Guia de produto do McAfee Endpoint Security Módulo Em Comum. (McAfee epolicy Orchestrator)

Tamanho: px
Começar a partir da página:

Download "Guia de produto do McAfee Endpoint Security Módulo Em Comum. (McAfee epolicy Orchestrator)"

Transcrição

1 Guia de produto do McAfee Endpoint Security Módulo Em Comum (McAfee epolicy Orchestrator)

2 COPYRIGHT Copyright 2018 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone, McAfee LiveSafe, McAfee QuickClean, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, TrustedSource, VirusScan são marcas da McAfee LLC ou de suas subsidiárias nos EUA e em outros países. Outras marcas podem ser declaradas propriedade de terceiros. INFORMAÇÕES DE LICENÇAS Contrato de Licença AVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL, DA LICENÇA COMPRADA POR VOCÊ, QUE DEFINE OS TERMOS GERAIS E AS CONDIÇÕES DE USO DO SOFTWARE LICENCIADO. CASO VOCÊ NÃO SAIBA QUAL O TIPO DA LICENÇA COMPRADA, CONSULTE O SETOR DE VENDAS, OUTRO SETOR RELACIONADO À CONCESSÃO DA LICENÇA, DOCUMENTOS DO PEDIDO QUE ACOMPANHAM O SEU PACOTE DE SOFTWARE OU DOCUMENTOS QUE TENHAM SIDO ENVIADOS SEPARADAMENTE COMO PARTE DA COMPRA (COMO UM LIVRETO, UM ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO DISPONÍVEL NO SITE DO QUAL VOCÊ FEZ O DOWNLOAD DO PACOTE DE SOFTWARE). CASO VOCÊ NÃO CONCORDE COM TODOS OS TERMOS DEFINIDOS NO CONTRATO, NÃO INSTALE O SOFTWARE. CASO SEJA APLICÁVEL, VOCÊ PODE RETORNAR O PRODUTO PARA A MCAFEE OU PARA O LOCAL ONDE A COMPRA FOI REALIZADA PARA OBTER UM REEMBOLSO COMPLETO. 2 Guia de produto do McAfee Endpoint Security Módulo Em Comum

3 Conteúdo 1 Configuração dos recursos em comum 5 Proteger arquivos e serviços Configurar o registro em log de atividades do cliente Controlar o acesso à interface do cliente Efeitos ao definir a senha do administrador Configuração do acesso temporário à interface do cliente Fluxo de trabalho de exemplo para uso de uma senha temporária Excluir processos do AAC Como impedir que o AAC bloqueie programas confiáveis Configurar as definições do servidor proxy Atualização de arquivos de conteúdo com o McAfee epo Configuração do comportamento padrão para atualizações Proteção dos processos da McAfee de DLLs de terceiros Como o serviço de Proteção de validação de confiança funciona Como o AAC funciona Falhas de validação Considerações sobre a confiança em um certificado de terceiros Upload de um certificado de terceiros Permitir a autenticação de certificados Exclusão de certificados do armazenamento de certificado Gerenciamento dos recursos em comum 19 Mantendo sua proteção atualizada Usar listas de repositório para sites de atualização Envio de amostras de ameaças para análise Como as tarefas de espelhamento funcionam Monitorar a sua proteção com o McAfee epo 23 Dashboards e monitores Em Comum Consultas do Em Comum Tipos e propriedades de resultados do Em Comum Usando o Cliente do Endpoint Security 29 Como o Cliente do Endpoint Security funciona Abrir o Cliente do Endpoint Security Obter informações sobre proteção Verificação de ameaças Atualizar conteúdo e software manualmente Entrar como administrador Desbloquear a interface de cliente Gerenciando recursos comuns em um sistema cliente 33 Desativar e ativar recursos Proteger arquivos e serviços em um sistema cliente Configurar o log de atividades do cliente em um sistema cliente Guia de produto do McAfee Endpoint Security Módulo Em Comum 3

4 Conteúdo Controle de acesso à interface do cliente em um sistema cliente Restringir e permitir o acesso a recursos Definir configurações do servidor proxy em um sistema cliente Configuração das atualizações automáticas para o cliente Configurar onde o cliente obtém suas atualizações Configuração do comportamento padrão para atualizações do cliente Configurar, agendar e executar tarefas de atualização usando o cliente Como as tarefas de espelhamento funcionam Configurar, agendar e executar tarefas de espelhamento Permitir a autenticação de certificado em um sistema cliente Monitorando sua proteção em um sistema cliente 41 Verificação de atividade recente no Log de eventos Nomes e locais do arquivo de log Guia de produto do McAfee Endpoint Security Módulo Em Comum

5 1 Configuração 1 dos recursos em comum Conteúdo Proteger arquivos e serviços Configurar o registro em log de atividades do cliente Controlar o acesso à interface do cliente Excluir processos do AAC Configurar as definições do servidor proxy Atualização de arquivos de conteúdo com o McAfee epo Configuração do comportamento padrão para atualizações Proteção dos processos da McAfee de DLLs de terceiros Upload de um certificado de terceiros Permitir a autenticação de certificados Exclusão de certificados do armazenamento de certificado Proteger arquivos e serviços Uma das primeiras ações que um malware tenta realizar durante um ataque é desativar o software de segurança do seu sistema. Defina a Autoproteção nas configurações de Em Comum para impedir que os serviços e arquivos do Endpoint Security sejam interrompidos ou modificados. Desativar a Autoproteção deixa seu sistema vulnerável a ataques. 1 Selecione Menu Política Catálogo de políticas e, em seguida, selecione Em Comum do Endpoint Security na lista Produto. 2 Na lista Categoria, selecione Opções. 3 Clique no nome de uma política editável. 4 Em Autoproteção, verifique se a opção Autoproteção está ativada. 5 Especifique a ação para cada um dos seguintes recursos: Arquivos e pastas Impede que usuários modifiquem bancos de dados, binários, arquivos de pesquisa segura e arquivos de configuração da McAfee. Registro Impede que usuários modifiquem o hive de Registro da McAfee, componentes COM e desinstalem usando o valor de Registro. Processos Impede a interrupção de processos da McAfee. 6 Clique em Salvar. Guia de produto do McAfee Endpoint Security Módulo Em Comum 5

6 1 Configuração dos recursos em comum Configurar o registro em log de atividades do cliente Configurar o registro em log de atividades do cliente Configure o registro em log nas configurações do módulo Em Comum. 1 Selecione Menu Política Catálogo de políticas e, em seguida, selecione Em Comum do Endpoint Security na lista Produto. 2 Na lista Categoria, selecione Opções. 3 Clique no nome de uma política editável. 4 Clique em Mostrar opções avançadas. 5 Defina as configurações de Log do cliente na página. 6 Clique em Salvar. Controlar o acesso à interface do cliente Controle o acesso ao Cliente do Endpoint Security definindo uma senha nas configurações de Em Comum. O Modo da interface do cliente é definido como Acesso total por padrão, permitindo que os usuários alterem suas configurações de segurança, o que pode deixar os sistemas desprotegidos contra ataques de malware. 1 Selecione Menu Política Catálogo de políticas e, em seguida, selecione Em Comum do Endpoint Security na lista Produto. 2 Na lista Categoria, selecione Opções. 3 Clique no nome de uma política editável. 4 Defina as configurações de Modo da interface do cliente na página. Prática recomendada: para melhorar a segurança, altere o Modo de interface do cliente para Padrão ou Bloquear interface do cliente. Ambas as opções requerem uma senha de administrador para acessar as configurações do Cliente do Endpoint Security. A alteração da senha do administrador invalida a senha por tempo. Se você alterar a senha do administrador, salve a política e gere uma nova senha por tempo. 5 Clique em Salvar. s Configuração do acesso temporário à interface do cliente na página 7 Você pode fornecer ao administrador acesso temporário à interface do cliente gerando uma senha por tempo.ative a senha por tempo para um conjunto limitado de sistemas para solucionar problemas. Efeitos ao definir a senha do administrador Ao definir o modo de interface como Acesso padrão ou Bloquear interface do cliente, você também deve definir uma senha de administrador. O administrador também pode gerar uma senha por tempo, que pode ser usada pelos usuários para acessar temporariamente o Cliente do Endpoint Security. Se você definir o modo de interface como Acesso padrão ou Bloquear interface do cliente, estes usuários serão afetados: 6 Guia de produto do McAfee Endpoint Security Módulo Em Comum

7 Configuração dos recursos em comum Controlar o acesso à interface do cliente 1 Todos os usuários Não administradores (usuários sem direitos de administrador) Administradores (usuários com direitos de administrador) No modo Bloquear interface do cliente, os usuários devem digitar a senha temporária ou a senha do administrador para acessar o Cliente do Endpoint Security. Após inseri-la, o usuário terá acesso a toda a interface, incluindo definições de configuração na página Configurações. No modo Acesso padrão, os não administradores podem: Obtenha informações sobre quais produtos da McAfee estão instalados, incluindo versões e status. Verificar atualizações (se ativado). Exibir o Log de eventos. Obter ajuda e acessar as páginas de Perguntas frequentes e Suporte. No modo de Acesso padrão, usuários que não são administradores não pode visualizar nem alterar as definições na página Configurações. No modo Acesso padrão, os administradores devem inserir a senha de administrador ou a senha temporária. Após inseri-la, o administrador terá acesso a toda a interface, incluindo definições de configuração na página Configurações. Configuração do acesso temporário à interface do cliente Você pode fornecer ao administrador acesso temporário à interface do cliente gerando uma senha por tempo.ative a senha por tempo para um conjunto limitado de sistemas para solucionar problemas. Antes de iniciar Defina o Modo de interface do cliente como Padrão ou Bloquear interface do cliente. Prática recomendada:durante um incidente de segurança, desative a senha por tempo. Após um incidente de segurança, altere a senha de administrador e gere novamente a senha por tempo. A alteração da senha do administrador invalida a senha por tempo. Se você alterar a senha do administrador, salve a política e gere uma nova senha por tempo. Se você ativar uma senha por tempo após uma falha de conectividade, em seguida, o Cliente do Endpoint Security não aceitará a senha. 1 Selecione Menu Política Catálogo de políticas e, em seguida, selecione Em Comum do Endpoint Security na lista Produto. 2 Na lista Categoria, selecione Opções. 3 Clique no nome de uma política editável. 4 Clique em Mostrar opções avançadas. 5 Na seção Senha de administrador por tempo, selecione Habilitar senha por tempo na interface do cliente e especifique a data e a hora da expiração. O tempo máximo de expiração é 14 dias. A hora de expiração é relativa ao servidor McAfee epo. Por exemplo, se você definir a hora de expiração para 13h. PST, a senha expirará às 16h. nos sistemas cliente do fuso horário EST. 6 Clique em Gerar nova senha. Duas senhas são geradas, uma para o Endpoint Security 10.5 e outra para o Endpoint Security 10.6 e posterior. Guia de produto do McAfee Endpoint Security Módulo Em Comum 7

