Guia do administrador

Tamanho: px
Começar a partir da página:

Download "Guia do administrador"

Transcrição

1 Manual do produto GFI Guia do administrador

2 As informações e o conteúdo deste documento são apenas informativos e fornecidos "no estado em que se encontram" sem nenhuma garantia de qualquer tipo, expressa ou implícita, incluindo, sem limitação, as garantias de comercialização, adequação a uma finalidade específica e não violação. A GFI Software não se responsabiliza por danos de qualquer natureza, incluindo danos indiretos, resultantes do uso deste documento. As informações foram obtidas de fontes disponíveis ao público. Apesar do razoável esforço para garantir a precisão dos dados fornecidos, a GFI não alega, promete ou garante que as informações sejam íntegras, precisas, recentes ou adequadas, e não se responsabiliza por falhas na impressão, informações desatualizadas ou outros erros. A GFI não oferece garantia expressa ou implícita e não assume obrigação ou responsabilidade legal pela precisão ou integridade das informações contidas neste documento. Se você acredita que este documento contenha erros efetivos, entre em contato conosco. Analisaremos a questão assim que possível. Todos os nomes de produtos e empresas aqui mencionados podem ser marcas de seus respectivos proprietários. Os direitos autorais sobre GFI LanGuard pertencem à GFI SOFTWARE Ltd GFI Software Ltd. Todos os direitos reservados. Versão do documento: 11.4 Última atualização (dia/mês/ano): 02/02/2015

3 Índice 1 Introdução Como GFI LanGuard funciona Como os agentes GFI LanGuard funcionam Como os Agentes GFI LanGuard de retransmissão funcionam GFI LanGuard Componentes Sobre este guia Termos e convenções deste manual 21 2 InstalaçãoGFI LanGuard Cenários de implantação ImplantaçãoGFI LanGuard no modo misto Implantação GFI LanGuard usando agentes de retransmissão Implantação GFI LanGuard no modo sem agente Requisitos do sistema Requisitos de hardware Requisitos de software Portas do firewall e protocolos Permissões do gateway Aplicativos antivírus/antispyware compatíveis Configurações de importação e exportação Exportar configurações para um arquivo Configurações de importação de um arquivo Configurações de importação de outra instânciagfi LanGuard Atualizar versões anteriores Nova instalação Ações pós-instalação Testar a instalação 41 3 Obter resultados Avaliação de vulnerabilidade eficiente Gerenciamento de patch eficiente Como usar o rastreamento de ativogfi LanGuard Análise atualizada de rede e software Sistemas operacionais Linux Conformidade com PCI DSS Descoberta de dispositivos móveis 49 4 Gerenciar agentes Implantar agentes Implantar agentes manualmente Propriedades do agente Configurações de agentes Configurar os agentes de retransmissão Configurar um agente como uma retransmissão Configurar as opções avançadas do agente de retransmissão 67

4 4.5.3 Conectar computadores a uma retransmissão Gerenciar grupos de agentes Atualizar agentes Atualizações de definições de ameaças Atualizações de segurança 72 5 Verificar a rede Sobre os perfis de verificação Perfis de verificação disponíveis Verificações completas/combinadas Avaliação de vulnerabilidade Auditoria de rede e software Verificações manuais Habilitar políticas de auditoria de segurança Verificações agendadas Criar verificação agendada Editar as configurações da verificação agendada Configurar as propriedades da verificação agendada Verificações agendadas do Agente Iniciar manualmente uma verificação do Agente Descobrir dispositivos móveis Configurar informações de origem do dispositivo móvel Adicionar origens de gerenciamento de dispositivo móvel Gerenciar políticas de retenção Dispositivos não gerenciados Painel Conseguir resultados a partir do painel Usar a guia Dashboard Usar a árvore de computadores Filtragem simples Filtragem avançada Agrupamento Busca Sincronizar com o Active Directory Usar atributos Atribuir atributos a um computador Atribuir atributos a um grupo Configurar atributos Ações do painel Exportar lista de problemas Exibições do painel Visão Geral Exibição dos Computers Exibição de histórico Exibir Vulnerabilidades Configurar ações 124

