dependendo dos registros da conta do usu rio 3 1 Instala o com o ESET AV Remover Antes de continuar com o processo de instala o importante que outros aplicativos de seguran a existentes no computador sejam desinstalados Selecione a caixa de sele o ao lado de Q
190. ntegra o do menu de contexto exibida ap s um clique com o bot o direito do mouse no objeto selecionado Utilize essa ferramenta para integrar os elementos de controle do ESET Endpoint Security no menu de contexto O Modo de apresenta o til para usu rios que pretendem trabalhar com um aplicativo sem serem interrompidos por janelas pop up tarefas agendadas ou quaisquer componentes que possam carregar o processador e a RAM 120 3 8 7 1 Elementos da interface do usu rio As op es de configura o da interface do usu rio no ESET Endpoint Security permitem que voc ajuste o ambiente de trabalho para que ele atenda s suas necessidades Essas op es de configura o s o acess veis na ramifica o Interface do usu rio gt Elementos da interface do usu rio da rvore Configura o avan ada do ESET Endpoint Security Na se o Elementos da interface do usu rio poss vel ajustar o ambiente de trabalho Use o menu suspenso Modo de in cio de GUI para selecionar entre os seguintes modos de in cio da interface gr fica do usu rio GUI Completo Toda a interface gr fica do usu rio ser exibida M nimo A interface gr fica do usu rio est dispon vel mas apenas as notifica es s o exibidas ao usu rio Manual Nenhuma notifica o ou alerta ser exibido Silencioso Nem a interface gr fica do usu rio nem as notifica es e alertas ser o exibidos Este modo pode ser til em situa es onde voc
191. nter o tempo de acesso original dos arquivos rastreados em vez de atualiz lo por exemplo para uso com sistemas de backup de dados B Limites 58 A se o Limites permite especificar o tamanho m ximo de objetos e n vel de compacta o de arquivos compactados a serem rastreados Configura es do objeto Tamanho m ximo do objeto Define o tamanho m ximo de objetos a serem rastreados O m dulo antiv rus determinado rastrear apenas objetos menores que o tamanho especificado Essa op o apenas ser alterada por usu rios avan ados que podem ter raz es espec ficas para excluir objetos maiores do rastreamento Valor padr o sem limite Tempo m ximo do rastreamento para objeto s Define o valor de tempo m ximo para o rastreamento de um objeto Se um valor definido pelo usu rio for digitado aqui o m dulo antiv rus interromper o rastreamento de um objeto quando o tempo tiver decorrido independentemente da conclus o do rastreamento Valor padr o sem limite Configura o de rastreamento em arquivos compactados N vel de compacta o de arquivos compactados Especifica a profundidade m xima do rastreamento de arquivos compactados Valor padr o 10 Tamanho m ximo do arquivo no arquivo compactado Essa op o permite especificar o tamanho m ximo de arquivos para os arquivos contidos em arquivos compactados quando s o extra dos a serem rastreados Valor padr o sem limite OBSERVA O N o reco
192. o E Tr fego de entrada da zona Confi vel Um exemplo de uma conex o de entrada na zona confi vel seria um computador remoto a partir do qual a zona confi vel est tentando estabelecer comunica o com um aplicativo local em execu o no seu computador E Tr fego de sa da para zona Confi vel Um aplicativo local est tentando estabelecer uma conex o com outro computador na rede local ou em uma rede na zona confi vel E Tr fego de entrada da Internet Um computador remoto tentando se comunicar com um aplicativo em execu o no computador E Tr fego de sa da da Internet Um aplicativo local est tentando estabelecer uma conex o com outro computador Cada se o permite que voc defina par metros a serem adicionados s regras rec m criadas Adicionar porta local Inclui o n mero da porta local da comunica o de rede Para as comunica es de sa da n meros aleat rios s o frequentemente gerados Por essa raz o recomendamos a ativa o dessa op o apenas para as comunica es de entrada Adicionar aplicativo Inclui o nome do aplicativo local Essa op o adequada para regras de n vel de aplicativo regras que definem a comunica o para um aplicativo inteiro Por exemplo poss vel ativar a comunica o apenas para um navegador da Web ou cliente de email Adicionar porta remota Inclui o n mero da porta remota da comunica o de rede Por exemplo voc pode permitir ou negar um servi o
193. o O email de contato enviado junto com arquivos suspeitos para a ESET e pode ser utilizado para contatar voc se informa es adicionais sobre os arquivos suspeitos forem necess rias para an lise opcional inserir um email de contato Voc n o obter uma resposta da ESET a menos que mais informa es sejam necess rias pois a cada dia os nossos servidores recebem milhares de arquivos o que torna imposs vel responder a todos os envios 3 8 6 11 Notifica es por email O ESET Endpoint Security poder enviar automaticamente e mails de notifica o se um evento com o n vel de detalhamento selecionado ocorrer Ative Enviar notifica es de evento por email para ativar notifica es por e mail ANTIV RUS ATUALIZAR FIREWALL PESSOAL WEB E EMAIL FERRAMENTAS Relat rios Servidor proxy Notifica es por email Modo de apresenta o Diagn stico INTERFACE DO USU RIO Servidor SMTP Configura o avan ada CONTROLE DE DISPOSITIVO E NOTIFICA ES POR EMAIL Enviar notifica o de evento por email SERVIDOR SMTP Servidor SMTP Nome de usu rio Senha Endere o do remetente Endere o do destinat rio Detalhamento m nimo de notifica es Ativar TLS Intervalo depois do qual cada novo email de notifica o ser localhost admin notification company com admin company com Avisos v Diagn stico Informativos Avisos Erros Cr
194. o Normalmente eles pedem o consentimento do usu rio antes da instala o Escolha uma op o antes de continuar Ativar detec o de aplicativos potencialmente n o desejados Desativar detec o de aplicativos potencialmente n o desejados Configura es avan adas lt Voltar Instalar A Aplicativos potencialmente indesejados podem instalar adware barras de ferramentas ou ter outros recursos 145 de programa indesejados e inseguros Essas configura es podem ser modificadas nas suas configura es de programa a qualquer momento Para ativar ou desativar a detec o de Aplicativos potencialmente indesejados inseguros ou suspeitos siga essas instru es 1 2 3 Abra seu produto ESET Como abrir meu produto ESET Pressione a tecla F5 para acessar a Configura o avan ada Clique em Antiv rus e ative ou desative as op es Ativar detec o de aplicativos potencialmente n o desejados Ativar detec o de aplicativos potencialmente inseguros e Ativar detec o de Ativar detec o de aplicativos suspeitos de acordo com suas prefer ncias Confirme clicando em OK e EE Configura o avan ada Q xi R A ANTIVIRUS E E3 B sico Prote o em tempo real do sistem de arquivos OP ES DO SCANNER r ni man t Ativar detec o de aplicativos potencialmente n o desejados v computador S P P J Rastreamento em estado Ativar detec o de aplicativos potencialmente inseguros x ocioso Rastreament
195. o uma pasta de rede compartilhada ou os clientes podem acessar a imagem localizada em um servidor HTTP A pasta dedicada a armazenar os arquivos de atualiza o para a Imagem definida na se o Pasta para armazenar arquivos da imagem Clique em Pasta para procurar uma pasta no computador local ou em uma pasta de rede compartilhada Se a autoriza o para a pasta especificada for necess ria os dados de autentica o devem ser fornecidos nos campos Nome de usu rio e Senha Se a pasta de destino selecionada estiver localizada em um disco de rede que esteja executando o sistema operacional Windows NT 2000 XP o nome de usu rio e a senha especificados devem ter privil gios de grava o para a pasta selecionada O nome de usu rio e a senha devem ser inseridos no formato Dom nio Usu rio ou Grupo de trabalho Usu rio Lembre se de fornecer as senhas correspondentes Arquivos Ao configurar a Imagem poss vel especificar as vers es de idioma das atualiza es que se deseja fazer download Os idioma selecionados devem ser suportados pelo servidor de imagem configurado pelo usu rio E servidor HTTP Porta de servidor Por padr o a porta de servidor definida como 2221 Autentica o Define o m todo de autentica o usado para acessar os arquivos de atualiza o As op es dispon veis s o Nenhum B sico e NTLM Selecione B sico para utilizar a codifica o base64 com autentica o atrav s de nome de usu rio e senha A
196. o direito do mouse em Mostrar detalhes da tarefa 110 Vis o geral da tarefa agendada Nome da tarefa Atualizar automaticamente ap s logon do usu rio Tipo de tarefa Atualizar Executar a tarefa No logon de usu rio uma vez por hora no m ximo A o a ser realizada se a tarefa n o for executada na hora especificada Na pr xima hora agendada 3 8 6 4 Estat sticas da prote o Para exibir um gr fico de dados estat sticos relacionados aos m dulos de prote o do ESET Endpoint Security clique em Ferramentas gt Estat sticas da prote o Selecione o m dulo de prote o desejado no menu suspenso Estat sticas para visualizar o gr fico e a legenda correspondentes Se voc passar o mouse sobre um item na legenda somente os dados desse item ser o exibidos no gr fico Os gr ficos estat sticos a seguir est o dispon veis e Prote o antiv rus e antispyware Exibe o n mero de objetos infectados e limpos Prote o do sistema de arquivos Exibe apenas os objetos que foram lidos ou gravados no sistema de arquivos Prote o do cliente de email Exibe apenas os objetos que foram enviados ou recebidos pelos clientes de email Prote o antiphishing e de acesso Web Exibe apenas os objetos obtidos por download pelos navegadores da web Prote o antispam do cliente de email Exibe o hist rico das estat sticas de antispam desde a ltima inicializa o Ao lado dos gr ficos de estat sticas vo
197. o e Adicione um ou v rios aplicativos que deseja proteger 6 Clique em Concluir para salvar sua nova regra Configura es de regra HIPS Nome da regra Sem t tulo A o Permitir Opera es afetando Arquivos Aplicativos Entradas do registro Ativado Relat rio Notificar usu rio 3 8 1 8 1 Configura o avan ada As op es a seguir s o teis para depurar e analisar o comportamento de um aplicativo Drivers sempre com permiss o para carregar Os drivers selecionados sempre tem permiss o para carregar independente do modo de filtragem configurado a menos que explicitamente bloqueado pela regra do usu rio Registrar todas as opera es bloqueadas Todas as opera es bloqueadas ser o gravadas no log HIPS Notificar quando ocorrerem altera es nos aplicativos de Inicializa o Exibe uma notifica o na rea de trabalho toda vez que um aplicativo for adicionado ou removido da inicializa o do sistema Consulte nosso artigo da Base de conhecimento para obter uma vers o atualizada desta p gina de ajuda 49 3 8 1 8 2 Janela interativa HIPS Se a a o padr o para uma regra estiver definida como Perguntar uma janela de di logo ser exibida sempre que a regra for acionada Voc pode optar por Negar ou Permitir a opera o Se voc n o definir uma a o no tempo determinado uma nova a o ser selecionada com base nas regras CE ENDPOINT SECURITY 8 Permitir acesso a outro apli
198. o na inicializa o Ativar detec o de aplicativos suspeitos M dia remov vel Prote o de documentos HIPS ANTI STEALTH Ci Ativar tecnologia Anti Stealth ATUALIZAR FIREWALL PESSOAL EXCLUS ES WEB E EMAIL Caminhos a serem exclu dos do rastreamento Editar 0 e e CACHE LOCAL COMPARTILHADO FERRAMENTAS INTERFACE DO USU RIO V Aplicativos potencialmente indesejados Wrapper de software Um wrapper de software um tipo especial de modifica o de aplicativo que usado por alguns sites de hospedagem de arquivos uma ferramenta de terceiros que instala o programa que voc planejou baixar mas adiciona outros software como barras de ferramentas ou adware O software adicional tamb m pode fazer altera es na p gina inicial do seu navegador ou nas configura es de pesquisa Al m disso sites de hospedagem de arquivos muitas vezes n o notificam o fabricante do software ou receptor do download que modifica es foram feitas e n o permite que seja poss vel optar por n o obter uma modifica o com facilidade Por esses motivos a ESET classifica wrapper de software como um tipo de aplicativo potencialmente indesejado para permitir aos usu rios aceitarem ou n o seu download Consulte o seguinte artigo da Base de Conhecimento ESET para obter uma vers o atualizada desta p gina de ajuda 146 3 10 1 10 Botnet Um bot ou um rob da web um programa de malware automatizado que rastreia blocos de endere os de rede
199. o para escolher a a o Nenhuma a o Desligar Reiniciar e Suspender para realizar ap s o rastreamento Ativar o desligamento ap s o rastreamento Ativa um desligamento agendado quando o computador conclui o rastreamento sob demanda Uma janela de di logo de confirma o do desligamento aparece e permanece aberta por 60 segundos Clique em Cancelar para desativar o desligamento solicitado OBSERVA O Recomendamos que execute um rastrear o computador pelo menos uma vez por m s O rastreamento pode ser configurado como uma tarefa agendada em Ferramentas gt Agenda 3 8 1 4 1 Iniciador de rastreamento personalizado Se desejar verificar um alvo espec fico voc poder usar a ferramenta Rastreamento personalizado clicando em Rastrear o computador gt Rastreamento personalizado e selecionar uma op o no menu suspenso Alvos de rastreamento ou selecionar alvos espec ficos na estrutura de pasta em rvore A janela de alvos de rastreamento permite definir que objetos mem ria unidades setores arquivos e pastas s o rastreados quanto a infiltra es Selecione alvos na estrutura em rvore que lista todos os dispositivos dispon veis no computador O menu suspenso Alvos de rastreamento permite selecionar alvos de rastreamento predefinidos e Por configura es de perfil Seleciona alvos definidos no perfil de rastreamento selecionado e M dia remov vel Seleciona disquetes dispositivos de armazenamento USB CD DVD Unida
200. o realizar 1 Limpar Desconectar Esta op o encerra a a o e evita que uma poss vel amea a entre no sistema 2 Deixar Essa op o permite que a amea a em potencial entre em seu sistema 3 Para permitir que o aplicativo seja executado no seu computador no futuro sem interrup es clique em Mais informa es Exibir op es avan adas e selecione a caixa de sele o ao lado de Excluir da detec o Caer ENDPOINT SECURITY Alerta Amea a em potencial encontrada Objeto CUserstExampleiDesktopiPotentiallyUnwanted exe Amea a Win32 PUAtest A Aplica o potencialmente n o desejado Evento ocorrido durante tentativa de acesso do arquivo por um aplicativo C Windows explorer exe Envie este objeto para a an lise da ESET Por que o ESET est detectando esse arquivo Y Copiar para quarentena v Enviar para an lise Excluir da detec o a Menos informa es Quando um aplicativo potencialmente indesejado detectado e n o poss vel limpar uma janela de notifica o O endere o foi bloqueado ser exibida no canto inferior direito da tela Para mais informa es sobre este evento v para Ferramentas gt Relat rios gt Sites filtrados no menu principal ENDPOINT SECURITY CE O O endere o foi bloqueado Endere o de URL Endere o de IP 55 Aplicativos potencialmente indesejados Configura es Ao instalar seu produto ESET poss vel decidir se vai ativar a de
201. o tipo diagn sticos avisos e Filtrar Localizar Depois de clicar nessa op o a janela Pesquisar no log permitir que voc defina crit rios de filtragem para entradas de log espec ficas e Ativar filtro Ativa configura es de filtro e Desativar filtro Apaga todas as configura es do filtro conforme descri o acima e Copiar Copiar tudo Copia informa es sobre todos os registros na janela e Excluir Excluir tudo Exclui o s registro s selecionado s ou todos os exibidos essa a o requer privil gios de administrador e Exportar Exporta informa es sobre o s registro s em formato XML e Exportar todos Exporta informa es sobre todos os registros em formato XML e Relat rio de rolagem Deixe esta op o ativada para percorrer automaticamente logs antigos e monitorar logs ativos na janela Relat rios 3 8 6 1 1 Pesquisar no log Registra em log as informa es de armazenamento sobre eventos importantes do sistema O recurso de filtragem de logs permite exibir registros sobre um tipo espec fico de evento Insira a palavra chave no campo Localizar texto Se desejar pesquisar a palavra chave em colunas espec ficas altere o filtro no menu suspenso Pesquisar nas colunas Tipos de registro Escolha um ou mais tipos de log de registro no menu suspenso e Diagn stico Registra informa es necess rias para ajustar o programa e todos os registros mencionados anteriormente e Inf