8 1 Configuração dos recursos em comum Controlar o acesso à interface do cliente 7 Forneça aos usuários a senha gerada automaticamente para permitir acesso temporário. 8 Clique em Salvar. Fluxo de trabalho de exemplo para uso de uma senha temporária Em grandes organizações, os prestadores de serviços de TI usam pontos de extremidade para solucionar problemas, mas não têm direitos de Acesso total por motivos de segurança. Em vez disso, a interface é executada no modo Acesso padrão. Neste exemplo, o administrador fornece uma senha por tempo para que o prestador de serviços de TI possa solucionar um problema na conexão. O administrador fornece uma senha temporariamente, concedendo direitos de Acesso total para que o prestador de serviços possa exibir e alterar as configurações. Este exemplo específico abrange um problema de conectividade de rede, mas o uso de senhas por tempo é útil para solucionar quaisquer problemas de configuração. 1 Um novo aplicativo foi instalado no Sistema A em Tóquio, mas ele não consegue se conectar à Internet. 2 Para solucionar o problema, Steve (prestador de serviços de TI) contata Marie (administrador em São Francisco). 3 Do McAfee epo, Marie cria uma senha por tempo, em seguida, a envia para Steve. 4 Steve usa a senha por tempo para desativar o firewall e determina que uma porta específica deve ser aberta para o aplicativo funcionar corretamente. 5 Marie cria uma política especial usando o número da porta específica e a atribui ao Sistema A para solucionar o problema de conexão. A senha por tempo expira e o acesso local restrito volta ao normal. 8 Guia de produto do McAfee Endpoint Security Módulo Em Comum

9 Configuração dos recursos em comum Excluir processos do AAC 1 Excluir processos do AAC Os recursos de proteção do Endpoint Security, como Autoproteção e Proteção de acesso, e outras regras de proteção de produto da McAfee são aplicadas por uma tecnologia chamada Controle de acesso arbitrário (AAC). As regras de AAC protegem objetos, como arquivos, processos e dados de registro, de serem acessados por malware e programas não confiáveis. Para solucionar problemas, você pode excluir temporariamente os processos de todas as regras AAC definindo uma configuração de política global de exclusão. Use as exclusões globais somente para fins específicos de solução de problemas e suporte. Por exemplo, para configurar uma auditoria nos sistemas Windows em que executáveis específicos do Windows precisem ter acesso de leitura/gravação aos diretórios de destino, você pode excluir esses executáveis temporariamente das regras de AAC. Prática recomendada: para obter informações sobre como solucionar problemas de aplicativos de terceiros bloqueados, consulte KB Considerações ao especificar exclusões globais Você deve especificar pelo menos um identificador: Hash MD5 do processo ou Hash MD5 do certificado do signatário. Se você especificar mais de um identificador, todos os identificadores se aplicarão. Se você especificar mais de um identificador e eles não forem correspondentes (por exemplo, o nome do arquivo e o hash de MD5 não se aplicarem ao mesmo arquivo), a exclusão será inválida. Exclusões não diferenciam maiúsculas de minúsculas. Caracteres curinga não são aceitos. Como impedir que o AAC bloqueie programas confiáveis Se um programa confiável for bloqueado, exclua o processo do AAC criando uma exclusão global temporária nas configurações do Em Comum. Para evitar riscos de segurança, retire uma exclusão global imediatamente após o uso. A não remoção de uma exclusão global deixará o sistema vulnerável a ataques de malware. 1 Selecione Menu Política Catálogo de políticas e, em seguida, selecione Em Comum do Endpoint Security na lista Produto. 2 Na lista Categoria, selecione Opções. 3 Clique no nome de uma política editável. 4 Clique em Mostrar opções avançadas. 5 Na seção Exclusões, clique em Adicionar. 6 Insira pelo menos um identificador. Guia de produto do McAfee Endpoint Security Módulo Em Comum 9

10 1 Configuração dos recursos em comum Configurar as definições do servidor proxy Você pode inserir um caminho UNC ou local. Você também pode incluir variáveis de ambiente. Hash MD5 do processo 1 Abra um prompt de comando. 2 Digite certutil.exe -hashfile "full process path" MD5. Por exemplo: certutil.exe -hashfile "c:\windows\system32\icacls.exe" MD5 3 Copie o hash MD5 e cole-o no campo do Hash MD5 do processo. Este é um hash MD5 do processo de exemplo: 24084debc1369b35e57f8efe0500a83d Talvez seja necessário remover os espaços inseridos por certutil.exe. Hash MD5 do certificado do signatário 1 Abra um prompt de comando com direitos de administrador. 2 Digite c:\arquivos de Programas\Arquivos Comuns\McAfee\SystemCore \vtpinfo.exe" /validatemodule "full process path". Por exemplo: c:\arquivos de Programas\Arquivos Comuns\McAfee\SystemCore \vtpinfo.exe /validatemodule c:\windows\system32\icacls.exe 3 Copie o MD5 do certificado do signatário e cole-o no campo do Hash MD5 do certificado do signatário. Este é um hash MD5 do certificado do signatário de exemplo: 708ac5123ae46b4557a24225d3a8dbfc 7 Clique em OK e em Salvar. Configurar as definições do servidor proxy Especifique as opções do servidor proxy nas configurações de Em Comum. 1 Selecione Menu Política Catálogo de políticas e, em seguida, selecione Em Comum do Endpoint Security na lista Produto. 2 Na lista Categoria, selecione Opções. 3 Clique no nome de uma política editável. 4 Clique em Mostrar opções avançadas. 5 Defina as configurações de Servidor proxy na página. Prática recomendada:exclua os endereços do McAfee GTI do servidor proxy. Para obter informações, consulte KB79640 e KB Clique em Salvar. 10 Guia de produto do McAfee Endpoint Security Módulo Em Comum

11 Configuração dos recursos em comum Atualização de arquivos de conteúdo com o McAfee epo 1 Atualização de arquivos de conteúdo com o McAfee epo Para manter sua proteção atualizada, efetue pull de atualizações no site de origem da McAfee quando elas estiverem disponíveis. Para garantir que os sistemas cliente sempre tenham os arquivos de conteúdo mais recentes, siga este processo: 1 Configure o McAfee epo para obter os arquivos de conteúdo do site de atualização da McAfee Use a tarefa de servidor Atualizar repositório mestre. 2 Replique o conteúdo do repositório para espelhar sites em sua rede Use a tarefa do cliente Espelhar repositórios do McAfee Agent. O repositório distribuído usa o local especificado na política Repositório. Para obter informações sobre como usar repositórios distribuídos para manter o seu software de segurança atualizado, consulte a Ajuda do McAfee epo. 3 Programe downloads automáticos do mecanismo de varredura e arquivos de conteúdo mais recentes para os sistemas cliente Use a tarefa do cliente Atualização de produto do McAfee Agent Na seção Tipos de pacotes, selecione Pacote de conteúdo do AMCore e Conteúdo de prevenção de exploração. 4 Distribua os arquivos Extra.DAT, quando necessário. Configuração do comportamento padrão para atualizações É possível especificar o comportamento padrão de atualizações iniciadas do Cliente do Endpoint Security nas configurações Em Comum. Use essas configurações para: Exibir ou ocultar o botão Atualizar no cliente. Ativar ou desativar o agendamento da tarefa Atualização padrão do cliente. Especifique o que atualizar quando o usuário clicar no botão ou quando a tarefa de Atualização padrão do cliente for executada. Por padrão, a tarefa de Atualização padrão do cliente é executada todos os dias à 1h. e repetida de quatro em quatro horas até 23h59. 1 Selecione Menu Política Catálogo de políticas e, em seguida, selecione Em Comum do Endpoint Security na lista Produto. 2 Na lista Categoria, selecione Opções. 3 Clique no nome de uma política editável. 4 Clique em Mostrar opções avançadas. 5 Defina as configurações de Atualização padrão do cliente na página. 6 Clique em Salvar. Guia de produto do McAfee Endpoint Security Módulo Em Comum 11

12 1 Configuração dos recursos em comum Proteção dos processos da McAfee de DLLs de terceiros Proteção dos processos da McAfee de DLLs de terceiros Aplicativos de software executados em ambientes Microsoft Windows podem injetar código em processos de terceiros. O software da McAfee considera DLLs de terceiros injetados nos processos da McAfee como não confiáveis porque o código pode estar comprometido ou ser usado de modo malicioso. A atividade do DLL de terceiros parece se originar de um DLL injetado nos processos da McAfee. Se esta atividade é maliciosa, parece que o software da McAfee está realizando essas operações maliciosas. A McAfee usa esses recursos para proteger de injeções de DLL: Serviço de Proteção de validação de confiança (VTP): inspeciona DLLs e processos em execução que interagem com o código da McAfee para verificar se os objetos são confiáveis. Regras de Controle de acesso arbitrários (AAC) determina se deve bloquear ou permitir o acesso a objetos. Como o serviço de Proteção de validação de confiança funciona O serviço de VTP (MFEVTPS.exe) inspeciona as DLLs e os processos em execução que interagem com o código da McAfee para verificar se os objetos são confiáveis. Um objeto é uma rede, arquivo, registro ou processo. Confiável significa que um processo de terceiros tem permissão para acessar objetos da McAfee. Por exemplo, um processo de terceiros confiável tem permissão para ser inserido em processos da McAfee ou de leitura de chaves de registro da McAfee. Para funcionar corretamente, o serviço VTP depende de: Serviço Microsoft Cryptographic (CryptSvc) APIs relacionadas a confiança Integridade do armazenamento de certificado ou arquivos de catálogo Veja a seguir como funciona o serviço VTP: 1 Uma verficação de validação é executada quando o código da McAfee precisa verificar se o processo em ação é confiável, se o objeto destino é confiável ou ambos. 2 Quando os processos da McAfee são inicializados, o serviço de VTP valida se a McAfee está carregando um código confiável. O AAC garante que a McAfee carregue somente DLLs confiáveis. Somente os códigos da McAfee e da Microsoft são implicitamente confiáveis. Armazenamento em cache O serviço VTP armazena em cache os resultados de uma verificação de validação para melhorar o desempenho das verificações de validação futuras. O serviço VTP examina sempre o cache primeiro durante a execução de uma verificação de validação. Se uma verificação de validação comprova que o objeto não é confiável, o objeto é armazenado em cache como não confiável. Se um objeto é armazenado em cache incorretamente como não confiável, apenas uma redefinição de cache pode corrigi-lo. O cache redefine quando um sistema é reiniciado no modo de segurança ou pela execução deste comando: VTPInfo.exe /ResetVTPCache. Você também pode redefinir o cache do DAT. 12 Guia de produto do McAfee Endpoint Security Módulo Em Comum

13 Configuração dos recursos em comum Proteção dos processos da McAfee de DLLs de terceiros 1 Falhas de confiança Uma falha de confiança é uma verificação de validação do serviço de VTP cujo resultado é "não confiável" quando o resultado esperado era "confiável". Falhas de confiança ocorrem porque o AAC nega acesso ao código não confiável. O processo não tem permissão para acessar processos da McAfee como uma forma de autoproteção. Eis alguns exemplos de falhas de confiança: Um processo da McAfee foi inserido por terceiros não confiáveis, portanto, o processo não consegue verificar uma validação. Um arquivo assinado por catálogo da Microsoft possui informações de assinatura inválidas. Portanto, não pode ser verificado e falha ao ser carregado por um processo da McAfee. Um arquivo DLL válido foi armazenado em cache incorretamente como "não confiável" e as tentativas subsequentes de carregá-lo são negadas. Todos esses exemplos podem causar falhas nos processos da McAfee afetados. Como o AAC funciona O AAC opera a partir do kernel do Windows e pode bloquear o acesso à rede, arquivos, registros e objetos de processo. Use as regras de AAC para determinar o que deseja bloquear ou permitir. As regras de AAC podem descrever comportamentos inseguros que devem ser bloqueados ou negados. As regras de AAC podem ser: Ativadas ou desativadas Definir como Apenas relatar Modificado para adicionar outros processos de proteção Excluído para não mais bloquear um determinado processo de violação de regra Algumas regras não estão expostas na interface porque elas são essenciais para a integridade operacional do produto. O AAC detecta uma operação que está tentando ser executada e segue este processo. Guia de produto do McAfee Endpoint Security Módulo Em Comum 13

14 1 Configuração dos recursos em comum Proteção dos processos da McAfee de DLLs de terceiros Se a verificação de validação falha ou produz um resultado não confiável, as proteções internas da McAfee podem bloquear os processos da McAfee de acessar objetos. Falhas de validação Todos os códigos escritos pela McAfee e Microsoft são inspecionados e validados. Se as inspeções resultarem em uma falha de validação, é possível que a AAC possa bloquear os processos da McAfee. Uma falha de validação pode incluir determinadas falhas de confiança e outros tipos de falhas inesperadas. Cenários de falha de validação Quando um processo da McAfee carrega o DLL de terceiros, ele contém funções de terceiros e pode executar o código de terceiros. O código de terceiros reside dentro do processo da McAfee e pode levar o processo da McAfee a executar operações indesejadas que causam falha de validação. 14 Guia de produto do McAfee Endpoint Security Módulo Em Comum

15 Configuração dos recursos em comum Proteção dos processos da McAfee de DLLs de terceiros 1 As falhas de validação podem produzir diversos sintomas, inclusive nestes cenários. Um processo de terceiros está bloqueado de acessar arquivos ou processos protegidos da McAfee. Um processo de terceiros que carrega DLLs da McAfee tem o acesso bloqueado a outros processos, arquivos ou pastas da McAfee. Por exemplo, o Microsoft Outlook é bloqueado quando tenta acessar outros processos da McAfee. Ocorre uma falha ao tentar iniciar um processo da McAfee corretamente. Por exemplo, não é possível iniciar o Cliente do Endpoint Security apesar de os logs da instalação indicarem êxito de inicialização. Há um processo da McAfee em execução, mas encontra-se parcialmente em operação. Por exemplo, um produto da McAfee é carregado com êxito, mas indica que outros serviços não estão em execução, apesar de o serviço da McAfee estar em execução. Um processo da McAfee tem o acesso bloqueado a arquivos e pastas que pertencem a um produto diferente da McAfee. A falha ao validar o códido da McAfee ou da Microsoft indica a ocorrência de um destes cenários. Se você tiver um desses problemas, contate o suporte técnico para obter ajuda de solução de problemas e para discutir as soluções. Gerenciamento de certificados de terceiros Um processo chamado MFECanary.exe é executado como um processo filho para MFEEsp.exe e captura detalhes do certificado digital para qualquer DLL que tenta inserir-se no processo MFECanary.exe. A informação é enviada para o McAfee epo de um evento de agente, que é processado pelo servidor McAfee epo. Em seguida, é enviada para a política do Configurações em Comum do Endpoint Security. Na política, você pode decidir se os sistemas cliente confiam ou não no certificado de terceiros. Para confiar, você deve adicionar a assinatura digital ao armazenamento de certificado. O suporte técnico pode ajudar a identificar o certificado de terceiros, obter o arquivo do certificado (.cer) e confiar em um certificado digital de terceiros com DLLs de terceiros assinados que são injetados em processos da McAfee. Para obter informações sobre como abrir uma Solicitação de serviço ou para agilizar o processamento de uma escalada, consulte KB Para obter detalhes de contato de suporte técnico, visite e selecione seu país na lista suspensa. Considerações sobre a confiança em um certificado de terceiros Confiar em um certificado de terceiros pode resultar em aumento dos riscos de segurança. As implicações de segurança ao confiar em um certificado de terceiros incluem: O código assinado por certificado de terceiros é confiável para interagir com os processos, arquivos, registros da McAfee, assim como todos os outros objetos protegidos da McAfee. A atividade de arquivo gerada por processos assinados com o certificado de terceiros não pode ser verificada. Todo código ou produto lançado do mesmo fornecedor e que usa o mesmo certificado digital herda automaticamente o mesmo estado: confiável ou não confiável. Todo código ou produto lançado do mesmo fornecedor e que usa um certificado digital diferente deve ser confiável. Prática recomendada: se a execução da Plataforma do Endpoint Security for interrompida, a injeção de terceiros no código da McAfee pode ter sido a causa. Para obter informações sobre como solucionar esse erro, consulte KB Guia de produto do McAfee Endpoint Security Módulo Em Comum 15

16 1 Configuração dos recursos em comum Upload de um certificado de terceiros Upload de um certificado de terceiros Se você confia nos certificados carregados, o DLL do certificado tem permissão para ser injetado no processo da McAfee. Caso contrário, o DLL do certificado não tem permissão para ser injetado no processo da McAfee. O certificado deve estar em um destes formatos: Arquivos.cer (certificado X.509 com codificação Base 64) Conteúdo do certificado de texto sem formatação em X.509 com codificação Base 64 1 Selecione Menu Política Catálogo de políticas e, em seguida, selecione Em Comum do Endpoint Security na lista Produto. 2 Na lista Categoria, selecione Opções. 3 Clique no nome de uma política editável. 4 Clique em Mostrar opções avançadas. 5 Na seção Certificados, clique em Fazer upload do certificado do cliente. 6 Selecione um arquivo de certificado (.cer) ou forneça um certificado de texto no formato X.509 com codificação Base Clique em Salvar. Permitir a autenticação de certificados Os certificados permitem que um fornecedor execute códigos dentro de processos da McAfee. Quando um processo é detectado, um evento é enviado para o McAfee epo e a tabela de certificados é preenchida com o fornecedor, o assunto e o hash da chave pública associada. 1 Selecione Menu Política Catálogo de políticas e, em seguida, selecione Em Comum do Endpoint Security na lista Produto. 2 Na lista Categoria, selecione Opções. 3 Clique no nome de uma política editável. 4 Clique em Mostrar opções avançadas. 5 Na seção Certificados, selecione Permitir. Essa configuração pode resultar em problemas de compatibilidade e redução de segurança. 6 Clique em Salvar. As informações do certificado serão exibidas na tabela. 16 Guia de produto do McAfee Endpoint Security Módulo Em Comum

17 Configuração dos recursos em comum Exclusão de certificados do armazenamento de certificado 1 Exclusão de certificados do armazenamento de certificado Exclua um certificado confiável do armazenamento de certificado quando não for mais usado por outras políticas. Quando você remove um certificado de uma política duplicada, ele continuará sendo usado por outras políticas. Para removê-lo do armazenamento de certificado, é necessário removê-lo de todas as políticas em que ele é usado. 1 Selecione Menu Política Catálogo de políticas e, em seguida, selecione Em Comum do Endpoint Security na lista Produto. 2 Na lista Categoria, selecione Opções. 3 Clique no nome de uma política editável. 4 Clique em Mostrar opções avançadas. 5 Na seção Certificados, selecione o certificado que você deseja remover e clique em Excluir. 6 Clique em Salvar. Guia de produto do McAfee Endpoint Security Módulo Em Comum 17

18 1 Configuração dos recursos em comum Exclusão de certificados do armazenamento de certificado 18 Guia de produto do McAfee Endpoint Security Módulo Em Comum

19 2 Gerenciamento 2 dos recursos em comum Conteúdo Mantendo sua proteção atualizada Usar listas de repositório para sites de atualização Envio de amostras de ameaças para análise Como as tarefas de espelhamento funcionam Mantendo sua proteção atualizada Você pode obter arquivos de segurança atualizados de forma automática ou manual. Por exemplo, você pode atualizar manualmente para aplicar uma correção emergencial referente à uma nova ameaça ou incluir o conteúdo mais recente após uma nova instalação. Atualizações automáticas Os métodos de atualização automática incluem: Atualização padrão do cliente A tarefa atualiza somente o conteúdo. Por padrão, a tarefa de Atualização padrão do cliente é executada todos os dias à 1h. e repetida de quatro em quatro horas até 23h59. Atualização de produto do McAfee Agent No McAfee epo, programe o intervalo desejado para as atualizações, por exemplo, todo sábado à 1h. Atualizações manuais Os métodos de atualização manual incluem: Botão Atualizar No Cliente do Endpoint Security, faça já o download do conteúdo ou do software mais recente, ou dos dois, de acordo com as configurações. É possível configurar a visibilidade e o comportamento do botão Atualizar nas configurações do módulo Em Comum. Opção Atualizar segurança No ícone da bandeja do sistema da McAfee, atualize o conteúdo e o software. Linha de comando No sistema cliente, execute um comando para atualizar o conteúdo do AMCore. Guia de produto do McAfee Endpoint Security Módulo Em Comum 19

20 2 Gerenciamento dos recursos em comum Usar listas de repositório para sites de atualização Usar listas de repositório para sites de atualização A lista de repositórios especifica as informações sobre os repositórios (sites de atualização) que o McAfee Agent usa para atualizar os produtos da McAfee, incluindo arquivos Engine e DAT. A lista de repositórios inclui: Informações e local do repositório Preferência de ordem do repositório Configurações do servidor proxy, se necessário Credenciais criptografadas necessárias para acessar cada repositório A tarefa do cliente Atualização de produto do McAfee Agent conecta-se ao primeiro site de atualização habilitado na lista de repositórios. Se o repositório não estiver disponível, a tarefa entra em contato com o site seguinte até conseguir se conectar ou atingir o fim da lista. Se a rede utilizar um servidor proxy, você poderá especificar as configurações de proxy a serem utilizadas, o endereço do servidor proxy e se deseja utilizar autenticação. As informações de proxy são armazenadas na lista de repositórios. As configurações de proxy definidas por você são aplicadas a todos os repositórios da lista. A localização da lista de repositórios depende do sistema operacional: Sistema operacional Microsoft Windows 10 Microsoft Windows 8.1 Microsoft Windows 7 Versões anteriores Localização da lista de repositórios C:\ProgramData\McAfee\Common Framework\SiteList.xml C:\Documents and Settings\All Users\Application Data\McAfee\Common Framework \SiteList.xml Envio de amostras de ameaças para análise Se você encontrar uma ameaça potencial que o mecanismo de varredura não detectar ou um falso positivo, envie uma amostra da ameaça para o McAfee Labs. O McAfee Labs analisa a amostra e avalia sua inclusão ou exclusão na próxima atualização do arquivo de conteúdo. Acesse o site Submit a Virus or Malware Sample para obter informações sobre como enviar uma amostra para o McAfee Labs. Como as tarefas de espelhamento funcionam A tarefa de espelhamento replica os arquivos de atualização a partir do primeiro repositório acessível definido na lista de repositórios, em um site de espelhamento na rede. O uso mais comum para esta tarefa é espelhar o conteúdo do site de downloads da McAfee em um servidor local. Depois de replicar o site da McAfee que contém os arquivos de atualização, os computadores da rede poderão fazer download dos arquivos a partir do site de espelho. Esta abordagem permite que você atualize qualquer computador em sua rede, com ou sem acesso à Internet. Utilizar um site replicado é mais eficiente porque os seus sistemas se comunicam com um servidor que está mais próximo do que um site de Internet da McAfee, economizando tempo de acesso e download. 20 Guia de produto do McAfee Endpoint Security Módulo Em Comum