202. o verificar as mensagens de entrada o programa usa todos os m todos de rastreamento avan ado inclusos no mecanismo de rastreamento ThreatSense Isto significa que a detec o de programas maliciosos realizada at mesmo antes dos mesmos serem comparados com a base de dados de assinaturas de v rus O rastreamento das comunica es por protocolos POP3 e IMAP independente do cliente de email usado As op es dessa funcionalidade est o dispon veis em Configura o avan ada em Web e email gt Prote o do cliente de email gt Alertas e notifica es Configura o dos par metros do mecanismo ThreatSense A configura o avan ada do scanner de v rus permite configurar alvos do rastreamento m todos de detec o etc Clique para exibir a janela de configura o do scanner de v rus detalhada Depois que um email tiver sido verificado uma notifica o com o resultado da verifica o pode ser anexada mensagem poss vel selecionar Acrescentar mensagem de marca nos emails recebidos e lidos Acrescentar observa o ao assunto de email infectado recebido e lido ou Acrescentar mensagens de marca a email enviado Esteja ciente que em algumas ocasi es mensagens de marca podem ser omitidas em mensagens HTML problem ticas ou se mensagem forem forjadas por malware As mensagens de marca podem ser adicionadas a um email recebido e lido ou a um email enviado ou ambos As op es dispon veis s o e Nunca nenhuma mensagem de
203. oad da Internet obtido por download de servidores do Provedor ou obtido de outras fontes sujeito aos termos e s condi es especificados a seguir ESTE UM CONTRATO SOBRE DIREITOS DO USU RIO FINAL E N O UM CONTRATO DE VENDA O Provedor permanece o propriet rio da c pia de Software e da m dia f sica fornecida na embalagem comercial e de todas as outras c pias a que o Usu rio final tiver direito nos termos deste Contrato da Essas sadio EE E dana Tosscladito doados ES ip sna do E E T 5 Ea EEN 13 3 o ESET AV Remover come ar a procurar por software antiv rus no seu sistema AV REMOVER Rastreando Rastreando aplicativos instalados Isso pode levar alguns minutos Cancelar 4 Selecione qualquer aplicativo antiv rus listado e clique em Remover A remo o pode levar alguns minutos AV REMOVER Selecionar aplicativos para remo o e E Removendo o Cancelar 14 5 Quando a remo o bem sucedida clique em Continuar AV REMOVER Remo o conclu da V F I Removido com xito VA l Removido com xito 4 Aplicativos removidos com xito Continuar 6 Reinicie seu computador para aplicar as altera es e continue com a instala o do ESET Endpoint Security Se a desinstala o n o for bem sucedida consulte a se o Desinstala o com o ESET AV Remover terminou com erro deste guia AV REMOVER Conclu do Aplicativos removidos com xito Reinici
204. ois tipos de Rastrear o computador dispon veis O Rastreamento inteligente rastreia rapidamente o sistema sem necessidade de mais configura es dos par metros de rastreamento O Rastreamento personalizado permite selecionar qualquer perfil de rastreamento predefinido e tamb m permite escolher alvos de rastreamento espec ficos Leia Progresso do rastreamento para obter mais informa es sobre o processo de rastreamento Rastreamento inteligente O Rastreamento inteligente permite que voc inicie rapidamente um rastrear o computador e limpe arquivos infectados sem a necessidade de interven o do usu rio A vantagem do Rastreamento inteligente que ele f cil de operar e n o requer configura o de rastreamento detalhada O Rastreamento inteligente verifica todos os arquivos nas unidades locais e limpa ou exclui automaticamente as infiltra es detectadas O n vel de limpeza automaticamente ajustado ao valor padr o Para obter informa es mais detalhadas sobre os tipos de limpeza consulte Limpeza Rastreamento personalizado O rastreamento personalizado uma solu o excelente caso queira especificar par metros de rastreamento como rastreamento de alvos e m todos de rastreamento A vantagem do rastreamento personalizado a capacidade de configurar os par metros detalhadamente As configura es podem ser salvas nos perfis de rastreamento definidos pelo usu rio o que poder ser til se o rastreamento for executa
205. olos especiais asterisco e ponto de interroga o podem ser usados O asterisco representa qualquer string de caracteres e o ponto de interroga o representa qualquer s mbolo 3 8 2 Rede O firewall pessoal controla todo o tr fego de rede para e a partir do sistema Isso realizado atrav s da permiss o ou proibi o de conex es individuais de rede com base em suas regras de filtragem Ele fornece prote o contra ataques de computadores remotos e ativa o bloqueio de alguns servi os possivelmente perigosos O Firewall pessoal tamb m fornece funcionalidade IDS IPS inspecionando o conte do de tr fego de rede permitido e bloqueando o tr fego que considerado potencialmente nocivo A configura o do firewall pessoal pode se encontrada no painel Configurar em Rede Aqui voc pode ajustar o modo de filtragem do Firewall pessoal da ESET Voc tamb m pode acessar mais configura es detalhadas clicando na roda de engrenagem gt Configurar ao lado de Firewall pessoal ou pressionando F5 para acessar Configura o avan ada Prote o contra ataque de rede IDS Analisa o conte do do tr fego da rede e protege contra ataques de rede Qualquer tr fego que seja considerado perigoso ser bloqueado Voc pode desativar a Prote o contra ataque de rede por um per odo de tempo espec fico ao clicar em E Prote o contra botnet identifica malware de forma r pida e precisa no sistema Voc pode desativar a Prote
206. om a capacidade para instalar outros tipos de malware em computadores comprometidos e Backdoor Programas maliciosos que se comunicam com atacantes remotos permitindo que eles acessem o computador e assumam o seu controle e Keylogger keystroke logger Um programa que registra cada toque na tecla que o usu rio digita e envia as informa es para os agressores remotos e Dialer Programas maliciosos projetados para se conectar aos n meros premium rate em vez do provedor de servi os de Internet do usu rio quase imposs vel para um usu rio notar que uma nova conex o foi criada Os dialers somente podem causar danos aos usu rios com modens discados que n o s o mais usados regularmente Se um arquivo em seu computador for detectado como um cavalo de troia aconselh vel exclu lo uma vez que ele cont m c digos maliciosos 3 10 1 4 Rootkits Os rootkits s o programas maliciosos que concedem aos agressores da Internet acesso ao sistema ao mesmo tempo que ocultam a sua presen a Os rootkits ap s acessar um sistema geralmente explorando uma vulnerabilidade do sistema usam as fun es do sistema operacional para evitar serem detectados pelo software antiv rus eles ocultam processos arquivos e dados do registro do Windows Por essa raz o quase imposs vel detect los usando as t cnicas comuns H dois n veis de detec o para impedir rootkits 1 Quando eles tentam acessar um sistema Eles ainda n o est o
207. onalidades ser o limitadas Isso significa que o adware acessar com frequ ncia o sistema de modo legal porque os usu rios concordaram com isso Nesse caso melhor prevenir do que remediar Se um arquivo for detectado como adware em seu computador aconselh vel exclu lo uma vez que h grande possibilidade de que contenha c digos maliciosos 143 3 10 1 6 Spyware Essa categoria cobre todos os aplicativos que enviam informa es privadas sem o consentimento conhecimento do usu rio Os spywares usam as fun es de rastreamento para enviar diversos dados estat sticos como listas dos sites visitados endere os de email da lista de contatos do usu rio ou uma lista das teclas registradas Os autores de spyware alegam que essas t cnicas t m por objetivo saber mais sobre as necessidades e os interesses dos usu rios e permitir a publicidade mais bem direcionada O problema que n o h uma distin o clara entre os aplicativos maliciosos e os teis e ningu m pode assegurar que as informa es recebidas n o ser o usadas de modo indevido Os dados obtidos pelos aplicativos spyware podem conter c digos de seguran a PINs n meros de contas banc rias etc O Spyware frequentemente vinculado a vers es gratuitas de um programa pelo seu autor a fim de gerar lucro ou para oferecer um incentivo compra do software Geralmente os usu rios s o informados sobre a presen a do spyware durante a instala o do programa a fim
208. op o NTLM utiliza um m todo de codifica o seguro Para autentica o o 101 usu rio criado na esta o de trabalho que compartilha os arquivos de atualiza o utilizado A configura o padr o Nenhum que garante acesso aos arquivos de atualiza o sem necessidade de autentica o Acrescente o Arquivo de encadeamento do certificado ou gere um certificado assinado automaticamente caso deseje executar o servidor HTTP com suporte HTTPS SSL Os seguintes tipos de certificado est o dispon veis ASN PEM e PFX poss vel fazer download dos arquivos de atualiza o atrav s do protocolo HTTPS que fornece mais seguran a quase imposs vel rastrear transfer ncias de dados e credenciais de login usando esse protocolo A op o Tipo de chave privada definida como Integrada por padr o portanto a op o de Chave privada de arquivo est desativada por padr o Isso significa que a chave privada uma parte do arquivo de encadeamento do certificado selecionado e Confi a E o et Configura o avan ada Q X P A ANTIV RUS ARQUIVOS ATUALIZAR Arquivos Editar FIREWALL PESSOAL WEB E EMAIL E3 SERVIDOR HTTP Porta do servidor 2221 CONTROLE DE DISPOSITIVO Autentica o Nenhum v FERRAMENTAS INTERFACE DO USUARIO SSL PARA O SERVIDOR HTTP Arq encadeam do certificado ns D Tipo certificado PEM v Arquivo da chave privada 0 Tipo de chave privada Integrado v El CONECTAR NA REDE COMO E ATUALIZA O DE C
209. or 10 Console da We bs iesesasssssrsnseasonecemensdesensosiaseasesalEssassransnadi o 10 PROXY ssscssosstssosscisdassadosbsoss esdesiissssadb condes des csont ode da s ss assa sd sus bis assa 11 Agente su ssiissisiasiasesrcaresrcssais iss da issntaa cassada des pon as iss iss isa si co Ses sa sas o 11 RD Sensor cceesnesecreneaesarenesseneaneosentaase cansa senraasa cassa ki raras santas anta 11 Usando o ESET Endpoint Security sozinho 12 Instala o com o ESET AV Remover cc cessar 12 3 1 1 ESETAV REMOVE esiisnesseisindcaniaseaidrana dinda nsisdnciaa saidas oiai 13 3 1 2 Desinstala o usando o ESET AV Remover terminou COMENTO reiten ara ean nda a sra n nad ARTE 16 Instala o escssesessosssicascassisocoiotsteseapstasscaadasina stato cones ssssma Disso cota o 16 3 2 1 Instala o avan ada casas amas cas igassrs curar casada gado 18 Ativa o do produto ssessssssesssssesssssessessonesessonesesnosnsnssnssesess 21 Rastrear o computador esssssessssesesssesessessesesessesssesnessssssnssesess 22 Atualiza o para uma vers o mais recente eeee 22 Guia do iniciante esisreneresescetestcasessrasoeatenasvacseacrossasassstevbns usa 23 3 6 1 Ainterf ce do USU RIO acasassisscssaniaiasieamesicaiaaisaneinaatessaad 23 3 6 2 Configura o da atualiza o iiiiis 25 3 6 3 Configura o de 20haS ssa seas csriisaanecunanetisia aiii 27 3 6 4 Ferra
210. or exemplo Jogos Para corresponderem a uma subcategoria desejada usando o filtro de Controle de web adicione a a um grupo desejado 91 3 8 4 3 Grupos de URL O grupo de URL permite que voc crie um grupo com v rios links URL para os quais voc deseja criar uma regra permitir bloquear certos sites Para criar um novo grupo de URL clique em Adicionar Selecione um grupo de URL e clique em Adicionar na parte inferior direita da janela para adicionar um novo endere o URL lista ou clique em Importar para importar um arquivo com uma lista de endere os URL separe os valores com uma quebra de linha por exemplo txt usando a codifica o UTF 8 Se voc quiser definir uma a o a ser realizada para um grupo de URL espec fico abra o Editor de regras do controle da Web selecione seu grupo de URL usando o menu suspenso ajuste outros par metros e clique em OK OBSERVA O Bloquear ou permitir uma p gina da Web espec fica pode ser mais seguro do que bloquear ou permitir uma categoria inteira de p ginas da Web Tenha cuidado ao alterar essas configura es e adicionar uma p gina da Web ou categoria lista 3 8 5 Atualiza o do programa Atualizar o ESET Endpoint Security periodicamente o melhor m todo para se obter o n vel m ximo de seguran a em seu computador O m dulo de atualiza o garante que o programa est sempre atualizado de duas maneiras atualizando o banco de dados de assinatura de v rus e atualizando
211. or selecionado a autentica o bem sucedida com o servidor de autentica o ESET dever ocorrer e Restri es de rede somente Windows XP todas as restri es globais selecionadas dever o ser atendidas Identifica o da rede A identifica o da rede executada com base nos par metros do adaptador da rede local Todos os par metros selecionados ser o comparados em rela o aos par metros reais de conex es de redes ativas Endere os IPv4e IPv6 ser o permitidos E Configura o avan ada ESET En E EE Editar rede Rede Identifica o da rede Autentica o de rede 3 A Quando o sufixo DNS atual for exemplo empresa com hg eset com Quando o endere o IP do servidor WINS for x Quando o endere o IP do servidor DNS for x Quando o endere o IP local for x Quando o endere o IP do servidor DHCP for 10 0 2 2 Quando o endere o IP do gateway for x v Autentica o de rede A autentica o de rede procura por um servidor espec fico na rede e usa uma criptografia assim trica RSA para autenticar esse servidor O nome da rede sendo autenticada dever corresponder ao nome da zona definida em configura es do servidor de autentica o O nome diferencia mai sculas e min sculas Especifique um nome de servidor uma porta de escuta do servidor e uma chave p blica que corresponda chave privada do servidor 68 consulte a se o Autentica o de rede Configura o de servidor O nome de servido
212. ormativos Registra as mensagens informativas incluindo as mensagens de atualiza es bem sucedidas e todos os registros mencionados anteriormente e Avisos Registra mensagens de erros cr ticos e de aviso e Erros Erros como Erro ao fazer download de arquivo e erros cr ticos ser o registrados e Cr tico Registra somente os erros cr ticos como erro ao iniciar a prote o antiv rus firewall integrado etc Per odo de tempo Defina o per odo de tempo no qual deseja que os resultados sejam exibidos Coincidir apenas palavras inteiras Marque essa caixa de sele o se voc quiser pesquisar por palavras espec ficas para obter resultados mais precisos Diferenciar mai sculas de min sculas Ative essa op o se for importante para voc usar letras mai sculas e min sculas na filtragem Pesquisar no in cio Resultados de pesquisa que aparecem no in cio do documento ser o exibidos primeiro 3 8 6 2 Configura o do servidor proxy Em grandes redes LAN a comunica o entre seu computador e a Internet pode ser mediada por um servidor proxy Usando esta configura o as configura es a seguir precisar o ser definidas Caso contr rio o programa n o poder se atualizar automaticamente No ESET Endpoint Security a configura o do servidor proxy est dispon vel a partir de duas se es diferentes na rvore Configura o avan ada As configura es do servidor proxy podem ser definidas em Configura
213. orporada no arquivo Se uma assinatura digital for encontrada o arquivo ser validado usando essa informa o Se a assinatura digital n o for encontrada o ESl iniciar a procura do arquivo CAT Security Catalog systemroot lsystem32Icatroot correspondente que contenha informa es sobre o arquivo execut vel processado Caso o arquivo CAT relevante seja encontrado sua assinatura digital ser aplicada no processo de valida o do execut vel por isso que s vezes h arquivos marcados como Assinado pela Microsoft que t m uma entrada de Nome da empresa diferente 3 9 6 6 ESET Sysinspector como parte do ESET Endpoint Security Para abrir a se o do ESET SysInspector no ESET Endpoint Security clique em Ferramentas gt ESET SysInspector O sistema de gerenciamento na janela do ESET Syslnspector semelhante ao sistema dos relat rios de rastreamento do computador ou das tarefas agendadas Todas as opera es com instant neos criar visualizar comparar remover e exportar podem ser acessadas com um ou dois cliques A janela do ESET SysInspector cont m informa es b sicas sobre os snapshots criados como a hora da cria o breve coment rio nome do usu rio que criou o snapshot e o status do snapshot Para comparar criar ou excluir instant neos utilize os bot es correspondentes localizados abaixo da lista de instant neos na janela do ESET Syslnspector Essas op es tamb m est o dispon veis no menu de contexto
214. os Sites na Lista de endere os exclu dos da verifica o n o ser o rastreados quanto a c digo malicioso quando acessados A op o Ativar filtragem de protocolo SSL TLS deve ser selecionada se voc quiser filtrar endere os HTTPS al m de p ginas HTTP Caso contr rio somente os dom nios de sites HTTPS que voc tenha visitado ser o adicionados n o a URL completa Em todas as listas os s mbolos especiais asterisco e ponto de interroga o podem ser usados O asterisco representa qualquer n mero ou caractere enquanto o ponto de interroga o representa qualquer caractere Tenha aten o especial ao especificar os endere os exclu dos uma vez que a lista deve conter apenas os endere os seguros e confi veis De modo similar necess rio assegurar que os s mbolos e sejam usados corretamente na lista Consulte Adicionar endere o HTTP m scara de dom nio para saber como combinar com seguran a um dom nio completo incluindo todos os subdom nios Para ativar uma lista ative a op o Lista ativa Se voc desejar ser notificado ao inserir um endere o da lista atual ative Notificar ao aplicar Se voc quiser bloquear todos os endere os HTTP exceto endere os presentes na Lista de endere os permitidos ativa adicione Lista de endere os bloqueados ativa 86 Lista de endere os Nome da lista Tipos de endere os Descri o da lista Lista de endere os permitidos Permitido Lista de endere os bloq