21 Gerenciamento dos recursos em comum Como as tarefas de espelhamento funcionam 2 O software requer um diretório para se atualizar. Por isso, ao espelhar um site, certifique-se de replicar toda a estrutura de diretórios. Guia de produto do McAfee Endpoint Security Módulo Em Comum 21

22 2 Gerenciamento dos recursos em comum Como as tarefas de espelhamento funcionam 22 Guia de produto do McAfee Endpoint Security Módulo Em Comum

23 3 Monitorar a sua proteção com o McAfee epo Conteúdo Dashboards e monitores Em Comum Consultas do Em Comum Tipos e propriedades de resultados do Em Comum Dashboards e monitores Em Comum O módulo Em Comum do Endpoint Security oferece vários dashboards que incluem monitores de outros módulos. Tabela 3-1 Dashboards do Em Comum Dashboard Monitor Mostra... Instalado pelo módulo... Endpoint Security: Status de conformidade Endpoint Security: Conformidade com políticas por nome da política Em Comum do Endpoint Security: Status de conformidade da autoproteção Endpoint Security: Conformidade com políticas por nome do computador Prevenção contra ameaças do Endpoint Security: Status de conformidade da proteção de acesso Prevenção contra ameaças do Endpoint Security: Status de conformidade do conteúdo do AMCore Prevenção contra ameaças do Endpoint Security: Status de conformidade da prevenção de exploração Prevenção contra ameaças do Endpoint Security: Status de conformidade da varredura ao acessar Indica se a tecnologia está ativada (status da proteção). Políticas que estão atualizadas, incluindo o número de sistemas. Número de sistemas com a autoproteção ativada ou desativada. Sistemas onde as políticas estão atualizadas, incluindo o número de políticas. Número de sistemas com a Proteção de acesso ativada ou desativada. Número de sistemas com o Gerenciador de conteúdo antivírus ativado ou desativado. Número de sistemas com a Prevenção de exploração ativada ou desativada. Número de sistemas com a proteção do mecanismo de varredura ao acessar ativada ou desativada. Em Comum Em Comum Em Comum Em Comum Prevenção contra ameaças Prevenção contra ameaças Prevenção contra ameaças Prevenção contra ameaças Guia de produto do McAfee Endpoint Security Módulo Em Comum 23

24 3 Monitorar a sua proteção com o McAfee epo Dashboards e monitores Em Comum Tabela 3-1 Dashboards do Em Comum (continuação) Dashboard Monitor Mostra... Instalado pelo módulo... Endpoint Security: Status da detecção Endpoint Security: Saúde ambiental Firewall do Endpoint Security: Status de conformidade Controle da Web do Endpoint Security: Status de conformidade Endpoint Security: Ameaças detectadas nas últimas 24 horas Endpoint Security: Ameaças detectadas nos últimos 7 dias Endpoint Security: Resumo de ameaças detectadas nas últimas 24 horas Endpoint Security: Resumo de ameaças detectadas nos últimos 7 dias Endpoint Security: Tecnologia atualmente ativada Número de sistemas com a proteção por Firewall ativada ou desativada. Número de sistemas com a proteção do Controle da Web ativada ou desativada. Ameaças detectadas nas últimas 24 horas e nos últimos 7 dias. Número de eventos de ameaça detectados nas últimas 24 horas, incluindo a hora da detecção. Número de eventos de ameaça detectados nos últimos 7 dias, incluindo a hora da detecção. Nomes das ameaças detectadas nas últimas 24 horas, incluindo o número dos eventos de ameaças. Nomes das ameaças detectadas nos últimos 7 dias, incluindo o número de eventos de ameaças. Status da proteção dos módulos do Endpoint Security distribuídos. Número de sistemas que têm um módulo ou recurso ativado, incluindo o número de sistemas e porcentagem. Para cada tecnologia, esse monitor mostra: Nome do sistema Hora da última comunicação Firewall Controle da Web Em Comum Em Comum Em Comum Em Comum Em Comum Em Comum Em Comum Endpoint Security: Status da instalação Endpoint Security: Comportamento da ameaça Endpoint Security: Relatório de status da instalação Plataforma do Endpoint Security: Hotfixes instalados Prevenção contra ameaças do Endpoint Security: Hotfixes instalados Firewall do Endpoint Security: Hotfixes instalados Controle da Web do Endpoint Security: Hotfixes instalados Se um módulo está instalado. Número de sistemas com o Endpoint Security distribuído, por módulo, incluindo detalhes da versão. Número de sistemas com hotfixes instalados, por módulo, incluindo os números de versão dos hotfixes. Número de sistemas com hotfixes da Prevenção contra ameaças instalados, incluindo os números de versão dos hotfixes. Número de sistemas com hotfixes do Firewall instalados, incluindo os números de versão dos hotfixes. Número de sistemas com hotfixes do Controle da Web instalados, incluindo os números de versão dos hotfixes. Atividades de ameaças e disseminação de infecções no ambiente. Em Comum Em Comum Em Comum Prevenção contra ameaças Firewall Controle da Web Em Comum 24 Guia de produto do McAfee Endpoint Security Módulo Em Comum

25 Monitorar a sua proteção com o McAfee epo Dashboards e monitores Em Comum 3 Tabela 3-1 Dashboards do Em Comum (continuação) Dashboard Monitor Mostra... Instalado pelo módulo... Endpoint Security: Principais ameaças nas últimas 48 horas As 5 principais ameaças de vírus por número de eventos detectados nas últimas 48 horas, incluindo o número total de eventos e de usuários e sistemas infectados. Para cada incidente de ameaça, esse monitor mostra: Hora de geração do evento Duração antes da detecção Descrição do evento Tipo de ameaça Nome de usuário do destino da ameaça Nome do sistema Nome da tecnologia Ação realizada Em Comum Endpoint Security: Origens de eventos de ameaça Endpoint Security: Duração antes da detecção nos terminais nas últimas 2 semanas Endpoint Security: Os 10 principais sistemas que realizaram ataques nos últimos 7 dias Quanto tempo uma ameaça específica estava no sistema antes de ser detectada, incluindo: Número de eventos Número de usuários infectados Número de sistemas infectados Para cada duração, esse monitor mostra: Data e hora Duração antes da detecção Nome da ameaça, gravidade e impacto Nome do sistema infectado, nome de usuário, nome da tecnologia e nome do produto Os 10 principais sistemas que estão infectando outros sistemas (nome do sistema, endereço IP e endereço MAC) e número de eventos de ameaça por sistema. Como as ameaças estão entrando no ambiente. Em Comum Em Comum Em Comum Guia de produto do McAfee Endpoint Security Módulo Em Comum 25

26 3 Monitorar a sua proteção com o McAfee epo Consultas do Em Comum Tabela 3-1 Dashboards do Em Comum (continuação) Dashboard Monitor Mostra... Instalado pelo módulo... Endpoint Security: Vetores de ataque primários nos últimos 7 dias Vetores de ataque primários, como mensagens da web ou instantâneas, e incluem: Número de eventos Porcentual do vetor Número total de usuários infectados Para cada vetor, esse monitor mostra: Data e hora Descrição do evento e categoria Tipo de ameaça e nome Nome de usuário infectado Em Comum Endpoint Security: Principais usuários infectados nos últimos 7 dias Prevenção contra ameaças do Endpoint Security: Aplicativos com mais explorações nos últimos 7 dias Controle da Web do Endpoint Security: Categorias de conteúdo da Web que causaram mais infecções nos últimos 7 dias Os 10 principais usuários infectados, incluindo o número e a porcentagem de eventos de ameaça por usuário. Aplicativos com a maioria das explorações de estouro de buffer, incluindo o número de detecções. As 10 principais categorias de sites que causam mais infecções no ambiente. Em Comum Prevenção contra ameaças Controle da Web Consultas do Em Comum O módulo Configurações em Comum do Endpoint Security oferece diversas consultas predefinidas. Consultas predefinidas Endpoint Security: Tecnologia atualmente ativada Endpoint Security: Duração antes da detecção nos terminais nas últimas 2 semanas Endpoint Security: Relatório de status da instalação Plataforma do Endpoint Security: Hotfixes instalados Endpoint Security: Conformidade com políticas por nome do computador Endpoint Security: Conformidade com políticas por nome da política Endpoint Security: Vetores de ataque primários nos últimos 7 dias Endpoint Security: Status de conformidade da autoproteção Endpoint Security: Resumo de ameaças detectadas nos últimos 7 dias Endpoint Security: Ameaças detectadas nas últimas 24 horas 26 Guia de produto do McAfee Endpoint Security Módulo Em Comum

27 Monitorar a sua proteção com o McAfee epo Tipos e propriedades de resultados do Em Comum 3 Endpoint Security: Ameaças detectadas nos últimos 7 dias Endpoint Security: Os 10 principais sistemas que realizaram ataques nos últimos 7 dias Endpoint Security: Principais usuários infectados nos últimos 7 dias Endpoint Security: Principais ameaças nas últimas 48 horas Para obter informações sobre consultas e relatórios, consulte a documentação do McAfee epo. Tipos e propriedades de resultados do Em Comum O módulo Em Comum oferece Tipos de resultado predefinidos que você pode usar ao criar consultas personalizadas. Além disso, para cada Tipo de resultado, o Em Comum fornece propriedades para que sejam usadas para limitar o âmbito dos dados que a consulta obtém e exibe. Para construir consultas personalizadas, selecione as propriedades do tipo de resultado dos Eventos de ameaça do Endpoint Security. Grupo de recursos Eventos Tipo de resultado Endpoint Security Threat Events Guia de produto do McAfee Endpoint Security Módulo Em Comum 27

28 3 Monitorar a sua proteção com o McAfee epo Tipos e propriedades de resultados do Em Comum 28 Guia de produto do McAfee Endpoint Security Módulo Em Comum

29 4 Usando 4 o Cliente do Endpoint Security Conteúdo Como o Cliente do Endpoint Security funciona Abrir o Cliente do Endpoint Security Obter informações sobre proteção Verificação de ameaças Atualizar conteúdo e software manualmente Entrar como administrador Desbloquear a interface de cliente Como o Cliente do Endpoint Security funciona O Cliente do Endpoint Security permite a verificação do status da proteção e fornece acesso aos recursos de segurança do software instalado, como varreduras, arquivos em quarentena e os arquivos Extra.DAT. O Cliente do Endpoint Security fornece: Acesso a recursos, como exibição de links de suporte, entrar como administrador e instalação o arquivo Extra. DAT obtido por download. Acesso rápido a tarefas frequentes, como varredura do seu sistema e atualização do software. Informações sobre a sua proteção, como status, logs de eventos, tarefas e arquivos em quarentena. O Resumo de ameaças oferece informações sobre as ameaças detectadas no sistema nos últimos 30 dias. Abrir o Cliente do Endpoint Security Abra o Cliente do Endpoint Security para exibir o status dos recursos de proteção instalados no computador. Se o modo de interface estiver configurado como Bloquear interface do cliente, digite a senha do administrador para abrir o Cliente do Endpoint Security. 1 Use um dos métodos a seguir para exibir o Cliente do Endpoint Security: Clique com o botão direito do mouse no ícone da bandeja do sistema e selecione McAfee Endpoint Security. Selecione Iniciar Todos os programas McAfee McAfee Endpoint Security. Guia de produto do McAfee Endpoint Security Módulo Em Comum 29

30 4 Usando o Cliente do Endpoint Security Obter informações sobre proteção No Windows 8 e 10, inicie o aplicativo McAfee Endpoint Security. 1 Pressione a tecla Windows. 2 Digite McAfee Endpoint Security na área de pesquisa e clique duas vezes ou toque no aplicativo McAfee Endpoint Security. 2 Quando solicitado, digite a senha do administrador na página de Logon do administrador e clique em Logon. O Cliente do Endpoint Security é aberto no modo de interface configurado pelo administrador. Consulte também Desbloquear a interface de cliente na página 32 Obter informações sobre proteção Você pode obter informações específicas sobre a proteção do software, incluindo tipo de gerenciamento, módulos de proteção, recursos, status, números de versão e licenciamento. 1 Abra o Cliente do Endpoint Security. 2 No menu Ação, selecione Sobre. 3 Clique no nome do módulo ou recurso à esquerda para acessar informações sobre o item. 4 Clique no botão Fechar do navegador para fechar a página Sobre. Verificação de ameaças A página de Status do Cliente do Endpoint Security fornece um resumo em tempo real de todas as ameaças detectadas em seu sistema nos últimos 30 dias. À medida que novas ameaças são detectadas, a página de Status atualiza os dados dinamicamente na área Resumo de ameaças no painel inferior. O Cliente do Endpoint Security deve estar no status verde para exibir o Resumo de ameaças. O Resumo de ameaças inclui: Data da última ameaça eliminada Os dois principais vetores de ameaça, por categoria Número de ameaças por vetor de ameaça Se o Cliente do Endpoint Security não puder acessar o Gerenciador de eventos, ele exibirá uma mensagem de erro de comunicação. Para exibir o Resumo de ameaças, reinicie o sistema. 30 Guia de produto do McAfee Endpoint Security Módulo Em Comum

31 Usando o Cliente do Endpoint Security Atualizar conteúdo e software manualmente 4 Atualizar conteúdo e software manualmente Você pode fazer download e verificar a existência de arquivos de segurança atualizados do Cliente do Endpoint Security. As atualizações manuais são chamadas de atualizações por solicitação. 1 Abra o Cliente do Endpoint Security. 2 Clique em Atualizar. Se esse botão não for exibido no Cliente do Endpoint Security, é possível ativá-lo nas configurações. O Cliente do Endpoint Security verifica se há atualizações. A página Atualizar exibe informações sobre a última atualização ou a data e a hora em que ocorreu, se não tiver sido no dia em questão Para cancelar a atualização, clique em Cancelar. Se a atualização for concluída com êxito, a página exibirá Atualização concluída e a última atualização como Hoje. Se a atualização não for bem-sucedida, serão exibidos erros na área Mensagens. Veja o PackageManager_Activity.log ou o PackageManager_Debug.log para obter mais informações. 3 Clique em Fechar para fechar a página Atualização. Consulte também Configuração do comportamento padrão para atualizações do cliente na página 37 Abrir o Cliente do Endpoint Security na página 29 Entrar como administrador Entre no Cliente do Endpoint Security como administrador para ativar ou desativar recursos e definir configurações. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso padrão. 1 Abra o Cliente do Endpoint Security. 2 No menu Ação, selecione Entrada do administrador. 3 No campo Senha, insira a senha do administrador e clique em Entrar. Agora você pode acessar todos os recursos do Cliente do Endpoint Security. Para se desconectar, selecione Ação Logoff de Administrador. O cliente retorna ao modo de interface Acesso padrão. Guia de produto do McAfee Endpoint Security Módulo Em Comum 31

32 4 Usando o Cliente do Endpoint Security Desbloquear a interface de cliente Desbloquear a interface de cliente Se a interface do Cliente do Endpoint Security estiver bloqueada, desbloqueie-a com a senha do administrador para acessar todas as configurações. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Bloquear interface do cliente. 1 Abra o Cliente do Endpoint Security. 2 Na página Logon do Administrador, digite a senha do administrador no campo Senha e clique em Entrar. O Cliente do Endpoint Security é aberto e torna-se possível acessar todos os recursos do cliente. 3 Para sair e fechar o cliente, selecione Logoff do Administrador no menu Ação. 32 Guia de produto do McAfee Endpoint Security Módulo Em Comum

33 5 Gerenciando 5 recursos comuns em um sistema cliente Conteúdo Desativar e ativar recursos Proteger arquivos e serviços em um sistema cliente Configurar o log de atividades do cliente em um sistema cliente Controle de acesso à interface do cliente em um sistema cliente Definir configurações do servidor proxy em um sistema cliente Configuração das atualizações automáticas para o cliente Permitir a autenticação de certificado em um sistema cliente Desativar e ativar recursos Como administrador, você pode desativar e ativar recursos do Endpoint Security usando o Cliente do Endpoint Security. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está definido como Acesso total ou você está conectado como administrador. A página Status mostra o status ativado do módulo, que talvez não reflita o status real dos recursos. É possível consultar o status de cada recurso na página Configurações. Por exemplo, se a configuração Ativar ScriptScan não for aplicada com êxito, o status poderá ser (Status: Desativado). 1 Abra o Cliente do Endpoint Security. 2 Clique no nome do módulo na página principal do Status. Ou, no menu Ação, selecione Configurações e clique no nome do módulo na página Configurações. 3 Selecione ou desmarque a opção Ativarmódulo ou recurso. Consulte também Entrar como administrador na página 31 Guia de produto do McAfee Endpoint Security Módulo Em Comum 33

34 5 Gerenciando recursos comuns em um sistema cliente Proteger arquivos e serviços em um sistema cliente Proteger arquivos e serviços em um sistema cliente Uma das primeiras ações que um malware tenta realizar durante um ataque é desativar o software de segurança do seu sistema. Defina a Autoproteção nas configurações do módulo Em Comum para impedir que os serviços e arquivos do Endpoint Security sejam interrompidos ou modificados. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está definido como Acesso total ou você está conectado como administrador. Desativar a Autoproteção deixa seu sistema vulnerável a ataques. 1 Abra o Cliente do Endpoint Security. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 Em Autoproteção, verifique se a opção Autoproteção está ativada. 5 Especifique a ação para cada um dos seguintes recursos: Arquivos e pastas Impede que usuários modifiquem bancos de dados, binários, arquivos de pesquisa segura e arquivos de configuração da McAfee. Registro Impede que usuários modifiquem o hive de Registro da McAfee, componentes COM e desinstalem usando o valor de Registro. Processos Impede a interrupção de processos da McAfee. 6 Clique em Aplicar. Consulte também Entrar como administrador na página 31 Configurar o log de atividades do cliente em um sistema cliente Configurar registro em log nas configurações de Em Comum Antes de iniciar O modo de interface para o Cliente do Endpoint Security está definido como Acesso total ou você está conectado como administrador. 1 Abra o Cliente do Endpoint Security. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 Defina as configurações de Log do cliente na página. 5 Clique em Aplicar. Consulte também Entrar como administrador na página Guia de produto do McAfee Endpoint Security Módulo Em Comum

35 Gerenciando recursos comuns em um sistema cliente Controle de acesso à interface do cliente em um sistema cliente 5 Controle de acesso à interface do cliente em um sistema cliente Controle o acesso ao Cliente do Endpoint Security definindo uma senha nas configurações de Em Comum. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está definido como Acesso total ou você está conectado como administrador. O Modo de interface do cliente é definido como Acesso total por padrão, permitindo que os usuários alterem suas configurações de segurança, o que pode deixar os sistemas desprotegidos contra ataques de malware. 1 Abra o Cliente do Endpoint Security. 2 No menu Ação, selecione Configurações. 3 Defina as configurações de Modo de interface do cliente na página. Prática recomendada: para melhorar a segurança, altere o Modo de interface do cliente para Padrão ou Bloquear interface do cliente. Ambas as opções requerem uma senha de administrador para acessar as configurações do Cliente do Endpoint Security. 4 Clique em Aplicar. s Restringir e permitir o acesso a recursos na página 35 As definições do Modo da interface do cliente atribuídas a seu computador determinam os recursos que podem ser acessados. Consulte também Entrar como administrador na página 31 Restringir e permitir o acesso a recursos As definições do Modo da interface do cliente atribuídas a seu computador determinam os recursos que podem ser acessados. Altere o Modo da interface do cliente nas configurações do Em Comum. Em sistemas gerenciados, as alterações de política do McAfee epo podem sobrescrever as alterações da página Configurações. Estas são as opções do Modo da interface do cliente. Guia de produto do McAfee Endpoint Security Módulo Em Comum 35

36 5 Gerenciando recursos comuns em um sistema cliente Definir configurações do servidor proxy em um sistema cliente Acesso total Permite acesso a todos os recursos, incluindo: Ativar e desativar módulos e recursos individuais. Acesso à página Configurações para exibir ou modificar todas as definições do Cliente do Endpoint Security. (Padrão) Acesso padrão Bloquear interface do cliente Exibe o status de proteção e permite acesso à maioria dos recursos. Atualiza arquivos de conteúdo e componentes de software no seu computador (quando ativado pelo administrador). Acessar o Log de eventos. No modo de interface de Acesso padrão, é possível entrar como administrador para acessar todos os recursos, inclusive todas as configurações. Requer uma senha para acessar o cliente. Depois de desbloquear a interface do cliente, é possível acessar todos os recursos. Se você não puder acessar o Cliente do Endpoint Security ou tarefas e recursos específicos necessários para fazer seu trabalho, fale com o administrador. Definir configurações do servidor proxy em um sistema cliente Especifique as opções do servidor proxy nas configurações de Em Comum. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está definido como Acesso total ou você está conectado como administrador. 1 Abra o Cliente do Endpoint Security. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 Defina as configurações de Servidor proxy na página. Prática recomendada: exclua os endereços do McAfee GTI do servidor proxy. Para obter informações, consulte KB79640 e KB Clique em Aplicar. Consulte também Entrar como administrador na página 31 Configuração das atualizações automáticas para o cliente Conteúdo Configurar onde o cliente obtém suas atualizações Configuração do comportamento padrão para atualizações do cliente 36 Guia de produto do McAfee Endpoint Security Módulo Em Comum