215. os componentes do sistema Na janela principal do programa ao clicar em Atualizar voc poder localizar o status da atualiza o atual incluindo o diae a hora da ltima atualiza o bem sucedida e se uma atualiza o ser necess ria A janela principal tamb m cont m a vers o do banco de dados de assinatura de v rus Esse indicador num rico um link ativo para o site da ESET que lista todas as assinaturas adicionadas em determinada atualiza o Al m disso a op o para iniciar manualmente o processo de atualiza o Atualizar banco de dados de assinatura de v rus est dispon vel A atualiza o do banco de dados da assinatura de v rus e a atualiza o dos componentes do programa s o partes importantes da manuten o da prote o completa contra c digos maliciosos D aten o especial sua configura o e opera o Se voc n o inseriu os detalhes da licen a durante a instala o voc poder inserir sua chave de licen a clicando em Ativar produto ao atualizar para acessar os servidores de atualiza o da ESET Se voc ativar o ESET Endpoint Security com o arquivo de licen a off line sem um Usu rio e Senha e tentar atualizar a informa o em vermelho A atualiza o do banco de dados de assinatura de v rus foi conclu da com erro sinaliza que voc s poder fazer download de atualiza es da imagem OBSERVA O Sua chave de licen a fornecida pela ESET ap s a compra do ESET Endpoint Security
216. os cr ticos e de aviso e Nenhum Nenhum registro ser feito As regras podem ser limitadas a determinados usu rios ou grupos de usu rios adicionando os Lista de usu rios e Adicionar Abre os Tipos de objeto Usu rios ou Grupos que permite selecionar os usu rios desejados e Remover Remove o usu rio selecionado do filtro OBSERVA O Todos os dispositivos podem ser filtrados por regras do usu rio por exemplo dispositivos de cria o de imagem n o fornecem informa es sobre usu rios apenas sobre a es 3 8 1 6 M dia remov vel O ESET Endpoint Security fornece rastreamento autom tico de m dia remov vel CD DVD USB Este m dulo permite que voc rastreie uma m dia inserida Isso pode ser til se a inten o do administrador do computador for evitar que os usu rios usem uma m dia remov vel com conte do n o solicitado A o a ser executada ap s inser o da m dia remov vel Selecione a a o padr o que ser desenvolvida quando um dispositivo de m dia remov vel for inserido no computador CD DVD USB Se a op o Mostrar op es de rastreamento for selecionada ser exibida uma notifica o que lhe permite selecionar a a o desejada e N o rastrear Nenhuma a o ser executada e a janela Novo dispositivo detectado ser fechada e Rastreamento autom tico de dispositivo Um rastreamento do computador sob demanda do dispositivo de m dia remov vel inserido ser executado e Mo
217. p blicas bem como manter seu sistema operacional e programas atualizados com os patches de seguran a mais recentes 3 10 2 2 Ataques DoS Dos ou Denial of Service nega o de servi o a tentativa de impedir que o computador ou a rede sejam acessados por seus usu rios A comunica o entre os usu rios afetados obstru da e n o pode mais continuar de modo funcional Os computadores expostos aos ataques DoS geralmente precisam ser reinicializados para que voltem a funcionar adequadamente Na maioria dos casos os alvos s o servidores web e o objetivo torn los indispon veis aos usu rios por um determinado per odo de tempo 3 10 2 3 Rastreamento de portas O rastreamento de portas usado para determinar se h portas abertas no computador em um host de rede Um rastreador de porta um software desenvolvido para encontrar tais portas Uma porta de computador um ponto virtual que lida com os dados de entrada e sa da a o crucial do ponto de vista da seguran a Em uma rede grande as informa es reunidas pelos rastreadores de porta podem ajudar a identificar as vulnerabilidades em potencial Tal uso leg timo O rastreamento de porta frequentemente usado pelos hackers na tentativa de comprometer a seguran a Seu primeiro passo enviar pacotes para cada porta Dependendo do tipo de resposta poss vel determinar quais portas est o em uso O rastreamento por si s n o causa danos mas esteja ciente de
218. pactado ser exclu do se contiver pelo menos um arquivo infectado independentemente do status dos demais arquivos contidos no arquivo compactado Se o seu computador estiver apresentando sinais de infec o por malware por exemplo estiver mais lento travar com frequ ncia etc recomendamos que voc fa a o seguinte e Abrao ESET Endpoint Security e clique em Rastrear o computador e Clique em Rastreamento inteligente para obter mais informa es consulte Rastrear o computador e Ap s a conclus o do rastreamento revise o log para obter informa es como o n mero de arquivos rastreados infectados e limpos Se desejar rastrear apenas uma determinada parte do seu disco clique em Rastreamento personalizado e selecione os alvos a serem rastreados quanto a v rus 36 3 8 1 2 Cache local compartilhado O cache local compartilhado melhorar o desempenho em ambientes virtualizados ao eliminar o rastreamento duplicado na rede Isso garante que cada arquivo seja rastreado somente uma vez e armazenado no cache compartilhado Ative a op o Op o de cache para salvar informa es sobre rastreamentos de arquivos e pastas em sua rede no cache local Se voc realizar um novo rastreamento o ESET Endpoint Security verificar se h arquivos rastreados no cache Se os arquivos corresponderem eles ser o exclu dos do rastreamento A configura o de Servidor de cache cont m o seguinte e Nome do host Nome ou endere o IP do compu
219. podem ser falsos e usados para o envio de spam As mensagens de email de endere os relacionados na Lista de exce es ser o sempre rastreadas quanto a spam Prote o antiphishing outra camada de prote o que fornece um n vel superior de defesa de sites ileg timos que tentam adquirir senhas e outras informa es confidenciais A Prote o antiphishing pode ser encontrada no painel Configura o em Web e email Para obter mais informa es consulte Prote o antiphishing Desativar Clique na op o para desativar a prote o de web email antispam para clientes de email e navegadores da Web EH 3 8 3 1 Filtragem de protocolos A prote o antiv rus para os protocolos dos aplicativos fornecida pelo mecanismo de rastreamento ThreatSense que integra perfeitamente todas as t cnicas avan adas de rastreamento de malware A filtragem de protocolo funciona automaticamente independentemente do navegador da Internet ou do cliente de email utilizado Para editar configura es criptografadas SSL acesse Web e email gt SSL TLS Ativar filtragem de conte do do protocolo de aplicativo Essa op o pode ser usada para desativar a filtragem de protocolo Observe que muitos componentes do ESET Endpoint Security Prote o do acesso Web Prote o de protocolos de email Antiphishing Controle de Web dependem disso e n o funcionar o sem ele Aplicativos exclu dos Permite que voc exclua aplicativos espec ficos da fil
220. portanto pode estar infectado 3 9 5 Detec o em estado ocioso As configura es de estado ocioso podem ser feitas em Configura o avan ada em Antiv rus gt Rastreamento em estado ocioso gt Detec o em estado ocioso Essas configura es especificam um acionador para Rastreamento em estado ocioso quando e a prote o de tela estiver em execu o e o computador estiver bloqueado e um usu rio efetuar logoff Use as op es de cada estado para ativar ou desativar os diferentes acionadores de detec o de estado ocioso 3 9 6 ESET Sysinspector 3 9 6 1 Introdu o ao ESET Sysinspector O ESET Syslnspector um aplicativo que inspeciona completamente o seu computador e exibe os dados coletados de uma maneira abrangente Informa es como drivers e aplicativos instalados conex es de rede ou entradas importantes de registro podem ajud lo a investigar o comportamento suspeito do sistema seja devido a incompatibilidade de software ou hardware ou infec o por malware poss vel acessar o ESET SysInspector de duas formas Na vers o integrada nas solu es ESET Security ou por meio de download da vers o aut noma Syslnspector exe gratuita no site da ESET Ambas as vers es t m fun es id nticas e os mesmos controles de programa A nica diferen a a forma como os resultados s o gerenciados As vers es aut noma e integrada permitem exportar instant neos do sistema em um arquivo xmle salv los em
221. r identifica o Clique na op o Ativado para ativar ou desativar esta regra Isso pode ser til caso n o deseje excluir a regra permanentemente Tipo de a o e A o baseada na URL Para regras que controlam acesso a um determinado site insira a URL no campo URL e A o baseada na categoria Quando isto estiver selecionado defina a categoria para sua a o usando o menu suspenso Os s mbolos especiais asterisco e ponto de interroga o n o podem ser usados na lista de endere os de URL Ao criar um grupo de URL que tenha um site com v rios dom nios de n vel superior TLDs cada TLS deve ser adicionado separadamente Se adicionar um dom nio ao grupo todo o conte do localizado neste dom nio e em todos os subdom nios por exemplo sub paginaexemplo com ser bloqueado ou permitido de acordo com sua escolha de a o baseada na URL Direitos de acesso e Permitir O acesso ao endere o URL categoria ser concedido e Alertar Alerta o usu rio sobre o endere o URL categoria e Bloquear Bloqueia o endere o URL categoria URL ou Usar grupo de URL Usa o link ou grupo de links de URL para permitir bloquear ou alertar o usu rio quando uma dessas URL for detectada Gravidade do registro em log e Sempre Registra todas as comunica es on line e Diagn stico Registra informa es necess rias para ajustar o programa e Informa es Registra as mensagens informativas incluindo as mensagens
222. r o servidor automaticamente ap s uma atualiza o de programa pode provocar danos s rios Se a op o Perguntar antes de fazer download da atualiza o estiver ativa uma notifica o ser exibida quando uma nova atualiza o estiver dispon vel Se o tamanho do arquivo de atualiza o for maior que o valor especificado no campo Perguntar se um arquivo de atualiza o for maior que KB o programa exibir uma notifica o 3 8 5 1 4 Proxy HTTP Para acessar as op es de configura o do servidor proxy de determinado perfil de atualiza o clique em Atualizar na rvore Configura o avan ada F5 e clique em Proxy HTTP Clique no menu suspenso Modo proxy e selecione uma das tr s op es a seguir e N o usar servidor proxy e Conex o atrav s de um servidor proxy e Usar configura es globais de servidor proxy Selecione a op o Usar configura es globais de servidor proxy para usar as op es de configura o do servidor proxy j especificadas na ramifica o Ferramentas gt Servidor proxy da rvore Configura o avan ada Selecione N o usar servidor proxy para especificar que nenhum servidor proxy ser usado para atualizar o ESET Endpoint Security A op o Conex o atrav s de um servidor proxy deve ser selecionada se e Deve ser usado um servidor proxy para atualizar o ESET Endpoint Security que seja diferente do servidor proxy especificado nas configura es globais Ferramentas gt Servidor prox
223. r pode ser inserido na forma de um endere o IP DNS ou nome NetBios e pode ser seguido por um caminho especificando o local da chave no servidor por exemplo server name directory1 directory2 authentication Voc pode especificar servidores alternativos para uso acrescentando os ao in cio do caminho separados por ponto e v rgulas A chave p blica pode ser importada usando qualquer um dos seguintes tipos de arquivos e Chave p blica PEM codificada pem essa chave pode ser gerada usando o servidor de autentica o ESET consulte Autentica o de rede Configura o de servidor e Chave p blica codificada e Certificado de chave p blica crt Editar rede Rede Identifica o da rede Autentica o de rede Nome do servidor ou endere o IP Porta do servidor 80 Chave p blica codifica o base64 Clique em Testar para testar suas configura es Se a autentica o foi bem sucedida A autentica o do servidor foi bem sucedida ser exibido Se a autentica o n o estiver configurada corretamente ser exibida uma das seguintes mensagens de erro Falha na autentica o do servidor Assinatura inv lida ou sem correspond ncia A assinatura de servidor n o corresponde chave p blica inserida Falha na autentica o do servidor O nome da rede n o corresponde O nome da rede configurada n o corresponde ao nome da zona do servidor de autentica o Verifique ambos os nomes e certifique se de que
224. r ser executado como uma tarefa de baixa prioridade Atualiza o Agenda uma tarefa de atualiza o atualizando o banco de dados de assinatura de v rus e os m dulos do programa Ative a op o Ativado se quiser ativar a tarefa voc pode fazer isso posteriormente marcando desmarcando a caixa de sele o na lista de tarefas agendadas clique em Avan ar e selecione uma das op es de tempo Uma vez A tarefa ser realizada na data e hora predefinidas Repetidamente A tarefa ser realizada no intervalo de tempo especificado Diariamente A tarefa ser executada repetidamente todos os dias no hor rio especificado Semanalmente A tarefa ser realizada na data e hora selecionadas Evento disparado A tarefa ser realizada ap s um evento especificado Selecione Pular tarefa quando estiver executando na bateria para minimizar os recursos do sistema enquanto o laptop estiver em execu o na bateria A tarefa ser realizada uma vez somente na data e hora especificadas nos campos Execu o de tarefas Se n o foi poss vel executar a tarefa em um hor rio predefinido voc pode especificar quando ela ser executada novamente Na pr xima hora agendada O mais breve poss vel Imediatamente se o tempo depois da ltima execu o ultrapassar um valor espec fico o intervalo pode ser definido utilizando a caixa de rolagem Tempo depois da ltima execu o Voc pode revisar a tarefa agendada clicando com o bot
225. r software malicioso que n o existia ou que n o era conhecido pelo banco de dados das assinaturas de v rus anterior A desvantagem uma probabilidade muito pequena de alarmes falsos Heur stica avan ada DNA Assinaturas inteligentes A heur stica avan ada consiste em um algoritmo de heur stica exclusivo desenvolvido pela ESET otimizado para detec o de worms e cavalos de troia no computador e escrito em linguagens de programa o de alto n vel O uso de heur stica avan ada aumenta muito as capacidades de detec o de amea as de produtos ESET As assinaturas podem detectar e identificar v rus com seguran a Usando o sistema de atualiza o autom tica novas assinaturas s o disponibilizadas em poucas horas depois da descoberta da amea a A desvantagem das assinaturas que elas detectam somente os v rus que conhecem ou suas vers es levemente modificadas Um aplicativo potencialmente indesejado um programa que cont m adware instala barras de ferramentas ou tem 54 outros objetivos pouco claros Existem algumas situa es em um usu rio pode sentir que os benef cios do aplicativo potencialmente indesejado superam os riscos Por isso a ESET atribui a estes aplicativos uma categoria de risco menor em compara o com outros tipos de software malicioso como cavalos de Troia ou worms Aviso Amea a em potencial encontrada Quando um aplicativo potencialmente indesejado detectado voc poder decidir qual a
226. r um nome de zona descri o lista de endere o de rede consulte tamb m Editor de redes conhecidas 3 8 2 6 Redes conhecidas Ao usar um computador que frequentemente se conecta a redes p blicas ou redes fora de sua rede de trabalho normal recomendamos que voc verifique a credibilidade da rede de novas redes s quais est se conectando Assim que as redes forem definidas o ESET Endpoint Security poder reconhecer redes confi veis Residencial comercial usando v rios par metros de rede configurados em Identifica o da rede Os computadores geralmente inserem redes com endere os IP semelhantes rede confi vel Em tais casos o ESET Endpoint Security pode considerar uma rede desconhecida como sendo confi vel Residencial Comercial Recomendamos que voc use a Autentica o de rede para evitar esse tipo de situa o Quando um adaptador de rede conectado a uma rede ou suas configura es de rede s o reconfiguradas o ESET Endpoint Security pesquisar na lista de rede conhecida um registro que corresponda nova rede Se a Identifica o da rede e a Autentica o da rede opcional corresponderem a rede ser marcada como conectada nesta interface Quando nenhuma rede conhecida for encontrada uma nova rede ser criada na defini o da configura o da identifica o de rede para identificar a rede na pr xima vez que voc se conectar a ela Por padr o a nova conex o de rede usa o tipo de prote o p blica A ja
227. ra o etc SYSINSPECTOR Detalhe Filtragem Gamer serra i Se o do status Processos em execu o gt smss exe j Processos em execu o Processo Caminho PID Usu rio E E n p Usu rio H a Conex es de rede 5 H E Entradas importantes do registro Frocnssos Em Emecai o m W servi os gt System Idle Process Drivers b system 4 E Arquivos cr ticos E smss exe 272 H Q Tarefas da agenda do sistema E E int PR E esrss exe 352 F Detalhes do arquivo gt m csrss exe 388 O Sobre E wininitexe 396 gt winlogon exe 424 E gt E Ism exe 500 gt E svchost exe 588 S vboxservice exe 652 m n c windows system32 smss exe SHAL 024EDEEB4FCF23C8303AE0F567F196BBS8D3E49EF Hora da ltima grava o 2014 08 25 16 14 J Hora da cria o 2014 08 25 16 14 J Tamanho do arquivo 112640 E Status do relat rio M n Descri o do arquivo Windows Session Manager Pr mat Nome da empresa Microsoft Corporation E E ea menn arames como nananman amem 131 3 9 6 2 1 Controles do programa Esta se o cont m a descri o de todos os controles do programa dispon veis no ESET SysInspector Arquivo Clicando em Arquivo voc pode armazenar o status atual do sistema para investiga o posterior ou abrir um log armazenado anteriormente Por motivo de publica o recomenda
228. ra o avan ada no menu principal clique em Configura o gt Configura o avan ada ou pressione F5 no teclado cont m op es de atualiza o adicionais Para configurar as op es avan adas de atualiza o como o modo de atualiza o o acesso ao servidor proxy as conex es de rede e as configura es de cria o de c pias do banco de dados de assinatura de v rus clique em Atualizar na rvore Configura o avan ada Se tiver problemas com uma atualiza o clique em Limpar para limpar o cache de atualiza o tempor rio Por padr o o menu Servidor de atualiza o est definido como SELE O AUTOM TICA Ao usar um servidor ESET recomendamos que voc deixe a op o Escolher automaticamente selecionada Se voc n o quiser que a notifica o da bandeja do sistema no canto inferior direito da tela seja exibida selecione Desativar exibir notifica o sobre atualiza o bem sucedida te ETE s tobaks Configura o avan ada Q x E A ANTIVIRUS GERAL ATUALIZAR Meu perfil FIREWALL PESSOAL x E3 B sico PREEN Tipo de atualiza o Atualiza o regular v CONTROLE DE DISPOSITIVO Desativar exibir notifica o sobre atualiza o bem sucedida x o FERRAMENTAS i SERVIDOR DE ATUALIZA O INTERFACE DO USUARIO Escolher automaticamente AUTOSELECT ATUALIZA O ATRAV S DO MIRROR Nome de usu rio Senha MODO DE ATUALIZA O v Para obter a funcionalidade ideal importante que o programa seja atualiz
229. ral dos problemas mais frequentes que podem ocorrer durante uma atualiza o da Mirror O ESET Endpoint Security relata um erro ao conectar a um servidor de imagem provavelmente provocado pela especifica o incorreta do servidor de atualiza o caminho de rede para a pasta Mirror a partir do qual as esta es de trabalho locais fazem download de atualiza es Para verificar a pasta clique no menu Iniciar do Windows clique em Executar insira o nome da pasta e clique em OK O conte do da pasta deve ser exibido O ESET Endpoint Security requer um nome de usu rio e senha Provavelmente provocado por dados de autentica o incorretos nome de usu rio e senha na se o de atualiza o O nome do usu rio e a senha s o utilizados para garantir acesso ao servidor de atualiza o a partir do qual o programa se atualizar Verifique se os dados de autentica o est o corretos e inseridos no formato correto Por exemplo Dom nio Nome de usu rio ou Grupo de trabalho Nome de usu rio al m das senhas correspondentes Se o servidor de imagem puder ser acessado por Todos esteja ciente de que isso n o significa que o acesso garantido a qualquer usu rio Todos n o significa qualquer usu rio n o autorizado apenas significa que a pasta pode ser acessada por todos os usu rios do dom nio Como resultado se a pasta puder ser acessada por Todos um nome de usu rio e uma senha do dom nio ainda precisar o ser inserido
230. ras Aqui voc pode adicionar regras e definir como o Firewall pessoal processar o tr fego de rede Zonas Aqui voc pode criar zonas que consistem em v rios endere os IP IDS e op es avan adas Permite configurar op es avan adas de filtro e a funcionalidade IDS usada para detectar v rios tipos de ataques e vulnerabilidades Exce es IDS Permite adicionar exce es IDS e personalizar rea es a atividades maliciosas 3 8 2 1 1 Modo de aprendizagem O modo de aprendizagem cria e salva automaticamente uma regra para cada comunica o que foi estabelecida no sistema Nenhuma intera o com o usu rio exigida porque o ESET Endpoint Security salva as regras de acordo com os par metros predefinidos Esse modo pode expor seu sistema a risco e recomendado somente para configura o inicial do firewall pessoal Ative o Modo de aprendizagem em Configura o avan ada F5 gt Firewall pessoal gt Configura es do modo de aprendizagem para exibir as op es do Modo de aprendizagem Essa se o inclui os seguintes itens Aviso Enquanto est no Modo de aprendizagem o firewall pessoal n o filtra a comunica o Todas as comunica es de sa da e de entrada s o permitidas Nesse modo o seu computador n o est totalmente protegido pelo firewall pessoal 62 Tipo de comunica o Selecione os par metros espec ficos de cria o de regras para cada tipo de comunica o H quatro tipos de comunica
231. rcadas como limpas ser o exibidas como n o lidas Registro em log da pontua o de spam O mecanismo antispam do ESET Endpoint Security atribui uma pontua o de spam a cada mensagem rastreada A mensagem ser registrada no log de antispam ESET Endpoint Security gt Ferramentas gt Arquivos de log gt Prote o antispam e Nenhum A pontua o do rastreamento antispam n o ser registrada e Reclassificado e marcado como spam Selecione isto se desejar registrar uma pontua o de spam para mensagens marcadas como SPAM e Todas Todas as mensagens ser o registradas no log com a pontua o de spam OBSERVA O Ao clicar em uma mensagem na pasta de email spam poss vel selecionar Reclassificar mensagens selecionadas como N O spam e a mensagem ser movida para a caixa de entrada Ao clicar em uma mensagem que voc considera ser spam na caixa de entrada selecione Reclassificar mensagens como spam e a mensagem ser movida para a pasta de spam Voc pode selecionar v rias mensagens e realizar a a o em todas elas ao mesmo tempo OBSERVA O o ESET Endpoint Security compat vel com a prote o antispam para Microsoft Outlook Outlook Express Windows Mail e Windows Live Mail 3 8 3 2 4 1 Lista de proibi es Lista de permiss es Lista de exce es Para fornecer prote o contra emails n o solicitados o ESET Endpoint Security permite classificar endere os de email usando listas especializadas A lista de p
232. re as se es etc poss vel reabrir o arquivo de script e corrigir os erros no script ou criar um novo script de servi os 3 9 6 5 FAQ O ESET Sysinspector requer privil gios de administrador para ser executado Enquanto o ESET SysInspector n o requer privil gios de administrador para ser executado algumas das informa es que ele coleta apenas podem ser acessadas a partir de uma conta do administrador A execu o desse programa como Usu rio padr o ou Usu rio restrito far com que ele colete menos informa es sobre o seu ambiente operacional O ESET Sysinspector cria um arquivo de log O ESET Syslnspector pode criar um arquivo de log da configura o do computador Para salvar um arquivo de log clique em Arquivo gt Salvar relat rio na janela do programa principal Os arquivos de log s o salvos em formato XML Por padr o os arquivos s o salvos no diret rio USERPROFILEY My Documents com uma conven o de nomenclatura de arquivos de SysInpsector COMPUTERNAMEY YYMMDD HHMM XML Voc pode alterar o local e o nome do arquivo de log para outro nome ou local antes de salv lo se preferir Como visualizar o arquivo de log do ESET Sysinspector Para visualizar um arquivo de log criado pelo ESET Syslnspector execute o programa e clique em Arquivo gt Abrir relat rio na janela do programa principal Voc tamb m pode arrastar e soltar arquivos de log no aplicativo ESET Sysinspector Se voc precisar visualizar o
233. re de menus no painel esquerdo na janela principal do ESET Syslnspector No menu de contexto selecione Exportar todas as se es para script de servi os ou Exportar as se es selecionadas para script de servi os OBSERVA O N o poss vel exportar o script de servi os quando dois logs estiverem sendo comparados 3 9 6 4 2 Estrutura do script de servi os Na primeira linha do cabe alho do script voc pode encontrar informa es sobre a vers o do Mecanismo ev vers o da GUI gv e a vers o do log lv E poss vel usar esses dados para rastrear poss veis altera es no arquivo xml que gera o script e evitar inconsist ncias durante a execu o Esta parte do script n o deve ser alterada O restante do arquivo dividido em se es nas quais os itens podem ser editados refere se queles que ser o processadas pelo script Marque os itens para processamento substituindo o caractere em frente a um item pelo caractere As se es no script s o separadas das outras por uma linha vazia Cada se o tem um n mero e um t tulo 01 Processos em execu o Esta se o cont m uma lista de todos os processos em execu o no sistema Cada processo identificado por seu caminho UNC e subsequentemente por seu c digo hash CRC16 em asteriscos Exemplo 01 Running processes NSystemRootiSystem32ismss exe 4725 C lWindowsisystem32isvchost exe FDO8 C AWindowsisystem32imodule32 exe CF8A bse
234. reWire Leitores de cart es inteligentes abrangem todos os leitores de cart es inteligentes com um circuito integrado incorporado como cart es SIM ou cart es de autentica o Scanners e c meras s o exemplos de dispositivos de imagens Como esses dispositivos oferecem apenas informa es sobre suas a es e n o oferecem informa es sobre os usu rios eles s podem ser bloqueados de forma global A o O acesso a dispositivos que n o sejam de armazenamento pode ser permitido ou bloqueado Por outro lado as regras de dispositivos de armazenamento permitem a sele o de uma das seguintes configura es de direitos e Ler Gravar Ser permitido acesso total ao dispositivo e Bloquear O acesso ao dispositivo ser bloqueado e Apenas leitura Ser permitido acesso apenas para leitura ao dispositivo e Alertar Cada vez que um dispositivo for conectado o usu rio ser notificado se ele permitido ou bloqueado e um registro no log ser feito Dispositivos n o s o lembrados uma notifica o continuar a ser exibida com conex es subsequentes ao mesmo dispositivo Note que nem todas as a es permiss es est o dispon veis para todos os tipos de dispositivos Se for um dispositivo do tipo armazenamento todas as quatro A es est o dispon veis Para dispositivos sem armazenamento haver somente duas por exemplo Somente leitura n o estar dispon vel para Bluetooth o que significa que dispositivos de Bluetoo
235. reclassificadas s o automaticamente movidas para a pasta SPAM mas o endere o de email do remetente n o acrescentado Lista de proibi es De modo similar as mensagens podem ser classificadas como n o spam clicando em ESET Endpoint Security gt Reclassificar mensagens selecionadas como n o spam ou em N o spam na barra de ferramentas antispam do ESET Endpoint Security localizada na se o superior de seu cliente de email Se as mensagens da pasta Lixo eletr nico forem classificadas como n o spam elas ser o movidas para a sua Caixa de entrada Marcar uma mensagem como n o spam acrescenta automaticamente o endere o do remetente Lista de permiss es 84 3 8 3 3 Prote o do acesso Web A conectividade com a Internet um recurso padr o na maioria de computadores pessoais Infelizmente ela tornou se o meio principal de transfer ncia de c digos maliciosos A prote o de acesso Web funciona ao monitorar a comunica o entre os navegadores da web e servidores remotos e cumpre as regras do protocolo HTTP Hypertext Transfer Protocol e HTTPS comunica o criptografada O acesso p ginas da Web conhecidas como tendo conte do malicioso bloqueado antes que o conte do seja baixado Todas as outras p ginas da Web ser o rastreadas pelo mecanismo de rastreamento ThreatSense quando forem carregadas e bloqueadas se conte do malicioso for detectado A prote o do acesso Web oferece dois n veis de prote o
236. ressione F5 para acessar a Configura o avan ada e expanda Web e email gt Controle de Web Selecione Integrar ao sistema para ativar o controle da Web no ESET Endpoint Security Clique em Editar ao lado de Regras para acessar a janela do Editor de regras do Controle de Web Os campos Mensagem de p gina da web bloqueada e Gr fico de p gina da web bloqueada permitem que voc personalize a mensagem exibida quando um site for bloqueado 88 DICA Um exemplo de mensagem de p gina da web bloqueada seria A p gina da web foi bloqueada porque ela considerada com conte do inadequado ou prejudicial Entre em contato com seu administrador para mais detalhes e poss vel inserir um endere o web ou caminho de rede com uma imagem personalizada por exemplo http test com test jpg O tamanho de imagem personalizado definido automaticamente como 90 x 30 as imagens ser o redimensionadas automaticamente para este tamanho se n o estiverem nele 3 8 4 1 Regras A janela do editor de Regras exibe regras existentes com base em URL ou com base em categoria e c SET Endp Amme Regras Ativado Nome Tipo URL Categoria Usu rios Direitos de acesso Gravidade Block page A o baseada na www forbiddenp Bloquear Sempre v Allow this page A o baseada na www allowedpa Example PC Exa Permitir Sempre v Group all harmf A o baseada na Grupo 3 Tudo Permitir Sempre ESEJE A lista de regras cont m diversas descri es
237. rincipal A instala o padr o cria uma tarefa de atualiza o autom tica que executada a cada hora Para alterar o intervalo v para Ferramentas gt Agenda para mais informa es sobre a Agenda clique aqui 3 7 2 Como ativar o ESET Endpoint Security Ap s a conclus o da instala o voc ser solicitado a ativar o produto H v rios m todos para ativar seu produto A disponibilidade de um cen rio espec fico de ativa o na janela de ativa o pode variar conforme o pa s assim como os meios de distribui o CD DVD p gina da web da ESET etc Para ativar sua c pia do ESET Endpoint Security diretamente do programa clique no cone da bandeja do sistema e selecione Ativar licen a do produto no menu Tamb m poss vel ativar seu produto no menu principal em Ajuda e suporte gt Ativar produto ou Status da prote o gt Ativar produto Voc pode usar qualquer um dos seguintes m todos para ativar o ESET Endpoint Security e Chave de licen a Uma sequ ncia exclusiva no formato XXXX XXXX XXXX XXXX XXXX que usado para identifica o do propriet rio da licen a e para ativa o da licen a e Admin de seguran a Uma conta criada no portal do ESET License Administrator com credenciais endere o de email e senha Esse m todo permite que voc gerencie v rias licen as de um local e Licen a offline Um arquivo gerado automaticamente que ser transferido para o produto da ESET para fornecer inform
238. rit rios e Todos os arquivos registrados mais arquivos rastreados e Arquivos usados raramente e Arquivos usados comumente e Arquivos usados com frequ ncia e Somente os arquivos mais frequentemente usados ltimos arquivos rastreados Dois grupos espec ficos tamb m est o inclusos e Arquivos executados antes do logon do usu rio Cont m arquivos de locais que podem ser acessados sem que o usu rio esteja conectado inclui quase todos os locais de inicializa o tais como servi os objetos auxiliares do navegador notifica o de Winlogon entradas da Agenda do Windows dlls conhecidos etc e Arquivos executados ap s o logon do usu rio Cont m arquivos de locais que podem ser acessados ap s um usu rio se conectar inclui arquivos que s o executados somente para um usu rio espec fico normalmente arquivos em HKEY CURRENT USERISOFTWAREIMicrosoft Windows CurrentVersion Run As listas de arquivos a serem rastreados est o fixas para cada grupo anteriormente 51 Prioridade do rastreamento O n vel de prioridade usado para determinar quando um rastreamento iniciar e Quando em espera a tarefa ser realizada somente quando o sistema estiver em espera e Mais baixa quando a carga do sistema a menor poss vel e Baixa em uma carga baixa do sistema e Normal em uma carga m dia do sistema 3 8 1 11 Prote o de documentos O recurso de prote o de documentos verifica os documentos do Microsoft Of
239. rmite que voc pr defina seu comportamento quando uma nova atualiza o de componentes est dispon vel As atualiza es de componentes do programa oferecem novos recursos ou fazem altera es nos recursos j existentes de vers es anteriores Ela pode ser realizada automaticamente sem interven o do usu rio ou voc pode escolher ser notificado Depois de a atualiza o de componentes do programa ser instalada pode ser necess rio reiniciar seu computador Na se o Atualiza o de componente de programa tr s op es est o dispon veis e Perguntar antes de fazer download dos componentes do programa Op o padr o Voc ser solicitado a confirmar ou recusar as atualiza es de componentes do programa quando elas estiverem dispon veis e Sempre atualizar componentes do programa As atualiza es de componentes do programa ser o obtidas por download e instaladas automaticamente Lembre se de que pode ser necess rio reiniciar o computador e Nunca atualizar componentes do programa As atualiza es de componentes do programa n o ser o realizadas Esta op o adequada para instala es de servidor pois os servidores podem geralmente ser reiniciados somente quando estiverem em manuten o OBSERVA O A sele o da op o mais apropriada depende da esta o de trabalho em que as configura es ser o aplicadas Esteja ciente de que h diferen as entre esta es de trabalho e servidores por exemplo reinicia