37 Gerenciando recursos comuns em um sistema cliente Configuração das atualizações automáticas para o cliente 5 Configurar, agendar e executar tarefas de atualização usando o cliente Como as tarefas de espelhamento funcionam Configurar, agendar e executar tarefas de espelhamento Configurar onde o cliente obtém suas atualizações É possível configurar os sites dos quais o Cliente do Endpoint Security obtém arquivos de segurança atualizados nas configurações do módulo Em Comum. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está definido como Acesso total ou você está conectado como administrador. 1 Abra o Cliente do Endpoint Security. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 Em Em Comum, clique em Opções. 5 Defina as configurações de Sites de origem para atualizações. Você pode ativar e desativar o site de origem de backup padrão, McAfeeHttp, e o servidor de gerenciamento, mas não poderá modificá-los ou exclui-los. Você pode adicionar, alterar, importar ou exportar um site de origem. A ordem dos sites determina a ordem usada pelo Endpoint Security para pesquisar o site de atualização. 6 Clique em Aplicar. Consulte também Usar listas de repositório para sites de atualização na página 20 Entrar como administrador na página 31 Configurar, agendar e executar tarefas de atualização usando o cliente na página 38 Configuração do comportamento padrão para atualizações do cliente É possível especificar o comportamento padrão de atualizações iniciadas do Cliente do Endpoint Security nas configurações Em Comum. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está definido como Acesso total ou você está conectado como administrador. Use essas configurações para: Exibir ou ocultar o botão Atualizar no cliente. Especifique o que atualizar quando o usuário clicar no botão ou quando a tarefa de Atualização padrão do cliente for executada. Por padrão, a tarefa de Atualização padrão do cliente é executada todos os dias à 1h. e repetida de quatro em quatro horas até 23h59. Guia de produto do McAfee Endpoint Security Módulo Em Comum 37

38 5 Gerenciando recursos comuns em um sistema cliente Configuração das atualizações automáticas para o cliente 1 Abra o Cliente do Endpoint Security. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 Defina as configurações de Atualização padrão do cliente na página. 5 Clique em Aplicar. Consulte também Entrar como administrador na página 31 Configurar onde o cliente obtém suas atualizações na página 37 Configurar, agendar e executar tarefas de atualização usando o cliente na página 38 Configurar, agendar e executar tarefas de atualização usando o cliente Você pode configurar tarefas de atualização personalizadas ou alterar o agendamento da tarefa Atualização padrão do cliente usando o Cliente do Endpoint Security nas configurações do módulo Em Comum. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está definido como Acesso total ou você está conectado como administrador. Use essas definições para a configuração no cliente quando a tarefa Atualização padrão do cliente for executada. Você também pode configurar o comportamento padrão das atualizações de cliente iniciadas no Cliente do Endpoint Security. 1 Abra o Cliente do Endpoint Security. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 No módulo Em Comum, clique em s. 5 Defina as configurações da tarefa de atualização na página. Você pode adicionar, personalizar e executar uma tarefa de atualização. Você também pode criar uma cópia de uma tarefa de atualização e alterar a programação. 6 Clique em Aplicar. Consulte também Entrar como administrador na página 31 Configurar onde o cliente obtém suas atualizações na página 37 Configuração do comportamento padrão para atualizações do cliente na página 37 Como as tarefas de espelhamento funcionam A tarefa de espelhamento replica os arquivos de atualização a partir do primeiro repositório acessível definido na lista de repositórios, em um site de espelhamento na rede. O uso mais comum para esta tarefa é espelhar o conteúdo do site de downloads da McAfee em um servidor local. 38 Guia de produto do McAfee Endpoint Security Módulo Em Comum

39 Gerenciando recursos comuns em um sistema cliente Permitir a autenticação de certificado em um sistema cliente 5 Depois de replicar o site da McAfee que contém os arquivos de atualização, os computadores da rede poderão fazer download dos arquivos a partir do site de espelho. Esta abordagem permite que você atualize qualquer computador em sua rede, com ou sem acesso à Internet. Utilizar um site replicado é mais eficiente porque os seus sistemas se comunicam com um servidor que está mais próximo do que um site de Internet da McAfee, economizando tempo de acesso e download. O software requer um diretório para se atualizar. Por isso, ao espelhar um site, certifique-se de replicar toda a estrutura de diretórios. Configurar, agendar e executar tarefas de espelhamento Você pode modificar ou agendar tarefas de espelhamento do Cliente do Endpoint Security nas definições do módulo Em Comum. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está definido como Acesso total ou você está conectado como administrador. 1 Abra o Cliente do Endpoint Security. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 No módulo Em Comum, clique em s. 5 Configure as definições da tarefa de espelhamento na página. Você pode adicionar, alterar, copiar, agendar e executar uma tarefa de espelhamento. 6 Clique em Aplicar. Consulte também Entrar como administrador na página 31 Permitir a autenticação de certificado em um sistema cliente Os certificados permitem que um fornecedor execute códigos dentro de processos da McAfee. 1 Abra o Cliente do Endpoint Security. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 Na seção Certificados, selecione Permitir. Essa configuração pode resultar em problemas de compatibilidade e redução de segurança. 5 Clique em Aplicar. As informações do certificado serão exibidas na tabela. Guia de produto do McAfee Endpoint Security Módulo Em Comum 39

Guia de instalação. McAfee Web Gateway Cloud Service

Guia de instalação. McAfee Web Gateway Cloud Service Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Leia mais

Guia de instalação do McAfee Web Gateway Cloud Service

Guia de instalação do McAfee Web Gateway Cloud Service Guia de instalação do McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2018 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo,

Leia mais

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN.

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN. Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Servidor Fiery e na impressora a partir de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações

Leia mais

Fiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso

Fiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Fiery server e na impressora por meio de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações

Leia mais

Leia-me do monitor do Veritas System Recovery 16

Leia-me do monitor do Veritas System Recovery 16 Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos

Leia mais

Guia de instalação do McAfee Web Gateway Cloud Service

Guia de instalação do McAfee Web Gateway Cloud Service Guia de instalação do McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2019 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo,

Leia mais

Manual do Usuário Brother Meter Read Tool

Manual do Usuário Brother Meter Read Tool Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas

Leia mais

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Notas de versão McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Para uso com o McAfee epolicy Orchestrator Conteúdo Sobre esta versão Novos recursos Aprimoramentos Problemas resolvidos Visão

Leia mais

STD SERVIÇO DE BACKUP EM NUVEM

STD SERVIÇO DE BACKUP EM NUVEM Select Soluções Manual de Instalação Windows SBackup STD SERVIÇO DE BACKUP EM NUVEM Sumário 1. REQUERIMENTOS DE HARDWARE E SOFTWARE... 3 1.1. SOFTWARE... 3 2. PRIMEIROS PASSOS... 4 3. DOWNLOAD E INSTALAÇÃO

Leia mais

Requisitos do sistema

Requisitos do sistema Requisitos do sistema Sistema operacional O Nintex Workflow 2007 deve ser instalado no Microsoft Windows Server 2003 ou 2008. Cliente de navegação Microsoft Internet Explorer 6.x, embora recomende-se o

Leia mais

Assina Web S_Line Manual de Uso

Assina Web S_Line Manual de Uso 1. Introdução O Assina Web S_Line permite assinar digitalmente Resultados de Exames em XML que estão disponíveis na internet. É feito o download dos documentos no computador, convertidos para o formato

Leia mais

Introdução ao Cliente de VPN Global

Introdução ao Cliente de VPN Global Introdução ao Cliente de VPN Global Sobre a Cliente de VPN Global de SonicWall Antes de começar Sobre a Cliente de VPN Global de SonicWall O SonicWall Cliente de VPN Global cria uma conexão de Rede virtual

Leia mais

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint #

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ # Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ O Symantec Endpoint Protection 11.0 combina o Symantec AntiVirus

Leia mais

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA Seagate Antivirus 2015 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas comerciais ou marcas registradas da Seagate Technology LLC

Leia mais

Atualizações do sistema Adendo do usuário

Atualizações do sistema Adendo do usuário Atualizações do sistema Adendo do usuário Atualizações do sistema é um serviço do servidor de impressão que mantém o software de sistema de seu servidor de impressão atualizado com as últimas atualizações

Leia mais

Conectar-se ao quadro branco remoto

Conectar-se ao quadro branco remoto Antes de usar o produto, leia atentamente este manual e tenha-o à mão para consultas futuras. RICOH Interactive Whiteboard Client for Windows Guia de Início ATÉ A EXTENSÃO MÁXIMA PERMITIDA PELA LEI APLICÁVEL:

Leia mais

Instruções de operação Site de aplicativos

Instruções de operação Site de aplicativos Antes de usar o equipamento, leia atentamente este manual e mantenha-o ao alcance para consultas futuras. Instruções de operação Site de aplicativos CONTEÚDO Como ler este manual... 2 Símbolos usados

Leia mais

Guia de Instalação. 1. Guia de Instalação do Nintex Workflow 2010

Guia de Instalação.  1. Guia de Instalação do Nintex Workflow 2010 Guia de Instalação Nintex USA LLC 2012. Todos os direitos reservados. Salvo erros e omissões. support@nintex.com www.nintex.com 1 Sumário 1. Instalando o Nintex Workflow 2010... 4 1.1 Executar o instalador...

Leia mais

Laboratório - Configuração do Firewall no Windows 7 e no Vista

Laboratório - Configuração do Firewall no Windows 7 e no Vista Introdução Neste laboratório, você explorará o Firewall do Windows e definirá algumas configurações avançadas. Equipamentos Recomendados Dois computadores conectados diretamente ou através de uma rede

Leia mais

Guia de produto do McAfee Endpoint Security Proteção adaptável contra ameaças do. (McAfee epolicy Orchestrator)

Guia de produto do McAfee Endpoint Security Proteção adaptável contra ameaças do. (McAfee epolicy Orchestrator) Guia de produto do McAfee Endpoint Security 10.6.0 - Proteção adaptável contra ameaças do (McAfee epolicy Orchestrator) COPYRIGHT Copyright 2018 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee,

Leia mais

Ajuda do Usuário do Forcepoint Secure Messaging

Ajuda do Usuário do Forcepoint Secure Messaging Ajuda do Usuário do Forcepoint Secure Messaging Bem-vindo ao Forcepoint Secure Messaging, uma ferramenta que fornece um portal seguro para transmissão e exibição de dados confidenciais e pessoais em emails.

Leia mais

Conectar-se ao quadro branco remoto

Conectar-se ao quadro branco remoto Antes de usar o produto, leia atentamente este manual e tenha-o à mão para consultas futuras. RICOH Interactive Whiteboard Client for ipad Guia de Início ATÉ A EXTENSÃO MÁXIMA PERMITIDA PELA LEI APLICÁVEL:

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Laboratório Exibição de informações da placa de rede com e sem fio

Laboratório Exibição de informações da placa de rede com e sem fio Laboratório Exibição de informações da placa de rede com e sem fio Objetivos Parte 1: Identificar e trabalhar com placas de rede do PC Parte 2: Identificar e usar os ícones rede da bandeja do sistema Histórico/cenário

Leia mais

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Painel de controle

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Painel de controle 8 / 8 / 86 / 87 / 890 Painel de controle Os serviços disponíveis podem variar de acordo com a configuração da impressora. Para obter detalhes sobre serviços e configurações, consulte o Guia do Usuário.

Leia mais

McAfee Endpoint Security Guia de instalação - Windows

McAfee Endpoint Security Guia de instalação - Windows McAfee Endpoint Security 10.5.0 - Guia de instalação - Windows COPYRIGHT Copyright 2019 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5 CA Nimsoft Monitor Guia do Probe Monitor da impressoras impressoras série 2.5 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

McAfee Endpoint Security Guia de migração. (McAfee epolicy Orchestrator) - Windows

McAfee Endpoint Security Guia de migração. (McAfee epolicy Orchestrator) - Windows McAfee Endpoint Security 10.6.0 - Guia de migração (McAfee epolicy Orchestrator) - Windows COPYRIGHT Copyright 2018 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection,

Leia mais

Título: Como configurar o Agente de Backup em Nuvem?

Título: Como configurar o Agente de Backup em Nuvem? Título: Como configurar o Agente de Backup em Nuvem? 1- ACESSANDO O AGENTE DE BACKUP 1.1- Acesse o menu INICIAR do Windows, opção TODOS OS PROGRAMAS, na pasta DOMÍNIO CONTÁBIL, na pasta AGENTE DE BACKUP

Leia mais

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition O presente documento contém instruções de instalação do X-RiteColor Master Web Edition. Favor seguir todas as instruções cuidadosamente na ordem fornecida. Antes de prosseguir,

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Guia do produto. McAfee Endpoint Security 10.2

Guia do produto. McAfee Endpoint Security 10.2 Guia do produto McAfee Endpoint Security 10.2 COPYRIGHT 2016 Intel Corporation ATRIBUIÇÕES DE MARCAS COMERCIAIS Intel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros

Leia mais

Guia do Usuário e de Instalação da Integração DocuShare para Microsoft Office

Guia do Usuário e de Instalação da Integração DocuShare para Microsoft Office outubro 2016 Plataforma Xerox DocuShare Guia do Usuário e de Instalação da Integração DocuShare para Microsoft Office 2016 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa

Leia mais

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 PASSO-A-PASSO Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 JS SoftCom Documentação Automação Dropbox Pasta 07 Manuais e Procedimentos Instalações SQL Server Informações CÓDIGO:

Leia mais

Xerox ColorQube 9301 / 9302 / 9303 Painel de controle

Xerox ColorQube 9301 / 9302 / 9303 Painel de controle Xerox ColorQube 90 / 90 / 90 Painel de controle Os serviços disponíveis podem variar de acordo com a configuração da impressora. Para obter detalhes sobre serviços e configurações, consulte o Guia do Usuário.?

Leia mais

MANUAL DE CONFIGURAÇÃO DE CLIENTES DE PARA O EXPRESSO BR

MANUAL DE CONFIGURAÇÃO DE CLIENTES DE  PARA O EXPRESSO BR Configuração de Clientes de E-mail para o Expresso br MANUAL DE CONFIGURAÇÃO DE CLIENTES DE E-MAIL PARA O EXPRESSO BR 1 Sumário 1. Microsoft Outlook... 3 ACESSO VIA EXCHANGE ACTIVESYNC... 3 ACESSO VIA

Leia mais

Aviso. O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio.

Aviso. O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Aviso O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma parte desta publicação pode ser reproduzida nem transmitida

Leia mais

Configuração do assinador Shodō

Configuração do assinador Shodō Configuração do assinador Shodō O roteiro a seguir apresenta os procedimentos necessários para configuração e uso do assinador Shodō no PJe. Índice 1. Instalação/atualização e configuração do Java...2

Leia mais

Painel de controle. Impressora Multifuncional em Cores Xerox WorkCentre 6655 Tecnologia Xerox ConnectKey 2.0

Painel de controle. Impressora Multifuncional em Cores Xerox WorkCentre 6655 Tecnologia Xerox ConnectKey 2.0 Tecnologia Xerox ConnectKey.0 Painel de controle Os serviços disponíveis podem variar de acordo a configuração da impressora. Para obter detalhes sobre serviços e configurações, consulte o Guia do Usuário.

Leia mais

Assistente de Instalação & Manual do Usuário

Assistente de Instalação & Manual do Usuário Assistente de Instalação & Manual do Usuário Índice GfK Digital Trends App... 2 Requisitos de Sistema... 2 Fazendo o download pelo Microsoft Internet Explorer... 2 Instalação... 3 Assistente de Instalação...

Leia mais

Painel de controle. Impressora Multifuncional Xerox WorkCentre 3655 Tecnologia Xerox ConnectKey 2.0

Painel de controle. Impressora Multifuncional Xerox WorkCentre 3655 Tecnologia Xerox ConnectKey 2.0 Tecnologia Xerox ConnectKey.0 Painel de controle Os serviços disponíveis podem variar de acordo a configuração da impressora. Para obter detalhes sobre serviços e configurações, consulte o Guia do Usuário.

Leia mais

Mensagens com soluções. v. 1.1

Mensagens com soluções. v. 1.1 Mensagens com soluções v. 1.1 INTRODUÇÃO Este manual visa facilitar o dia a dia das Franquias para solução das possíveis mensagens a serem apresentadas no Prepara Update. ATENÇÃO Os processos disponíveis

Leia mais

Executar uma macro clicando em um botão da Barra de Ferramentas de Acesso Rápido

Executar uma macro clicando em um botão da Barra de Ferramentas de Acesso Rápido Página 1 de 8 Excel > Macros Executar uma macro Mostrar tudo Há várias maneiras de executar uma macro no Microsoft Excel. Macro é uma ação ou um conjunto de ações que você pode usar para automatizar tarefas.

Leia mais

A atualização do WorldShip em uma estação de trabalho independente ou de um grupo de trabalho

A atualização do WorldShip em uma estação de trabalho independente ou de um grupo de trabalho INSTRUÇÕES DE PRÉ-INSTALAÇÃO: Este documento discute a utilização do DVD do WorldShip para atualizar o WorldShip. Você também pode instalar o WorldShip a partir da Web. Vá para a seguinte página da web

Leia mais

Estas etapas preliminares devem ser executadas para todas as impressoras:

Estas etapas preliminares devem ser executadas para todas as impressoras: Windows NT 4.x Este tópico inclui: "Etapas preliminares" na página 3-26 "Etapas de instalação rápida em CD-ROM" na página 3-26 "Solução de problemas do Windows NT 4.x (TCP/IP)" na página 3-30 Etapas preliminares

Leia mais

PAINEL INFORMATIVO AIS

PAINEL INFORMATIVO AIS PAINEL INFORMATIVO AIS MANUAL DO USUÁRIO Versão 2014.07.20 PAINEL INFORMATIVO AIS 2 SUMÁRIO 1. APRESENTAÇÃO... 3 2. CARACTERÍSTICAS... 3 3. RESPONSABILIDADES... 3 4. INSTALAÇÃO... 4 4.1 REQUISITOS DO SISTEMA...

Leia mais

Manual de Instalação do Módulo de Segurança MMA SISGEN

Manual de Instalação do Módulo de Segurança MMA SISGEN Manual de Instalação do Módulo de Segurança MMA SISGEN 1. DESCRIÇÃO Este documento descreve os requisitos mínimos necessários e os procedimentos de download e instalação do Módulo de Segurança, utilizados

Leia mais

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas

Leia mais

Xerox WorkCentre 6655 Impressora multifuncional em cores Painel de controle

Xerox WorkCentre 6655 Impressora multifuncional em cores Painel de controle Painel de controle Os serviços disponíveis podem variar de acordo a configuração da impressora. Para obter detalhes sobre serviços e configurações, consulte o Guia do Usuário. 3 4 5 Tela de seleção por

Leia mais

Fiery Command WorkStation 5.8 com Fiery Extended Applications 4.4

Fiery Command WorkStation 5.8 com Fiery Extended Applications 4.4 Fiery Command WorkStation 5.8 com Fiery Extended Applications 4.4 O Fiery Extended Applications (FEA) v4.4 contém o Fiery software para executar tarefas usando o Fiery Server. Este documento descreve como

Leia mais

Guia de Instalação de Software

Guia de Instalação de Software Guia de Instalação de Software Este manual explica como instalar o software por meio de uma conexão USB ou de rede. A conexão de rede não está disponível para os modelos SP 200/200S/203S/203SF/204SF. Para

Leia mais

Informática. Microsoft Outlook Professor Márcio Hunecke.

Informática. Microsoft Outlook Professor Márcio Hunecke. Informática Microsoft Outlook 2007 Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática MICROSOFT OUTLOOK O QUE É O OUTLOOK? O Microsoft Outlook 2007 oferece excelentes ferramentas de gerenciamento

Leia mais

Registro Automático CES. Guia do administrador

Registro Automático CES. Guia do administrador Registro Automático CES Guia do administrador Agosto de 2017 www.lexmark.com Conteúdo 2 Conteúdo Histórico de alterações... 3 Visão geral... 4 Entendendo o aplicativo... 4 Lista de verificação da prontidão

Leia mais

xchekplus Manual do Usuário

xchekplus Manual do Usuário xchekplus Manual do Usuário Termo Aditivo Visão Geral Alterar a senha de administrador padrão Gerenciando Sistema de segurança Inserção de dados manualmente Edição dos valores das DOs das cavidades Usando

Leia mais

Xerox WorkCentre 7970 Painel de controle

Xerox WorkCentre 7970 Painel de controle Painel de controle Os serviços disponíveis podem variar de acordo com a configuração da impressora. Para obter detalhes sobre serviços e configurações, consulte o Guia do Usuário. ABC DEF Menus GHI PQRS

Leia mais

SW Ativação Linker SAT II

SW Ativação Linker SAT II Manual do Usuário Versão 1.0.1 Setembro/2016 Revisão: 01 Data: 21/01/2014 CONTROLE DE VERSÕES Versão Data Observações 1.0.0 20/04/2016 Versão inicial 1.0.1 09/09/2016 Revisão geral Revisão: 01 Página:

Leia mais

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ 3.03.0a Número de peça HP C8S69-96029 Publicado: Junho de 2013 Edição 1 Copyright 2013 Hewlett-Packard Development Company, L.P. Microsoft

Leia mais

Manual do Aplicativo de Configuração

Manual do Aplicativo de Configuração Manual do Aplicativo de Configuração INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Primme Super Fácil Ponto. De fácil utilização e com suporte a todos os navegadores

Leia mais

Guia do usuário do Dell EMC SupportAssist Enterprise versão 1.0

Guia do usuário do Dell EMC SupportAssist Enterprise versão 1.0 Guia do usuário do Dell EMC SupportAssist Enterprise versão 1.0 Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor o seu produto. CUIDADO: Um AVISO

Leia mais

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece proteção

Leia mais

Formulários e favoritos

Formulários e favoritos Formulários e favoritos Versão 5.2 Guia do administrador Agosto de 2017 www.lexmark.com Conteúdo 2 Conteúdo Histórico de alterações... 3 Visão geral... 4 Configuração do aplicativo...5 Acesso ao Embedded

Leia mais

Manual de Instalação Recuperação Fiscal

Manual de Instalação Recuperação Fiscal Manual de Instalação Recuperação Fiscal Versão 1.4 Junho de 2014 1 Controle de Alterações Nome Data Versão Descrição Thaís Oliveira 10/12/2013 1.0 Criação do Documento Fábio Franzoni 19/12/2013 1.1 Revisão

Leia mais

Manual do InCD Reader

Manual do InCD Reader Manual do InCD Reader Nero AG Informações sobre direitos autorais e marcas registradas O manual e todo o seu conteúdo é protegido por leis de direitos autorais e são de propriedade da Nero AG. Todos os

Leia mais

Segurança Guia do Usuário

Segurança Guia do Usuário Segurança Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento estão

Leia mais

MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V

MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V. 3.9.1 SUMÁRIO 1. CONFIGURAÇÕES DO SISTEMA... 3 1.1.CONFIGURAÇÃO DE PASTAS... 4 1.2 CONFIGURAÇÕES DE PROXY... 5 1.3 PROCESSOS AUTOMÁTICOS... 5 1.4 PROCESSOS AUTOMÁTICOS...