240. rtir do sistema Isso realizado atrav s da permiss o ou proibi o de conex es individuais de rede com base em regras de filtragem especificadas Ele fornece prote o contra ataques de computadores remotos e ativa o bloqueio de alguns servi os Ele tamb m fornece prote o antiv rus para protocolos HTTP POP3 e IMAP Esta funcionalidade representa um elemento muito importante na seguran a do computador Ativar Prote o contra ataque de rede IDS Analisa o conte do do tr fego da rede e protege contra ataques de rede Qualquer tr fego que seja considerado perigoso ser bloqueado Ativar prote o Botnet Detecta e bloqueia comunica o com comandos maliciosos e servidores de controle com 60 base em padr es t picos quando o computador est infectado e um bot est tentando se comunicar Quatro modos de filtragem est o dispon veis para o firewall pessoal do ESET Endpoint Security As configura es de modos de filtragem podem ser encontradas em Configura o avan ada F5 clicando em Firewall pessoal O comportamento do firewall alterado com base no modo de filtragem Os modos de filtragem tamb m influenciam o n vel de intera o necess rio do usu rio A filtragem pode ser executada em um de quatro modos Modo autom tico O modo padr o Esse modo adequado para usu rios que preferem o uso f cil e conveniente do firewall sem nenhuma necessidade de definir regras Regras personalizadas e definidas pelo
241. rtuna e uniforme em todos os momentos Os usu rios podem verificar a reputa o dos arquivos e dos processos em execu o diretamente da interface do programa ou no menu de contexto com informa es adicionais dispon veis no ESET Live Grid Ao instalar o ESET Endpoint Security selecione uma das seguintes op es 1 Voc pode optar por n o ativar o ESET Live Grid Seu software n o perder nenhuma funcionalidade mas em alguns casos o ESET Endpoint Security poder responder mais devagar a novas amea as do que a atualiza o do banco de dados de assinatura de v rus 2 poss vel configurar o ESET Live Grid para enviar informa es an nimas sobre as novas amea as e onde o novo c digo de amea a foi detectado Esse arquivo pode ser enviado para a ESET para an lise detalhada O estudo dessas amea as ajudar a ESET a atualizar suas capacidades de detec o de amea as O ESET Live Grid coletar informa es sobre o seu computador relacionadas a amea as rec m detectadas Essas informa es podem incluir uma amostra ou c pia do arquivo no qual a amea a apareceu o caminho para o arquivo o nome do arquivo a data e a hora o processo pelo qual a amea a apareceu no computador e as informa es sobre o sistema operacional do seu computador Por padr o o ESET Endpoint Security configurado enviar arquivos suspeitos ao Laborat rio de v rus da ESET para an lise detalhada Os arquivos com certas extens es como doc ou xl
242. s Exibe o n atual na janela Navega o Importante Os itens real ados em vermelho s o desconhecidos por isso o programa os marca como potencialmente perigosos Se um item estiver em vermelho isso n o significa automaticamente que voc pode excluir o arquivo Antes de excluir certifique se de que os arquivos s o realmente perigosos ou desnecess rios 3 9 6 2 2 Navega o no ESET Sysinspector O ESET SysInspector divide v rios tipos de informa es em diversas se es b sicas chamadas de n s Se dispon veis voc pode encontrar detalhes adicionais expandindo cada n em seus subn s Para abrir ou recolher um n clique duas vezes no nome do n ou clique em ou em pr ximo ao nome do n medida que percorrer a estrutura em rvore dos n s e subn s na janela Navega o voc pode encontrar diversos detalhes para cada n mostrado na janela Descri o Se voc percorrer os itens na janela Descri o detalhes adicionais sobre cada item podem ser exibidos na janela Detalhes A seguir est o as descri es dos n s principais na janela Navega o e as informa es relacionadas nas janelas Descri o e Detalhes Processos em execu o Esse n cont m informa es sobre aplicativos e processos em execu o no momento da gera o do log Na janela Descri o voc pode encontrar detalhes adicionais para cada processo como por exemplo bibliotecas din micas usadas pelo processo e o local delas no sistema o
243. s insira seu pr prio Nome de perfil e ent o clique em Adicionar Se voc est tendo dificuldade ao tentar fazer download das atualiza es do banco de dados de assinatura de v rus clique em Limpar para limpar os arquivos cache de atualiza o tempor rios Alertas de banco de dados de assinatura de v rus desatualizado Definir a idade m xima do banco de dados automaticamente Permite definir o tempo m ximo em dias depois do qual o banco de dados de assinatura de v rus ser relatado como desatualizado O valor padr o 7 Rollback Caso suspeite que uma nova atualiza o do banco de dados de v rus e ou m dulos do programa esteja inst vel ou corrompida ser poss vel reverter para a vers o anterior e desativar atualiza es por um per odo de tempo definido Alternativamente ser poss vel ativar atualiza es desativadas anteriormente caso tenha as adiado indefinidamente 96 O ESET Endpoint Security registra instant neos de m dulos do programa e banco de dados de assinatura de v rus para uso com o recurso de rollback Para criar instant neos do banco de dados de v rus deixe a caixa de sele o Criar instant neos dos arquivos de atualiza o marcada O campo N mero de instant neos armazenados localmente define o n mero de instant neos do banco de dados de v rus anterior armazenado Se voc clicar em Reverter Configura o avan ada F5 gt Atualizar gt Geral voc ter que selecionar um intervalo
244. s s o sempre exclu dos Voc tamb m pode adicionar outras extens es se houver arquivos espec ficos cujo envio voc ou sua empresa desejam impedir O sistema de reputa o do ESET Live Grid fornece lista de permiss es e lista de proibi es baseadas na nuvem Para acessar configura es do ESET Live Grid pressione F5 para acessar a Configura o avan ada e expanda Ferramentas gt ESET Live Grid Ativar o sistema de reputa o ESET Live Grid recomendado O sistema de reputa o do ESET Live Grid melhora a efici ncia de solu es anti malware da ESET ao comparar os arquivos rastreados com um banco de dados de itens na lista de proibi es e permiss es da nuvem Enviar estat sticas an nimas Permite que a ESET colete informa es sobre amea as rec m detectadas como o nome data e hora de detec o da amea a m todo de detec o e metadados associados vers o e configura o do produto inclusive informa es sobre seu sistema Enviar arquivos Arquivos suspeitos que se pare am com amea as e ou arquivos com caracter sticas ou comportamento incomuns s o enviados ESET para an lise Selecione Ativar registro em log para criar um log de eventos para registrar os envios de arquivos e informa es estat sticas Isso vai permitir o registro no Log de eventos quando as estat sticas ou os arquivos s o enviados Email de contato opcional Seu email de contato pode ser inclu do com qualquer arquivo suspeito e
245. s verifica o de dados opera es financeiras alguns de seus dados pessoais n meros de contas banc rias nomes de usu rio e senhas etc Est escrito em um idioma estrangeiro Voc solicitado a comprar um produto no qual voc n o tem interesse Se decidir comprar de qualquer maneira verifique se o remetente da mensagem um fornecedor confi vel consulte o fabricante do produto original Algumas das palavras est o com erros de ortografia em uma tentativa de enganar o seu filtro de spam Por exemplo vaigra em vez de viagra etc 3 10 3 4 1 Regras No contexto das solu es antispam e dos clientes de email as regras s o as ferramentas para manipular as fun es do email Elas s o constitu das por duas partes l gicas 1 Condi o por exemplo uma mensagem recebida de um determinado endere o 2 A o por exemplo a exclus o da mensagem movendo a para uma pasta especificada O n mero e a combina o de diversas regras com a solu o antispam Essas regras servem como medidas contra spam email n o solicitado Exemplos t picos e 1 Condi o Uma mensagem de email recebida cont m algumas palavras geralmente vistas nas mensagens de spam 2 A o Excluir a mensagem e 1 Condi o Uma mensagem de email recebida cont m um anexo com a extens o exe 2 A o Excluir o anexo e enviar a mensagem para a caixa de correio e 1 Condi o Uma mensagem de email recebida chega do seu patr
246. s arquivos de log do ESET SysInspector com frequ ncia recomendamos a cria o de um atalho para o arquivo SYSINSPECTOR EXE na rea de trabalho poss vel arrastar e soltar os arquivos de log para visualiza o Por motivo de seguran a o Windows Vista 7 pode n o permitir opera es de arrastar e 140 soltar entre janelas que tenham permiss es de seguran a diferentes H uma especifica o dispon vel para o formato do arquivo de log E um SDK Atualmente n o h uma especifica o para o arquivo de log nem um SDK dispon veis uma vez que o programa ainda est em desenvolvimento Ap s o lan amento do programa podemos fornec los com base nas informa es fornecidas pelos clientes e sob demanda Como o ESET Sysinspector avalia o risco representado por um objeto espec fico Na maioria dos casos o ESET SysInspector atribui n veis de risco a objetos arquivos processos chaves de registro e assim por diante utilizando uma s rie de regras de heur stica que examinam as caracter sticas de cada objeto e determinam o potencial para atividade maliciosa Com base nessa heur stica atribui se um n vel de risco aos objetos que vai de 1 Aceit vel verde a 9 Perigoso vermelho No painel de navega o esquerdo as se es s o coloridas com base no n vel de risco mais alto de um objeto dentro delas Um n vel de risco 6 Desconhecido vermelho significa que um objeto perigoso As avalia es do ESET SysInspec
247. s como erro ao iniciar a prote o antiv rus ou sistema infectado Ativar TLS Ativa o envio de mensagens de alerta e notifica o compat veis com a criptografia TLS Intervalo depois do qual cada novo email de notifica o ser enviado min Intervalo em minutos depois do qual cada nova notifica o ser enviada por email Se configurar este valor como 0 as notifica es ser o enviadas imediatamente Enviar cada notifica o em um email separado Quando ativado o destinat rio receber um novo email para cada notifica o individual Isso pode resultar em um grande n mero de emails recebidos em um curto per odo de tempo Formato de mensagem 118 Formato de mensagens de eventos O formato de mensagens de eventos que s o exibidas em computadores remotos Formato das mensagens de aviso de amea a Mensagens de alerta de amea a e notifica o t m um formato padr o predefinido N o aconselhamos alterar esse formato No entanto em algumas circunst ncias por exemplo se voc tiver um sistema de processamento de email automatizado voc pode precisar alterar o formato da mensagem Utilizar caracteres do alfabeto local Converte uma mensagem de email na codifica o de caracteres ANSI com base nas configura es regionais do Windows por exemplo windows 1250 Se voc deixar essa op o desmarcada uma mensagem ser convertida e codificada em ACSII de 7 bits por exemplo ser alterada para a e um s
248. s conhecidas In cio Para cima Final Para baixo Permite que voc ajuste o n vel de prioridade de redes conhecidas redes s o avaliadas do in cio para o fim Defini es de configura o de rede s o divididas nas seguintes guias Rede Aqui voc pode definir o nome de rede e selecionar o tipo de prote o P blica ou Dom stica Trabalho para a rede Use o menu suspenso Perfil de firewall para selecionar o perfil para esta rede Se a rede utilizar o tipo de prote o Dom stica Trabalho todas as sub redes de rede conectadas diretamente ser o consideradas confi veis Por exemplo se um adaptador de rede for conectado a esse tipo de rede com o endere o IP 192 168 1 5 e a m scara de sub rede 255 255 255 0 a sub rede 192 168 1 0 24 ser adicionada zona confi vel desse adaptador Se o adaptador tiver mais endere os sub redes todos eles ser o confi veis independentemente da configura o Identifica o de rede da rede conhecida Al m disso endere os adicionados em Endere os adicionais confi veis ser o sempre adicionados zona confi vel de adaptadores conectados a essa rede independentemente do tipo de prote o da rede As seguintes condi es devem ser atendidas para uma rede a ser marcada como conectada na lista de redes conectadas e Identifica o de rede Todos os par metros preenchidos devem corresponder aos par metros de conex o ativa e Autentica o de rede se o servidor de autentica o f
249. s de atualiza o atrav s do protocolo HTTPS que fornece mais seguran a quase imposs vel rastrear transfer ncias de dados e credenciais de login usando esse protocolo A op o Tipo chave privada definida como Integrada por padr o o que significa que a chave privada uma parte do arquivo de encadeamento do certificado selecionado OBSERVA O Um erro Nome de usu rio e ou senha inv lidos aparecer no Painel de atualiza o a partir do menu principal ap s diversas tentativas mal sucedidas de atualizar o banco de dados de assinatura de v rus a partir da Imagem Recomendamos ir para Configura o avan ada gt Atualizar gt Imagem e verificar o Nome de usu rio e a Senha A raz o mais comum para esse erro a inser o de dados de autentica o incorretos 103 Configura o avan ada Q x e A ANTIV RUS ARQUIVOS ATUALIZAR Arquivos Editar FIREWALL PESSOAL WEB E EMAIL E SERVIDOR HTTP Porta do servidor 2221 CONTROLE DE DISPOSITIVO Autentica o Nenhum v FERRAMENTAS INTERFACE DO USUARIO SSL PARA O SERVIDOR HTTP Arq encadeam do certificado 0 Tipo certificado PEM v Arquivo da chave privada A Ki Tipo de chave privada Integrado v E3 CONECTAR NA REDE COMO E ATUALIZA O DE COMPONENTE DE PROGRAMA v Ap s concluir a configura o do servidor de Mirror voc deve adicionar o novo servidor de atualiza o em esta es de trabalho clientes Para fazer isso siga as etapas a seguir e Aces
250. s de seguran a s o lan adas regularmente Backup de dados importantes Os escritores dos softwares maliciosos n o se importam com as necessidades dos usu rios e a atividade dos programas maliciosos frequentemente leva ao mau funcionamento de um sistema operacional e perda de dados importantes importante fazer o backup regular dos seus dados importantes e sens veis para uma fonte externa como um DVD ou disco r gido externo Isso torna mais f cil e r pido recuperar os seus dados no caso de falha do sistema Rastreie regularmente o seu computador em busca de v rus A detec o de mais v rus cavalos de troia e rootkits conhecidos e desconhecidos realizada pelo m dulo Prote o em tempo real do sistema de arquivos Isso significa que sempre que voc acessar ou abrir um arquivo ele ser rastreado quanto atividade de malware Recomendamos que voc execute um rastreamento no computador inteiro pelo menos uma vez por m s pois a assinatura de malware varia assim como as atualiza es do banco de dados de assinatura de v rus s o atualizadas diariamente Siga as regras b sicas de seguran a Essa a regra mais til e eficiente de todas seja sempre cauteloso Hoje muitas amea as exigem a intera o do usu rio para serem executadas e distribu das Se voc for cauteloso ao abrir novos arquivos economizar tempo e esfor o consider veis que de outra forma seriam gastos limpando as amea as Aqui est o algumas
251. s e nenhuma explica o ou aviso ser o exibidos devido desativa o da intera o com o usu rio 3 8 1 10 Rastreamento na inicializa o Por padr o o rastreamento autom tico de arquivo na inicializa o ser executado na inicializa o do sistema e durante a atualiza o do banco de dados de assinatura de v rus Esse rastreamento depende das Tarefas e configura es da agenda As op es de rastreamento na inicializa o s o parte de uma tarefa da agenda da Rastreamento de arquivo na inicializa o do sistema Para modificar suas configura es de rastreamento na inicializa o v at Ferramentas gt Agenda clique em Verifica o autom tica de arquivos de inicializa o e ent o em Editar Na ltima etapa a janela Rastreamento autom tico de arquivo na inicializa o ser exibida consulte o cap tulo a seguir para obter mais detalhes Para obter mais instru es sobre o gerenciamento e a cria o de tarefas da Agenda consulte Cria o de novas tarefas 3 8 1 10 1 Rastreamento de arquivos em execu o durante inicializa o do sistema Ao criar uma tarefa agendada de Rastreamento de arquivo na inicializa o do sistema voc tem v rias op es para ajustar os seguintes par metros O menu suspenso Arquivos usados comumente especifica a profundidade do rastreamento da execu o de arquivos na inicializa o do sistema Os arquivos s o organizados em ordem decrescente de acordo com os seguintes c
252. s na se o de configura o da atualiza o O ESET Endpoint Security relata um erro ao conectar a um servidor de imagem A comunica o na porta definida para acessar a vers o HTTP da Mirror est bloqueada 3 8 5 2 Como criar tarefas de atualiza o As atualiza es podem ser acionadas manualmente clicando em Atualizar banco de dados de assinatura de v rus na janela principal exibida depois de clicar em Atualizar no menu principal As atualiza es tamb m podem ser executadas como tarefas agendadas Para configurar uma tarefa agendada clique em Ferramentas gt Agenda Por padr o as seguintes tarefas est o ativadas no ESET Endpoint Security e Atualiza o autom tica de rotina e Atualiza o autom tica ap s conex o dial up e Atualiza o autom tica ap s logon do usu rio Toda tarefa de atualiza o pode ser modificada para atender s suas necessidades Al m das tarefas de atualiza o padr o voc pode criar novas tarefas de atualiza o com uma configura o definida pelo usu rio Para obter mais detalhes sobre a cria o e a configura o de tarefas de atualiza o consulte Agenda 105 3 8 6 Ferramentas O menu Ferramentas inclui m dulos que ajudam a simplificar a administra o do programa e oferecem op es adicionais para usu rios avan ados ENDPOINT SECURITY 2 AMENTA A FERRAMENTAS Ferramentas Relat rios Informa es sobre todos os eventos importantes do programa Esta
253. s os eventos importantes do programa que ocorreram e fornecem uma vis o geral das amea as detectadas O registro em log atua como uma ferramenta essencial na an lise do sistema na detec o de amea as e na solu o de problemas O registro em log realiza se ativamente em segundo plano sem intera o do usu rio As informa es s o registradas com base nas configura es atuais do detalhamento do log poss vel visualizar mensagens de texto e logs diretamente do ambiente do ESET Endpoint Security bem como arquivar relat rios Os arquivos de log podem ser acessados na janela principal do programa clicando em Ferramentas gt Arquivos de log Selecione o tipo de log desejado no menu suspenso Log Os seguintes logs est o dispon veis e Amea as detectadas O log de amea as fornece informa es detalhadas sobre as infiltra es detectadas pelos m dulos do ESET Endpoint Security As informa es incluem a hora da detec o nome da amea a local a o realizada e o nome do usu rio conectado no momento em que a amea a foi detectada Clique duas vezes em qualquer entrada de log para exibir seus detalhes em uma janela separada e Eventos Todas as a es importantes executadas pelo ESET Endpoint Security s o registradas no log de eventos O log de eventos cont m informa es sobre eventos e erros que ocorreram no programa Essa op o foi desenvolvida para ajudar administradores do sistema e usu rios na solu o de problemas
254. s para navega o na internet O objetivo da funcionalidade de controle da Web impedir o acesso a p ginas com conte dos impr prios ou prejudiciais Para obter mais informa es consulte controle da Web A conectividade com a Internet um recurso padr o em computadores pessoais Infelizmente ela tornou se o meio 74 principal de transfer ncia de c digos maliciosos Por isso essencial refletir com aten o sobre a Prote o do acesso Web A Prote o do cliente de email fornece controle da comunica o por email recebida atrav s dos protocolos POP3 e IMAP Usando o plug in do cliente de email o ESET Endpoint Security permite controlar todas as comunica es vindas atrav s do cliente de email POP3 IMAP HTTP MAPI A Prote o antispam filtra mensagens de email n o solicitadas Quando voc clicar na roda de engrenagem ao lado de Prote o antispam as seguintes op es est o dispon veis Configurar Abre configura es avan adas para prote o antispam de cliente de email Lista de permiss es proibi es exce es do usu rio Abre uma janela de di logo onde pode adicionar editar ou excluir endere os de email considerados seguros ou n o seguros De acordo com as regras definidas aqui o email desses endere os n o ser rastreado nem ser tratado como spam Clique em Lista de exce es do usu rio para abrir um di logo onde poss vel adicionar editar ou excluir endere os de email que
255. se Configura o avan ada F5 e clique em Atualizar gt B sico e Desative Escolher automaticamente e adicione um novo servidor ao campo Servidor de atualiza o usando um dos formatos a seguir http endere o_IP_do_seu_servidor 2221 https IP address of your server 2221 se SSL for usado Acesso Mirror por meio de compartilhamentos de sistema Primeiro uma pasta compartilhada deve ser criada em um dispositivo de rede ou local Ao criar a pasta para a Mirror necess rio fornecer acesso de grava o para o usu rio que salvar os arquivos de atualiza o na pasta e acesso de leitura para todos os usu rios que atualizar o o ESET Endpoint Security a partir da pasta Mirror Depois configure o acesso Imagem na guia Configura o avan ada gt Atualizar gt Imagem desativando a op o Fornecer arquivos atualizados atrav s do servidor HTTP interno Essa op o est ativada por padr o no pacote de instala o do programa Se a pasta compartilhada estiver localizada em outro computador na rede ser necess rio inserir os dados de autentica o para acessar o outro computador Para inserir os dados de autentica o abra a Configura o avan ada do ESET Endpoint Security F5 e clique em Atualizar gt Conectar na rede como Essa configura o a mesma para a atualiza o conforme descrito na se o Conectar na rede como Ap s concluir a configura o da Mirror prossiga at as esta es de trabalho e config
256. sejam id nticos Falha na autentica o do servidor Nenhuma resposta ou resposta inv lida do servidor Uma resposta n o ser recebida se o servidor n o estiver em execu o ou n o estiver acess vel Uma resposta inv lida poder ser recebida se outro servidor HTTP estiver em execu o no endere o especificado Chave p blica inv lida inserida Verifique se o arquivo de chave p blica inserido n o est corrompido Restri es de rede apenas para Windows XP Em sistemas operacionais modernos Windows Vista e mais recentes cada adaptador de rede tem sua pr pria zona confi vel e perfil de firewall ativo Infelizmente no Windows XP esse layout n o compat vel portanto todos os adaptadores de rede sempre compartilham a mesma zona confi vel e perfil de firewall ativo Isso imp e um poss vel risco de seguran a quando a m quina estiver conectada a v rias redes simultaneamente Nesses casos o tr fego de uma rede n o confi vel pode ser avaliado usando a zona confi vel e o perfil de firewall configurados para a outra rede conectada Para minimizar qualquer risco de seguran a voc pode usar as restri es a seguir para evitar aplicar globalmente uma configura o de rede enquanto outra rede possivelmente n o confi vel estiver 69 conectada No Windows XP configura es de rede conectadas zona confi vel e perfil de firewall s o aplicadas globalmente exceto se pelo menos uma dessas restri es estiver at
257. selecionar o n vel de gravidade de alertas e notifica es a serem exibidos As op es dispon veis s o 124 Diagn stico Registra informa es necess rias para ajustar o programa e todos os registros mencionados anteriormente Informativos Registra as mensagens informativas incluindo as mensagens de atualiza es bem sucedidas e todos os registros mencionados anteriormente e Avisos Registra mensagens de erros cr ticos e de aviso e Erros Erros como Erro ao fazer download de arquivo e erros cr ticos ser o registrados e Cr tico Registra somente os erros cr ticos como erro ao iniciar a prote o antiv rus firewall integrado etc O ltimo recurso dessa se o permite configurar o destino das notifica es em um ambiente com v rios usu rios O campo Em sistemas com v rios usu rios exibir as notifica es na tela deste usu rio especifica um usu rio que receber notifica es do sistema e outras notifica es sobre os sistemas permitindo que diversos usu rios se conectem ao mesmo tempo Normalmente essa pessoa seria um administrador de sistema ou de rede Esta op o especialmente til para servidores de terminal desde que todas as notifica es do sistema sejam enviadas para o administrador Caixas de mensagens Para fechar as janelas pop up automaticamente ap s um certo per odo de tempo selecione a op o Fechar caixas de mensagens automaticamente Se n o forem fechadas manualmente
258. ser utilizado para que possamos entrar em contato com voc se precisarmos de mais informa es para an lise Observe que voc n o receber uma resposta da ESET a menos que mais informa es sejam necess rias Exclus o O Filtro de exclus es permite excluir determinados arquivos pastas do envio Por exemplo pode ser til excluir arquivos que podem conter informa es sigilosas como documentos ou planilhas Os arquivos relacionados nunca ser o enviados aos laborat rios da ESET para an lise mesmo se inclu rem um c digo suspeito Os tipos de arquivos mais comuns s o exclu dos por padr o doc etc poss vel adicion los lista de arquivos exclu dos se desejar Se j tiver usado o ESET Live Grid antes e o tiver desativado ainda pode haver pacotes de dados a enviar Mesmo depois da desativa o tais pacotes ser o enviados ESET Assim que todas as informa es atuais forem enviadas n o ser o criados pacotes adicionais 113 3 8 6 8 Processos em execu o Os processos em execu o exibem os programas ou processos em execu o no computador e mant m a ESET imediatamente e continuamente informada sobre novas infiltra es O ESET Endpoint Security oferece informa es detalhadas sobre os processos em execu o a fim de proteger os usu rios com a tecnologia ESET Live Grid ativada ENDPOINT SECURITY IIl lI Q v Processos em execu o Esta janela exibe uma lista de arquivos selecionados
259. so n vel de risco reduziu era maior no log anterior e a0 n vel de risco aumentou era menor no log anterior A se o de explica o exibida no canto inferior esquerdo descreve todos os s mbolos e tamb m exibe os nomes dos logs que est o sendo comparados Status do relat rio Reiat rioatuat Sysinspector ADMIN PC 110728 1128 xmi Carregado Z1P Relat rio anterior Sysinspector ADMIN PC 110728 1132xmi Carregado Z P Comparar Resultado da compara o Comparar legendas de cones y item adiconado Item ns adionado s em ramifica o item removido Item ns removido s em ramifica o amp Arquivo substituido Adicionado ou removido Status foi rebaixado Item ns adidonado em ramifica o A Status foi elevado 7 Arquivo s substituido em ramifica Qualquer log comparativo pode ser salvo em um arquivo e aberto posteriormente Exemplo Gere e salve um relat rio registrando informa es originais sobre o sistema em um arquivo chamado previous xml Ap s terem sido feitas as altera es abra o ESET SysInspector e deixe o gerar um novo relat rio Salve o em um arquivo chamado current xml Para controlar as altera es entre esses dois logs clique em Arquivo gt Comparar relat rios O programa criar um log comparativo mostrando as diferen as entre os logs O mesmo resultado poder ser alcan ado se voc utilizar a seguinte op o da linha de comandos Sysisnpector exe current xml previous xml
260. software continuamente sem serem perturbados por janelas pop up e que ainda pretendem reduzir o uso da CPU Voc receber uma mensagem de aviso risco potencial de seguran a e a janela do programa principal ser exibida em laranja ap s a ativa o do Modo de apresenta o e Prote o Anti Stealth Fornece a detec o de programas nocivos como os rootkits que podem se auto ocultar do sistema operacional Isso significa que n o poss vel detect los usando t cnicas comuns de testes A se o Rede permite ativar ou desativar o Firewall pessoal A configura o da prote o de Web e email permite ativar ou desativar os seguintes componentes Controle de Web Bloqueia p ginas da Web que possam conter material potencialmente ofensivo Al m disso os administradores do sistema podem especificar prefer ncias de acesso para 27 categorias de sites predefinidas Prote o do acesso web Se ativada todo o tr fego atrav s de HTTP ou HTTPS ser rastreado quanto a software malicioso Prote o do cliente de email Monitora a comunica o recebida atrav s dos protocolos POP3 e IMAP Prote o antispam Rastreia spam ou emails n o solicitados Prote o antiphishing Outra camada de prote o que fornece um n vel superior de defesa de sites ileg timos que tentam adquirir senhas e outras informa es confidenciais Para desativar os m dulos individuais temporariamente clique na op o verde BE J o lado do m dulo
261. ss vel selecionar a a o correta automaticamente o programa oferecer outras a es de acompanhamento O mesmo ocorre quando uma a o predefinida n o pode ser conclu da Limpeza r gida O programa limpar ou excluir todos os arquivos infectados As nicas exce es s o os arquivos do sistema Se n o for poss vel limp los o usu rio solicitado a selecionar uma a o em uma janela de aviso 57 Aviso Se um arquivo compactado tiver um ou mais arquivos infectados haver duas op es para tratar o arquivo No modo padr o Limpeza padr o o arquivo completo ser exclu do se todos os arquivos que ele cont m forem arquivos infectados No modo Limpeza r gida o arquivo compactado seria exclu do se tiver pelo menos um arquivo infectado qualquer que seja o status dos outros arquivos no arquivo compactado Exclus es Uma extens o a parte do nome de arquivo delimitada por um ponto final A extens o define o tipo e o conte do do arquivo Essa se o de configura o de par metros do ThreatSense permite definir os tipos de arquivos a serem rastreados Outros Ao configurar os par metros do mecanismo ThreatSense para um rastreamento sob demanda do computador as seguintes op es na se o Outro tamb m estar o dispon veis Rastrear fluxos dados alternativos ADS Fluxos de dados alternativos usados pelo sistema de arquivos NTFS s o associa es de arquivos e pastas invis veis s t cnicas comuns de
262. ssar esta se o pressione F5 para acessar a Configura o avan ada clique em Atualizar e selecione a guia Imagem 100 Configura o avan ada Q x E A ANTIVIRUS E MIRROR ATUALIZAR i Criar imagem da atualiza o FIREWALL PESSOAL ACESSO PARA ATUALIZAR ARQUIVOS WEB E EMAIL Fornecer arquivos de atualiza o atrav s do servidor HTTP CONTROLE DE DISPOSITIVO E Pasta para armazenar arquivos do mirror d mirror x FERRAMENTAS Nome de usu rio INTERFACE DO USU RIO Senha O ARQUIVOS Arquivos Editar E SERVIDOR HTTP CONECTAR NA REDE COMO E ATUALIZA O DE COMPONENTE DE PROGRAMA Para criar uma imagem na esta o de trabalho do cliente ative Criar imagem da atualiza o Ativar essa op o ativa as outras op es de configura o da Imagem como o modo em que os arquivos ser o acessados e o caminho de atualiza o para os arquivos da imagem v Acesso para atualizar arquivos Fornecer arquivos de atualiza o atrav s do servidor HTTP interno Se esta op o for ativada os arquivos de atualiza o podem simplesmente ser acessados atrav s de HTTP sem a necessidade de credenciais OBSERVA O O Windows XP precisa do Service Pack 2 ou posterior para usar o Servidor HTTP Os m todos de acesso do servidor de Imagem est o descritos em detalhes na se o Atualiza o atrav s do Imagem H dois m todos b sicos para acessar a Imagem a pasta com os arquivos de atualiza o pode ser apresentada com
263. status de objetos j rastreados em rela o aos objetos ainda aguardando para serem rastreados O status de progresso do rastreamento derivado do n mero total de objetos inclu dos no rastreamento Destino O nome do objeto rastreado no momento e sua localiza o Amea as encontradas Mostra o n mero total de amea as encontradas durante um rastreamento Pausa Pausa um rastreamento Continuar Essa op o torna se vis vel quando o progresso do rastreamento pausado Clique em Continuar para dar continuidade ao rastreamento Parar Termina o rastreamento Percorrer log de rastreamento Se estiver ativado o log de rastreamento rolar automaticamente para baixo medida que novas entradas forem adicionadas para que as entradas mais recentes fiquem vis veis 42 ENDPOINT SECURITY e Rastrear o computador Q RASTREAR O COMPUTADOR Rastreamento inteligente A Rastreamento personalizado Rastreia todos os discos locais e limpa 5 Seleciona os destinos de rastreamento amea as n vel de limpeza e outros par metros Q Rastreamento de m dia remov vel A Repetir ltimo rastreamento y Rastreamento de USB DVD CD e outras Rastreamento inteligente m dias remov veis 7 23 2015 9 42 46 AM A Rastreamento inteligente Amea as encontradas O C Program Files Microsoft GamesiMultiplayeriSpadesiShviRes dil n ES v Mais informa es Abrir janela de rastreamento A o ap s rastr Nenhuma a o v 3 8 1 5
264. strar op es de rastreamento Abre a se o de configura o da m dia remov vel Quando uma m dia remov vel for inserida a caixa de di logo a seguir ser exibida ENDPOINT SECURITY x o Novo dispositivo detectado CD DVD FA Rastrear agora Rastrear mais tarde Configura o Sempre usar a op o selecionada Rastrear agora Isto vai acionar o rastreamento da m dia remov vel 46 Rastrear mais tarde O rastreamento da m dia remov vel ser adiado Configura o Abre a Configura o avan ada Sempre usar a op o selecionada Quando estiver selecionado a mesma a o ser executada quando uma m dia remov vel for inserida outra vez Al m disso o ESET Endpoint Security tem o recurso de Controle de dispositivos que permite que voc defina regras de utiliza o de dispositivos externos em um determinado computador Acesse a se o Controle de dispositivos para obter mais detalhes sobre o controle de dispositivos 3 8 1 7 Rastreamento em estado ocioso Voc pode ativar o scanner em estado ocioso em Configura o avan ada em Antiv rus gt Rastreamento em estado ocioso gt B sico Defina a op o ao lado de Ativar rastreamento em estado ocioso como Ativado para ativar esse recurso Quando o computador estiver em estado ocioso um rastreamento sem segundo plano do computador ser realizado em todas as unidades locais Veja Acionadores de detec o de estado ocioso para uma lista completa de