Leia mais

Guia do Google Cloud Print

Guia do Google Cloud Print Guia do Google Cloud Print Informações sobre o Google Cloud Print Imprimir usando o Google Cloud Print Apêndice Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade...

Leia mais

Manual de Instalação do pacote SICWEB

Manual de Instalação do pacote SICWEB Manual de Instalação do pacote SICWEB A instalação do pacote SICWEB é simples, porém deve ser feita exatamente de acordo com as instruções deste manual. A instalação no servidor é diferente da instalação

Leia mais

Instalação Serviço de Acompanhamento de Projeto (PCSIS007) Sistema de Gestão da Qualidade

Instalação Serviço de Acompanhamento de Projeto (PCSIS007) Sistema de Gestão da Qualidade Página 1 de 37 Instalação Serviço de Acompanhamento de Projeto Página 2 de 37 ÍNDICE Atividades...3 1. Instalação...3 1.1. Instalação do framework4...3 1.2. Instalação do serviço de acompanhamento de projetos

Leia mais

ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO. gpedit.smc TÉCNICO EM INFORMATICA PRONATEC. Professor Nataniel

ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO. gpedit.smc TÉCNICO EM INFORMATICA PRONATEC. Professor Nataniel ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO Técnicas de Diretiva gpedit.smc TÉCNICO EM INFORMATICA PRONATEC Professor Nataniel Jonathan Da Cruz Da Silveira Pelotas-RS 2013 Diretivas

Leia mais

Introdução ao QuarkXPress 10

Introdução ao QuarkXPress 10 Introdução ao QuarkXPress 10 CONTEÚDO Conteúdo Documentos relacionados...3 Requisitos de Sistema...4 Requisitos do sistema: Mac OS X...4 Requisitos do sistema: Windows...4 Instalação: Mac OS...5 Inclusão

Leia mais

ITQ InPrint Cobrança. Manual do Usuário Atualizado em: 27/02/2012.

ITQ InPrint Cobrança. Manual do Usuário Atualizado em: 27/02/2012. ITQ InPrint Cobrança Manual do Usuário Atualizado em: 27/02/2012 http://www.itquality.com.br Sumário Introdução...2 Características do Sistema...3 Antes de Instalar...3 Instalando o Sistema...3 Acessando

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1 Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda

Leia mais

Informática. Microsoft Outlook Professor Márcio Hunecke.

Informática. Microsoft Outlook Professor Márcio Hunecke. Informática Microsoft Outlook 2013 Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática MICROSOFT OUTLOOK O QUE É O OUTLOOK? O Microsoft Outlook 2013 oferece excelentes ferramentas de gerenciamento

Leia mais

Guia de instalação para PCs. McAfee All Access

Guia de instalação para PCs. McAfee All Access Guia de instalação para PCs McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida, transcrita, armazenada

Leia mais

Informática. Microsoft Outlook Professor Márcio Hunecke.

Informática. Microsoft Outlook Professor Márcio Hunecke. Informática Microsoft Outlook 2016 Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática MICROSOFT OUTLOOK 2016 O QUE É O OUTLOOK? O Microsoft Outlook 2016 oferece excelentes ferramentas

Leia mais

Manual Técnico para Parceiros

Manual Técnico para Parceiros Manual Técnico para Parceiros Apresentação O serviço VPN SW GSURFNET está em produção no mercado desde 2006, conduzindo o tráfego das operações TEF sobre IP através de qualquer meio de acesso à Internet

Leia mais

Windows 98 e Windows Me

Windows 98 e Windows Me Este tópico inclui: "Etapas preliminares" na página 3-32 "Etapas de instalação rápida em CD-ROM" na página 3-32 "Outros métodos de instalação" na página 3-33 "Solução de problemas do Windows 98 e Windows

Leia mais

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova.

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. 1) Observe os seguintes procedimentos para copiar um arquivo de uma pasta para outra pasta

Leia mais

FAQ Perguntas Frequentes

FAQ Perguntas Frequentes FAQ Perguntas Frequentes 1. COMO ACESSO A PLATAFORMA DE ENSINO?... 2 2. ESQUECI MEU LOGIN E SENHA, E AGORA?... 4 3. COMO EU ALTERO MEU PERFIL NA PLATAFORMA?... 5 4. COMO FAÇO PARA ALTERAR MINHA SENHA?...

Leia mais

MD Comune - Mobile. Índice

MD Comune - Mobile. Índice Revisão: 02 Data: 26/03/2018 Índice 1. Apresentação... 3 2. Requisitos Mínimos... 3 3. Download do Aplicativo... 4 4. Login... 5 5. Tela inicial... 6 6. Menu... 7 7. Marcar Ponto... 8 7.1. Cadastro Empresa...

Leia mais

GUIA DE INICIALIZAÇÃO RÁPIDA

GUIA DE INICIALIZAÇÃO RÁPIDA GUIA DE INICIALIZAÇÃO RÁPIDA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece proteção

Leia mais

Guia de produto do McAfee Endpoint Security Prevenção contra ameaças. (McAfee epolicy Orchestrator)

Guia de produto do McAfee Endpoint Security Prevenção contra ameaças. (McAfee epolicy Orchestrator) Guia de produto do McAfee Endpoint Security 10.6.0 - Prevenção contra ameaças (McAfee epolicy Orchestrator) COPYRIGHT Copyright 2018 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee

Leia mais

WINDOWS 7 PAINEL DE CONTROLE

WINDOWS 7 PAINEL DE CONTROLE WINDOWS 7 PAINEL DE CONTROLE Painel de Controle é uma ferramenta na qual podemos ajustar todas as configurações do sistema operacional Windows 7. No painel de controle encontramos vários ícones, cada qual

Leia mais

Kairos Mobile INDICE. Suporte / Assistência Técnica: (011) Revisão: 01 Página: 2/36

Kairos Mobile INDICE. Suporte / Assistência Técnica: (011) Revisão: 01 Página: 2/36 Revisão: 00 Data: 14/12/2016 INDICE 1. Apresentação... 3 2. Requisitos Mínimos... 3 3. Download do Aplicativo... 4 4. Login... 5 5. Tela inicial... 6 6. Menu... 7 7. Marcar Ponto... 8 7.1. Cadastro Empresa...

Leia mais

Segurança Guia do Usuário

Segurança Guia do Usuário Segurança Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações contidas neste documento estão

Leia mais

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guia de Inicialização Rápida Clique aqui para baixar a versão mais recente deste documento O ESET Internet Security é um software de

Leia mais

FUNCIONALIDADES DO STCPCONSOLE

FUNCIONALIDADES DO STCPCONSOLE O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado

Leia mais

Procedimento Instalação Impressora Servidor de impressão/quota

Procedimento Instalação Impressora Servidor de impressão/quota Objetivo: Procedimento Instalação Impressora Servidor de impressão/quota Este procedimento tem como funcionalidade descrever os passos para instalação de impressora do Servidor de impressão/quota. Descrição:

Leia mais

Guia de produto do McAfee Endpoint Upgrade Assistant (McAfee epolicy Orchestrator)

Guia de produto do McAfee Endpoint Upgrade Assistant (McAfee epolicy Orchestrator) Guia de produto do McAfee Endpoint Upgrade Assistant 2.1.0 (McAfee epolicy Orchestrator) COPYRIGHT Copyright 2018 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection,

Leia mais

Avisos legais KYOCERA Document Solutions Inc.

Avisos legais KYOCERA Document Solutions Inc. Avisos legais É proibida a reprodução total ou parcial deste guia sem a devida autorização. As informações deste guia estão sujeitas a modificações sem aviso prévio. Não nos responsabilizamos por quaisquer

Leia mais

Como atribuir um endereço IP e acessar seu dispositivo

Como atribuir um endereço IP e acessar seu dispositivo Manual do Usuário Índice Introdução................................................. 3 Suporte a navegadores........................................... 3 Sobre endereços IP..............................................

Leia mais

Manual Converte-MV S_Line

Manual Converte-MV S_Line Sumário 1. Introdução... 2 2. Novo Cliente... 2 2.1. Inserir Dados... 2 2.2. Login... 2 3. Configuração Inicial... 2 3.1 Parâmetros de Conversão... 2 3.1.1. Conversão para o padrão S_Line...3 3.1.2. Responsável

Leia mais

Laboratório Configuração do Backup e da Restauração de Dados no Windows 7 e no Vista

Laboratório Configuração do Backup e da Restauração de Dados no Windows 7 e no Vista Laboratório Configuração do Backup e da Restauração de Dados no Windows 7 e no Vista Introdução Neste laboratório, você fará backup de dados. E também realizará uma restauração dos dados. Equipamentos

Leia mais

Fiery Command WorkStation

Fiery Command WorkStation 2017 Electronics For Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 25 de novembro de 2017 Conteúdo 3 Conteúdo Visão geral da Fiery

Leia mais

Início Rápido: Exibir relatórios Início Rápido: Exibir relatórios

Início Rápido: Exibir relatórios Início Rápido: Exibir relatórios Início Rápido: Exibir relatórios Guia do Cliente Novembro de 2016 Este guia mostra-lhe como criar, salvar, visualizar e exportar relatórios padrão e personalizados no Centro de Negócios da Microsoft. Para

Leia mais

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas

Leia mais

Sistema de Atendimento Telefônico Automático. Manual do Usuário

Sistema de Atendimento Telefônico Automático. Manual do Usuário Monitor Intelicon Sistema de Atendimento Telefônico Automático Manual do Usuário Del Grande Informática www.delgrande.com.br Copyright 2008 :: Del Grande Comércio e Representações Ltda :: Todos os direitos

Leia mais