265. t Tomcat Web server ERA Agent ERA Agent ERA Agent ERA Webconsole l ERA server q b ERA Proxy ERA Proxy ERA Agent ERA RD sensor ERA Agent ERA Agent ERA Agent ERA Agent ERA Agent OBSERVA O Para obter mais informa es consulte o Guia do usu rio do ESET Remote Administrator 2 1 Servidor do ESET Remote Administrator Servidor do ESET Remote Administrator um componente prim rio do ESET Remote Administrator Ele o aplicativo executivo que processa todos os dados recebidos de clientes que se conectam ao Servidor por meio do Agente ERA O Agente ERA facilita a comunica o entre o cliente e o servidor Dados relat rios de cliente configura o replica o do agente etc s o armazenados em um banco de dados Para processar dados corretamente o Servidor ERA exige uma conex o est vel com um servidor de banco de dados Recomendamos que voc instale o Servidor ERA e seu banco de dados em servidores separados para otimizar o desempenho A m quina na qual o Servidor ERA est instalado deve ser configurada para aceitar todas as conex es de Agente Proxy RD Sensor que s o verificadas usando certificados Quando instalado voc pode abrir o Console da Web ERA que se conecta aos Servidor ERA como pode ser visto no diagrama A partir do console da Web todas as opera es do Servidor ERA s o realizadas enquanto se gerencia as solu es de seguran a ESET dentro da sua rede 2 2
266. t sticas da prote o Estat sticas de amea a e spam Conex es de rede Vis o geral das conex es estabelecidas ao G ESET SysInspector Ferramenta para coletar informa es detalhadas sobre o sistema 3 ESET SysRescue Live Ferramenta de limpeza de malware Enviar arquivo para an lise Enviar arquivo para o Laborat rio de Pesquisa ESET Esse menu inclui as seguintes ferramentas Relat rios Estat sticas da prote o Monitorar atividade Agenda Quarentena ESET Syslnspector Conex es de rede se o estiver ativado no ESET Endpoint Security VI S Processos em execu o Informa o de reputa o fornecida por ESET LiveGrid Monitorar atividade Sistema de arquivo e atividade de rede Agenda Gerenciar e agendar tarefas Quarentena Arquivos infectados armazenados com seguran a Processos em execu o se o ESET Live Grid estiver ativado no ESET Endpoint Security Enviar amostra para an lise Permite enviar um arquivo suspeito aos Laborat rios de pesquisa da ESET para an lise A janela de di logo exibida depois de clicar nessa op o descrita na se o Envio de arquivos para an lise ESET SysRescue Redireciona voc para a p gina do ESET SysRescue Live onde poss vel fazer download da imagem do ESET SysRescue Live ou Live CD USB Creator para sistemas operacionais do Microsoft Windows 106 3 8 6 1 Arquivos de log Os arquivos de log cont m informa es sobre todo
267. tador no qual o cache est localizado e Porta N mero de porta usado para comunica o mesmo que foi definido no Cache local compartilhado e Senha Especifique a senha do Cache local compartilhado se necess rio 3 8 1 3 Prote o em tempo real do sistema de arquivos A prote o em tempo real do sistema de arquivos controla todos os eventos relacionados a antiv rus no sistema Todos os arquivos s o verificados quanto a c digo malicioso no momento em que s o abertos criados ou executados no computador A prote o em tempo real do sistema de arquivos ativada na inicializa o do sistema O ecu tobaks Configura o avan ada Q x A A AN ANTIV RUS E E B sico Prote o em tempo real do sistema de arquivos Iniciar automaticamente prote o em tempo real do sistema de arquivos o Rastreamento sob demanda do computador Rastreamento em estado ocioso M DIA A SER RASTREADA Rastreamento na inicializa o Unidades locais v M dia remov vel EM Prote o de documentos M dia remov vel Ch HPS Unidades de rede ATUALIZAR RASTREAMENTO ATIVADO FIREWALL PESSOAL Abrir arquivo id WEB E EMAIL Cria o de arquivo D CONTROLE DE DISPOSITIVO Execu o de arquivo FERRAMENTAS Acesso m dia remov vel Cia Desligar computador INTERFACE DO USU RIO V vV E Por padr o a prote o em tempo real do sistema de arquivos ativada no momento da inicializa o do sistema proporcionando rastrea
268. tarefa no campo Nome da tarefa e clique em Pr ximo Selecione a frequ ncia da tarefa As op es dispon veis s o Uma vez Repetidamente Diariamente Semanalmente e Acionado por evento Selecione Pular tarefa quando estiver executando na bateria para minimizar os recursos do sistema enquanto o laptop estiver em execu o na bateria A tarefa ser realizada uma vez somente na data e hora especificadas nos campos Execu o de tarefas Depois defina a a o a ser tomada se a tarefa n o puder ser executada ou conclu da na hora agendada As op es dispon veis s o e Na pr xima hora agendada e O mais breve poss vel e Imediatamente se o tempo depois da ltima execu o ultrapassar um valor espec fico o intervalo pode ser definido utilizando a caixa de rolagem Tempo depois da ltima execu o Na pr xima etapa uma janela de resumo com informa es sobre a tarefa agendada atual exibida Clique em Concluir quando tiver conclu do as altera es Uma janela de di logo ser exibida permitindo selecionar perfis a serem utilizados para a tarefa agendada Aqui poss vel especificar um perfil prim rio e um alternativo que ser usado caso a tarefa n o possa ser conclu da utilizando o perfil prim rio Confirme clicando em Concluir e a nova tarefa agendada ser adicionada lista de tarefas agendadas no momento 3 7 7 Como agendar uma tarefa de rastreamento a cada 24 horas Para agendar uma tarefa regular abra a janela
269. tarefa ou clique com o bot o direito do mouse e selecione Adicionar no menu de contexto Cinco tipos de tarefas agendadas est o dispon veis e Executar aplicativo externo Agenda a execu o de um aplicativo externo e Manuten o de logs Os arquivos de log tamb m cont m registros remanescentes exclu dos Essa tarefa otimiza regularmente os registros nos arquivos de log para funcionar de maneira eficiente e Verificar arquivos na inicializa o do sistema Verifica os arquivos que est o permitidos para serem executados no logon ou na inicializa o do sistema e Criar um snapshot do status do computador Cria um instant neo do computador ESET SysInspector coleta informa es detalhadas sobre os componentes do sistema por exemplo drivers e aplicativos e avalia o n vel de risco de cada componente e Rastrear o computador sob demanda Executa um rastreamento de arquivos e pastas em seu computador e Primeiro rastreamento por padr o 20 minutos depois da instala o ou reinicializa o um rastreamento do computador ser executado como uma tarefa de baixa prioridade Atualiza o Agenda uma tarefa de atualiza o atualizando o banco de dados de assinatura de v rus e os m dulos do programa Como Atualizar uma das tarefas agendadas usadas com mais frequ ncia explicaremos a seguir como adicionar 30 uma nova tarefa de atualiza o No menu suspenso Tarefa agendada selecione Atualizar Insira o nome da
270. tatus de prote o exibindo um ponto de exclama o Depois que a licen a expirar o programa n o poder ser atualizado e o cone do status da prote o ficar vermelho Se n o for poss vel solucionar um problema com as solu es sugeridas clique em Ajuda e suporte para acessar os arquivos de ajuda ou pesquisar na Base de conhecimento da ESET Se precisar de assist ncia entre em contato com o Atendimento ao Cliente da ESET O Atendimento ao Cliente da ESET responder rapidamente s suas d vidas e o ajudar a encontrar uma solu o 3 6 2 Configura o da atualiza o A atualiza o do banco de dados de assinatura de v rus e dos componentes do programa uma parte importante para manter a prote o completa contra c digos maliciosos Preste bastante aten o na configura o de atualiza o e opera o No menu principal selecione Atualizar gt Atualizar agora para verificar se h uma atualiza o mais recente do banco de dados Se a sua Chave de licen a ainda n o foi inserida n o ser poss vel receber novas atualiza es e voc ser solicitado a ativar seu produto ENDPOINT SECURITY Atualizar 434 O banco de dados de assinatura de v rus est atualizado A atualiza o n o necess ria o banco de dados de assinatura de v rus est atualizado Ultima atualiza o bem sucedida 1 27 2015 1 07 36 PM Vers o do banco de dados da assinatura de v rus 11079 20150127 A janela Configu
271. tec o de aplicativos potencialmente n o desejados conforme exibido abaixo El Configura ESET Endps cu m Detec o de aplicativos potencialmente n o desejados A ESET pode detectar aplicativos potencialmente n o desejados e pedir uma confirma o antes que eles sejam instalados Aplicativos potencialmente indesejados podem n o oferecer riscos de seguran a mas podem afetar o desempenho a velocidade e a confiabilidade do computador ou causar mudan as no seu comportamento Normalmente eles pedem o consentimento do usu rio antes da instala o Escolha uma op o antes de continuar Ativar detec o de aplicativos potencialmente n o desejados Desativar detec o de aplicativos potencialmente n o desejados Configura es avan adas lt Voltar Instalar A Aplicativos potencialmente indesejados podem instalar adware barras de ferramentas ou ter outros recursos de programa indesejados e inseguros Essas configura es podem ser modificadas nas suas configura es de programa a qualquer momento Para ativar ou desativar a detec o de Aplicativos potencialmente indesejados inseguros ou suspeitos siga essas instru es 1 Abra seu produto ESET Como abrir meu produto ESET 2 Pressione a tecla F5 para acessar a Configura o avan ada 3 Clique em Antiv rus e ative ou desative as op es Ativar detec o de aplicativos potencialmente n o desejados Ativar detec o de aplicativos potencia
272. th poder o apenas ser permitidos bloqueados ou alertados 45 Tipo de crit rio Selecione Grupo do dispositivo ou Dispositivo Outros par metros mostrados a seguir podem ser usados para ajustar as regras e adequ las a dispositivos Todos os par metros n o fazem diferencia o entre letras mai sculas e min sculas e Fabricante Filtragem por nome ou ID do fabricante e Modelo O nome espec fico do dispositivo e N mero de s rie Os dispositivos externos geralmente t m seus pr prios n meros de s rie No caso de CD DVD este o n mero de s rie da m dia em si e n o o da unidade de CD OBSERVA O Se esses par metros estiverem indefinidos a regra ir ignorar estes campos enquanto faz a correspond ncia Os par metros de filtragem em todos os campos de texto n o fazem diferencia o de mai sculas e min sculas caracteres curinga n o s o aceitos DICA Para ver informa es sobre um dispositivo crie uma regra para o tipo de dispositivos conecte o dispositivo ao seu computador e em seguida verifique os detalhes do dispositivo no Relat rio de controle de dispositivos Gravidade e Sempre criar relat rio de todos os eventos e Diagn stico Registra informa es necess rias para ajustar o programa e Informa es Registra as mensagens informativas incluindo as mensagens de atualiza es bem sucedidas e todos os registros mencionados anteriormente e Aviso Registra mensagens de err
273. tico Servidor SMTP O servidor SMTP usado para o envio de notifica es por exemplo smtp provider com 587 a porta pr definida 25 OBSERVA O Os servidores SMTP com criptografia TLS s o compat veis com o ESET Endpoint Security Nome de usu rio e senha Se o servidor SMTP exigir autentica o esses campos devem ser preenchidos com nome de usu rio e senha v lidos para conceder acesso ao servidor SMTP Endere o do remetente Esse campo especifica o endere o do remetente que ser exibido no cabe alho dos 117 emails de notifica o Endere o do destinat rio Esse campo especifica o endere o do destinat rio que ser exibido no cabe alho dos emails de notifica o No menu suspenso Detalhamento m nimo de notifica es poss vel selecionar o n vel de gravidade inicial das notifica es a serem enviadas e Diagn stico Registra informa es necess rias para ajustar o programa e todos os registros mencionados anteriormente e Informativos Registra as mensagens informativas como eventos de rede fora do padr o incluindo as mensagens de atualiza es bem sucedidas e todos os registros mencionados anteriormente e Avisos Registra mensagens de erros cr ticos e de aviso o Anti Stealth n o est sendo executado corretamente ou a atualiza o falhou e Erros Erros prote o de documentos n o iniciada e erros cr ticos ser o registrados e Cr tico Registra somente os erros cr tico
274. tipo de exclus o pode ser utilizado apenas para determinados tipos de infiltra es e pode ser criado na janela de alerta de amea as que informa a infiltra o clique em Mostrar op es avan adas e selecione Excluir da detec o ou clicando em Ferramentas gt Quarentena clicando com o bot o direito do mouse no arquivo em quarentena e selecionando Restaurar e excluir da detec o no menu de contexto Elementos de controle Adicionar exclui objetos da detec o Editar permite que voc edite as entradas selecionadas Remover remove as entradas selecionadas 3 8 1 13 Configura o de par metros do mecanismo ThreatSense o ThreatSense a tecnologia que consiste em muitos m todos complexos de detec o de amea as Essa tecnologia proativa o que significa que ela tamb m fornece prote o durante a propaga o inicial de uma nova amea a Ela utiliza uma combina o de an lise de c digo emula o de c digo assinaturas gen ricas e assinaturas de v rus que funcionam em conjunto para otimizar significativamente a seguran a do sistema O mecanismo de rastreamento capaz de controlar diversos fluxos de dados simultaneamente maximizando a efici ncia e a taxa de detec o A tecnologia ThreatSense tamb m elimina os rootkits com xito as op es de configura o do motor ThreatSense permitem que voc especifique diversos par metros de rastreamento e Tipos e extens es de arquivos que ser o rastreados e
275. tispam Cont m registros relacionados com emails marcados como spam e Controle de Web Mostra endere os URL bloqueados ou permitidos e detalhes sobre suas categorias A coluna A o executada mostra como as regras de filtragem foram aplicadas e Controle de dispositivos Cont m registros de dispositivos ou m dias remov veis que foram conectados ao computador Apenas dispositivos com regra de controle de dispositivo respectiva ser o registrados no relat rio Se a regra n o coincidir com um dispositivo conectado uma entrada de log para um dispositivo conectado n o ser criada Aqui voc tamb m pode visualizar detalhes como tipo de dispositivo n mero de s rie nome do fornecedor e tamanho da m dia se dispon vel Em cada se o as informa es exibidas podem ser copiadas para a rea de transfer ncia atalho do teclado Ctrl C selecionando a entrada e clicando em Copiar Para selecionar v rias entradas as teclas Ctrl e Shift podem ser usadas Clique em LH Filtragem para abrir a janela Filtragem de relat rios onde poder definir os crit rios de filtragem 107 Voc pode exibir o menu de contexto clicando com o bot o direito em um registro espec fico As seguintes op es tamb m est o dispon veis no menu de contexto e Mostrar Mostra informa es mais detalhadas sobre o log selecionado em uma nova janela e Filtrar registros do mesmo tipo Depois de ativar esse filtro voc s ver registros do mesm
276. tor n o garantem que um objeto seja malicioso essa determina o deve ser feita por um especialista em seguran a O ESET SysInspector destinado a fornecer uma avalia o r pida para especialistas em seguran a para que eles saibam quais objetos em um sistema eles poder o querer examinar quanto a comportamento incomum Por que o ESET SysInspector conecta se Internet quando est em execu o Como muitos aplicativos o ESET SysInspector assinado com um certificado de assinatura digital para ajudar a garantir que o software foi publicado pela ESET e que n o foi alterado Para verificar o certificado o sistema operacional entra em contato com uma autoridade de certifica o para verificar a identidade do editor do software Esse um comportamento normal para todos os programas assinados digitalmente no Microsoft Windows O que a tecnologia Anti Stealth A tecnologia Anti Stealth proporciona a detec o efetiva de rootkits Se o sistema for atacado por um c digo malicioso que se comporte como um rootkit o usu rio poder ser exposto perda ou ao roubo de dados Sem uma ferramenta especial anti rootkit quase imposs vel detectar rootkits Por que s vezes h arquivos marcados como Assinado pela Microsoft que t m uma entrada de Nome da empresa diferente ao mesmo tempo Ao tentar identificar a assinatura digital de um arquivo execut vel o ESET Syslnspector primeiro verifica se h uma assinatura digital inc
277. tradas de registro espec ficas Voc pode consultar detalhes adicionais na janela Detalhes Servi os A janela Descri o cont m uma lista de arquivos registrados como servi os do Windows poss vel verificar a maneira como o servi o configurado para iniciar junto com detalhes espec ficos do arquivo na janela Detalhes Drivers Uma lista de drivers instalados no sistema Arquivos cr ticos A janela Descri o exibe o conte do dos arquivos cr ticos relacionados ao sistema operacional Microsoft Windows 133 Tarefas da agenda do sistema Cont m uma lista de tarefas acionadas pela Agenda de Tarefas do Windows em uma hora intervalo espec fico Informa es do sistema Cont m informa es detalhadas sobre hardware e software al m de informa es sobre as vari veis ambientais configuradas os direitos do usu rio e os registros de eventos do sistema Detalhes do arquivo Uma lista de arquivos importantes do sistema e arquivos na pasta Arquivos de programas Informa es adicionais espec ficas dos arquivos podem ser encontradas nas janelas Descri o e Detalhes Sobre Informa es sobre a vers o do ESET SysInspector e a lista dos m dulos do programa 3 9 6 2 2 1 Atalhos do teclado As teclas de atalho que podem ser usadas ao trabalhar com o ESET SysInspector incluem Arquivo Ctrl O Abre o log existente Ctri S Salva os logs criados Gerar Ctrl G gera um instant neo padr o do status do computador
278. tragem de protocolo til quando a filtragem de protocolo causar problemas de compatibilidade Endere os IP exclu dos Permite que voc exclua endere os remotos espec ficos da filtragem de protocolo til quando a filtragem de protocolo causar problemas de compatibilidade Clientes Web e email Op o usada somente em sistemas operacionais Windows XP permite que voc selecione aplicativos dos quais todo o tr fego ser filtrado por filtragem de protocolo independentemente das portas usadas Registrar informa es necess rias para a ESET para suporte no diagn stico de problemas de filtragem de protocolo Permite o registro em relat rio avan ado de dados de diagn stico use essa op o somente quando solicitado pelo suporte da ESET 3 8 3 1 1 Clientes web e de email OBSERVA O Iniciando com o Windows Vista Service Pack 1e com o Windows Server 2008 a nova arquitetura WFP Windows Filtering Platform utilizada para verificar a comunica o de rede Como a tecnologia WFP utiliza t cnicas especiais de monitoramento a se o Clientes web e de email n o est dispon vel Devido enorme quantidade de c digos maliciosos circulando na Internet a navega o segura um aspecto muito importante na prote o do computador As vulnerabilidades do navegador da Web e os links fraudulentos ajudam o c digo malicioso a entrar no sistema despercebido e por isso que o ESET Endpoint Security se focaliza na seguran a do naveg
279. uardando por conex o Mostrar conex es no computador Selecione essa op o para mostrar somente conex es nas quais o lado remoto um sistema local as chamadas conex es de localhost Clique com o bot o direito do mouse em uma conex o para visualizar as op es adicionais que incluem Negar comunica o para a conex o Encerra a comunica o estabelecida Essa op o s fica dispon vel depois que voc clica em uma conex o ativa Velocidade de atualiza o Escolha a frequ ncia para atualizar as conex es ativas Atualizar agora Recarrega a janela Conex es de rede As op es a seguir s ficam dispon veis depois que voc clica em um aplicativo ou processo n o em uma conex o ativa Negar temporariamente comunica o para o processo Rejeita as atuais conex es de determinado aplicativo Se uma nova conex o for estabelecida o firewall utilizar uma regra predefinida Uma descri o das configura es pode ser encontrada na se o Regras e zonas Permitir temporariamente comunica o para o processo Permite as conex es atuais de determinado aplicativo Se uma nova conex o for estabelecida o firewall utilizar uma regra predefinida Uma descri o das configura es pode ser encontrada na se o Regras e zonas 3 8 6 10 Envio de amostras para an lise A caixa de di logo de envio de amostras permite enviar um arquivo ou site para a ESET para fins de an lise e pode ser acessada em Ferramentas
280. ueados Bloqueado Lista de endere os exclu dos da verifica o Exclu do da verifica o Adicione um caractere curinga lista de endere os bloqueados para bloquear todos os URLs exceto os inclu dos em uma lista de endere os permitidos Adicionar Crie uma nova lista al m das predefinidas Isso pode ser til se voc quiser dividir logicamente diferentes grupos de endere os Por exemplo uma lista de endere os bloqueados pode conter endere os de alguma lista p blica externa de proibi es e uma segunda pode conter sua pr pria lista de proibi es que facilita a atualiza o da lista externa enquanto mant m a sua intacta Editar Modifica listas existentes Use isso para adicionar ou remover endere os das listas Remover Exclui a lista existente Poss vel somente para listas criadas com Adicionar n o para as padr o 3 8 3 4 Prote o antiphishing O termo roubo de identidade define uma atividade criminal que usa engenharia social a manipula o de usu rios para obter informa es confidenciais O roubo de identidade frequentemente usado para obter acesso a dados sens veis como n meros de contas banc rias c digos de PIN e outros Leia mais sobre essa atividade no gloss rio O ESET Endpoint Security oferece prote o antiphishing p ginas da web conhecidas por distribuir esse tipo de conte do podem ser bloqueadas Recomendamos que voc ative a prote o antiphishing no ESET Endpoint Security
281. uero desinstalar aplicativos antiv rus indesejados usando o ESET AV Remover para que o ESET AV Remover rastreie seu sistema e remova qualquer aplicativo de seguran a compat vel Deixe a guia caixa de sele o desmarcada e clique em Continuar para instalar o ESET Endpoint Security sem executar o ESET AV Remover ENDPOINT SECURITY Bem vindo Bem vindo ao Assistente de instala o do ESET Endpoint Security O Assistente de configura o instalar o ESET Endpoint Security no computador importante que outros aplicativos de seguran a sejam desinstalados como Antiv rus antispyware ou firewall antes de continuar a instala o Eles podem criar conflitos com este produto o que resultaria em problemas graves Quero desinstalar aplicativos antiv rus indesejados usando o ESET AV Remover Vers o 6 1 2205 1 Continuar 12 3 1 1 ESET AV Remover A ferramenta ESET AV Remover ajudar voc a remover quase todos os software antiv rus instalados anteriormente no seu sistema Siga as instru es abaixo para remover um programa antiv rus existente usando o ESET AV Remover 1 Para ver uma lista de software antiv rus que o ESET AV Remover pode remover visite o Artigo na base de conhecimento ESET AV REMOVER Bem vindo Remover aplicativos O ESET AV Remover ajudar voc a remover programas antiv rus ou suas instala es incompletas Verifique a lista de software compat vel online Desenvolvido com
282. ure UNC PATH como o servidor de atualiza o usando estas etapas 1 Abrao ESET Endpoint Security Configura o avan ada e clique em Atualizar gt B sico 2 Clique no campo Servidor de atualiza o e adicione um novo servidor usando o formato WUNCIPATH OBSERVA O Para o funcionamento correto das atualiza es o caminho para a pasta Mirror deve ser especificado como um caminho UNC A atualiza o das unidades mapeadas pode n o funcionar 104 A ltima se o controla os componentes do programa PCUSs Por padr o os componentes de programas baixados s o preparados para copiar para a imagem local Se Atualizar componentes do programa estiver ativado n o necess rio clicar em Atualizar porque os arquivos s o copiados para a imagem local automaticamente quando estiverem dispon veis Consulte Modo de atualiza o para obter mais informa es sobre as atualiza es dos componentes do programa 3 8 5 1 6 2 Solu o de problemas de atualiza o atrav s da imagem Na maioria dos casos os problemas que ocorrem durante a atualiza o do servidor de imagem s o causados por um ou mais dos seguintes itens especifica o incorreta das op es da pasta Mirror dados de autentica o incorretos para a pasta Mirror configura o incorreta nas esta es de trabalho locais que tentam fazer download de arquivos de atualiza o a partir da Mirror ou por uma combina o das raz es citadas A seguir fornecida uma vis o ge
283. usu rio podem ser criadas mas n o s o exigidas no modo autom tico O modo autom tico permite todo tr fego de sa da para o sistema e bloqueia a maioria do tr fego de entrada exceto algum tr fego da zona confi vel como permitido em IDS e op es avan adas servi os permitidos e tr fego de entrada respondendo a comunica o de sa da recente para o mesmo site remoto Modo interativo Permite que voc crie uma configura o personalizada para seu firewall pessoal Quando uma comunica o para a qual n o h regras aplicadas for detectada ser exibida uma janela de di logo com a informa o de uma conex o desconhecida A janela de di logo d a op o de permitir ou negar a comunica o e a decis o de permitir ou negar pode ser salva como uma nova regra para o firewall pessoal Se o usu rio escolher criar uma nova regra todas as futuras conex es desse tipo ser o permitidas ou bloqueadas de acordo com essa regra Modo com base em pol ticas Bloqueia todas as conex es que n o s o definidas por uma regra espec fica que as permite Esse modo permite que os usu rios avan ados definam as regras que permitem apenas as conex es desejadas e seguras Todas as outras conex es n o especificadas ser o bloqueadas pelo firewall pessoal Modo de aprendizagem Cria e salva automaticamente as regras e adequado para a configura o inicial do firewall pessoal Nenhuma intera o com o usu rio exigida porque o ESET Endpoi
284. vado ser exibida em laranja Quando a op o Ativar automaticamente o modo de apresenta o ao executar aplicativos em tela cheia for 50 marcada o modo de apresenta o ser iniciado depois que voc iniciar um aplicativo em tela cheia e ser interrompido automaticamente ao sair do aplicativo Esse recurso especialmente til para iniciar o modo de apresenta o logo ap s iniciar um jogo abrir um aplicativo em tela cheia ou iniciar uma apresenta o Voc tamb m pode selecionar Desativar o modo de apresenta o automaticamente ap s para definir o per odo de tempo em minutos ap s o qual o modo de apresenta o ser desativado automaticamente OBSERVA O se o firewall pessoal estiver no modo interativo e o modo de apresenta o for ativado voc pode ter dificuldades para conectar se Internet Isso pode ser um problema se voc iniciar um jogo on line Normalmente voc ser solicitado a confirmar tal a o se n o houver regras de comunica o ou exce es definidas mas a intera o com o usu rio far com que o modo de apresenta o seja desativado A solu o definir uma regra de comunica o para cada aplicativo que possa estar em conflito com esse comportamento ou usar outro Modo de filtragem no firewall pessoal Tenha em mente que se o modo de apresenta o estiver ativado e voc acessar uma p gina da web ou um aplicativo que possa ser considerado um risco seguran a eles poder o ser bloqueado
285. valores padr o originais 3 9 6 4 3 Execu o de scripts de servi os Marque todos os itens desejados depois salve e feche o script Execute o script editado diretamente na janela principal do ESET Syslnspector selecionando a op o Executar script de servi os no menu Arquivo Ao abrir um script o programa solicitar que voc responda seguinte mensagem Tem certeza de que deseja executar o script de servi os Scriptname Ap s confirmar a sele o outro aviso pode ser exibido informando que o script de servi os que voc est tentando executar n o foi assinado Clique em Executar para iniciar o script Uma janela de di logo confirmar que o script foi executado com xito Se o script puder ser apenas parcialmente processado uma janela de di logo com a seguinte mensagem ser exibida O script de servi os foi executado parcialmente Deseja exibir o relat rio de erros Selecione Sim para exibir um relat rio de erro complexo que lista as opera es que n o foram executadas Se o script n o for reconhecido uma janela de di logo com a seguinte mensagem ser exibida O script de servi os selecionado n o est assinado A execu o de scripts n o assinados e desconhecidos pode danificar seriamente os dados do computador Tem certeza de que deseja executar o script e realizar as a es Isso pode ser causado por inconsist ncias no script cabe alho danificado t tulo da se o corrompido aus ncia de linha vazia ent
286. xcluir e pressione Excluir no seu teclado Tamb m poss vel selecionar v rios 119 itens e exclu los juntos OBSERVA O Se o programa colocou em quarentena um arquivo inofensivo por engano exclua o arquivo do rastreamento ap s restaur lo e envie o para o Atendimento ao cliente da ESET Envio de um arquivo da Quarentena Se voc colocou em quarentena um arquivo suspeito n o detectado pelo programa ou se um arquivo foi determinado incorretamente como uma amea a e colocado em quarentena envie o arquivo para o Laborat rio de v rus da ESET Para enviar um arquivo diretamente da quarentena clique com o bot o direito do mouse nele e selecione Enviar para an lise no menu de contexto 3 8 6 13 Microsoft Windows Update O recurso de atualiza o do Windows um componente importante de prote o de usu rios contra software malicioso Por esse motivo extremamente importante manter as atualiza es do Microsoft Windows em dia instalando as assim que forem disponibilizadas O ESET Endpoint Security o notificar sobre as atualiza es ausentes de acordo com o n vel que voc especificar Os seguintes n veis est o dispon veis e Nenhuma atualiza o Nenhuma atualiza o de sistema ser proposta para download e Atualiza es opcionais Atualiza es marcadas como de baixa prioridade e superiores ser o propostas para download e Atualiza es recomendadas Atualiza es marcadas como comuns e superiores ser
287. xy Para obter mais informa es consulte Servidor proxy Conex o com a Internet Selecione as op es correspondentes ao seu tipo de conex o com a Internet Se voc n o tiver certeza selecione as configura es utilizadas pelo Internet Explorer Servidor proxy Utilizar as mesmas configura es que o Internet Explorer Recomendado Eu n o utilizo um servidor proxy Eu utilizo um servidor proxy 19 A instala o personalizada permite definir como as atualiza es autom ticas do programa ser o tratadas no sistema Clique em Alterar para acessar as Configura es avan adas Atualiza o autom tica O Assistente de instala o agora agendar as tarefas que ir o garantir as atualiza es autom ticas do programa Voc pode personalizar as tarefas de atualiza o para as suas j usando a Agenda a qualquer momento Atualiza o de componente de programa Nunca atualizar componentes de programa Sempre atualizar componentes do programa Perguntar antes de atualizar os componentes do programa coa Cima Se n o desejar atualizar os componentes do programa selecione Nunca atualizar componentes de programa Selecione Perguntar antes de fazer download dos componentes de programa para exibir uma janela de confirma o sempre que o sistema tentar fazer download dos componentes de programa Para fazer download automaticamente de atualiza es dos componentes do programa se
288. y Nesse caso as configura es devem ser especificadas aqui O endere o do Servidor proxy a Porta de comunica o por padr o 3128 al m do Usu rio e Senha para o servidor proxy se necess rio e As configura es do servidor proxy n o foram definidas globalmente mas o ESET Endpoint Security ir estabelecer conex o com um servidor proxy para atualiza es e Seu computador estabelece conex o com a Internet por meio de um servidor proxy As configura es s o obtidas do Internet Explorer durante a instala o do programa no entanto se forem alteradas posteriormente por exemplo se voc alterar o seu provedor de Internet verifique se as configura es do proxy HTTP est o corretas nesta janela Caso contr rio o programa n o conseguir estabelecer uma conex o com os servidores de atualiza o A configura o padr o para o servidor proxy Usar configura es globais de servidor proxy OBSERVA O Os dados de autentica o tais como Usu rio e Senha s o destinados para acessar o servidor proxy 99 Preencha esses campos somente se um nome de usu rio e uma senha forem necess rios Observe que esses campos n o s o para seu nome de usu rio senha do ESET Endpoint Security e devem ser fornecidos somente se voc souber que precisa de senha para acessar a Internet por meio de um servidor proxy 3 8 5 1 5 Conectar na rede como Ao atualizar a partir de um servidor local com uma vers o do sistema operaciona
289. y as infiltra es podem ser detectadas usando e Prote o em tempo real do sistema de arquivos e Prote o do acesso Web Prote o do cliente de email e Rastreamento sob demanda do computador Cada um usa o n vel de limpeza padr o e tentar limpar o arquivo e mov lo para a Quarentena ou encerrar a conex o Uma janela de notifica o exibida na rea de notifica o no canto inferior direito da tela Para obter mais informa es sobre n veis de limpeza e de comportamento consulte Limpeza Caer ipdo NIE 60 a A Amea a encontrada Objeto C Users Example Downloads B969 tmp Eicar arquivo de teste Informa es limpo por exclus o em quarentena 35 Limpeza e exclus o Se n o houver uma a o predefinida a ser adotada para a Prote o em tempo real do sistema de arquivos voc ser solicitado a selecionar uma op o em uma janela de alerta Geralmente as op es Limpar Excluir e Nenhuma a o est o dispon veis N o se recomenda selecionar Nenhuma a o pois os arquivos infectados n o ser o limpos A exce o a isso quando voc tem certeza de que um arquivo inofensivo e foi detectado por engano CD er MNO T A A Alerta Amea a encontrada Objeto C Users Example Downloads 1888 tmp Amea a Eicar arquivo de teste Ocorreu um evento em um arquivo modificado pelo aplicativo C Program Files x86 Google ChromelApplicationichrome exe Envie este objeto para a
Download Pdf Manuals
Related Search
Related Contents
Manuel d`installation Sony Ericsson Mobile Communications AB Coby TFTV2625 LCD TV Massive Wall light 38842/43/10 ダイケン木暖房システム Manual utilização Manuale Utente Copyright © All rights reserved.
Failed to retrieve file