5 6.7.6 Exibição de patches Exibição de portas Exibição do software Configurar categorias de software Adicionar novas categorias de software Adicionar novo software a uma categoria Importar software para uma categoria Personalizar software Exibição de hardware Exibição das informações do sistema Interpretar resultados Interpretar resultados da verificação manual Exibir resultados da verificação Classificação do nível Avaliação de vulnerabilidade Auditoria de rede e software Carregar resultados a partir do banco de dados Salvar e carregar resultados em XML Corrigir vulnerabilidades Correção automática Observações sobre a correção automática Configurar a implantação automática das atualizações ausentes Aprovação manual Configurar desinstalação automática de aplicativos não autorizados Configurar opções da correção automática Configurar opções de reinicialização e desligamento pelo usuário final Configurar mensagens da correção automática Configura correção automática de agente Correção manual Observações sobre a correção manual Usar o Centro de Correções Implantar atualizações de software Desinstalar atualizações de software Implantar software personalizado Desinstalação de aplicativos personalizados Proteção contra malware Usar suporte de desktop remoto Enviar notificações de dispositivo móvel Monitoramento de atividade Monitoramento das verificações de segurança Filter Security Scans Monitoramento do download de atualização do software Solução de problemas de falha nas atualizações do software 189

6 9.3 Monitoramento das operações de correção Sub-guia Remediation Jobs Tela Remediation Operations Monitorar atualizações do produto Relatório Relatórios disponíveis Relatórios gerais Relatórios de conformidade legal Gerar relatórios Agendar relatórios Criar novos relatórios agendados Configurar opções de relatórios agendados Gerenciar relatórios agendados Personalizar os relatórios padrão Criar relatórios personalizados Personalizar logotipos de relatórios Personalizar formato do relatório do Busca de texto completo PersonalizarGFI LanGuard Configurar Opções de Alerta Configurar opções de manutenção do banco de dados Como usar o Access como um back-end do banco de dados Como usar o SQL Server como um back-end do banco de dados Como gerenciar resultados da verificação Listar computadores verificados Configurar opções avançadas de manutenção do banco de dados Configurar opções de retenção do banco de dados Configurar atualizações do programa Como definir configurações de proxy Como configurar as opções de atualização automática Como instalar manualmente as atualizações do programa Limitar o tamanho do banco de dados Métodos para evitar problemas de limite do banco de dados Atualizar o banco de dados Excluir verificações manual ou automaticamente Backup Editor de perfil de verificação Criar um novo perfil de verificação Configurar vulnerabilidades Habilitar a verificação de vulnerabilidade Personalizar a lista de vulnerabilidades a serem verificadas Personalizar as propriedades das verificações de vulnerabilidade Configurar as condições da verificação de vulnerabilidade Configurar patches 242

7 Habilitar verificações de detecção de patches Personalizar a lista de patches do software para verificar Procurando informações do boletim Configurar opções de auditoria de rede e software Configurar opções de verificação de porta TCP/UDP Configurar opções de informações do sistema Configurar opções de verificação de dispositivo Configurar opções de verificação de aplicativos Configurar opções de verificação de segurança Utilitários Pesquisa DNS Rota de rastreamento Whois Enumerar computadores Iniciar uma verificação de segurança Implantar patches personalizados Habilitar políticas de auditoria Enumerar usuários Auditoria SNMP SNMP Walk Auditoria SQL Server Ferramentas de linha de comando Usar Insscmd.exe Usar deploycmd.exe Usar impex.exe Depurador de script Criar scripts personalizados usando VBScript Adicionar uma verificação de vulnerabilidade que use um VBScript personalizado (.vbs) Criar scripts personalizados usando scripts Python Módulo SSH Palavras-chave Adicionar uma verificação de vulnerabilidade que use um script de shell personalizado Diversos Configurar NetBIOS DesinstalaçãoGFI LanGuard Solução de problemas e suporte Solução de problemas comuns Usar o assistente de solução de problemas Usar a ferramenta de diagnóstico de agente GFI SkyNet Fórum da Web 293

8 16.6 Solicitar suporte técnico Apêndice 1 - Dados processados Status de patches do sistema Portas Hardware Software Informações do sistema Apêndice 2 - Certificações OVAL (Open Vulnerability and Assessment Language) GFI LanGuardSuporte da OVAL Sobre a compatibilidade da OVAL Como enviar relatórios de erros da lista OVAL Vulnerabilidades e exposições comuns (CVE) Sobre a compatibilidade da CVE Sobre CVE e CAN Busca por entradas CVE Como obter nomes CVE Importação e exportação de dados CVE Glossário Índice 314

9 Lista de figuras Captura de tela 1: Exportar configurações para arquivo 33 Captura de tela 2: Importar configurações de um arquivo 34 Captura de tela 3: Configuração de importação 35 Captura de tela 4: Caixa de diálogo Pre requisite check 36 Captura de tela 5: Contrato de licença do usuário final 37 Captura de tela 6: Especifique os detalhes do usuário e a chave de licença 38 Captura de tela 7: Credenciais do serviço de atendedor 38 Captura de tela 8: Configurações de importação e exportação 40 Captura de tela 9: Inicie uma verificação 41 Captura de tela 10: Abra as propriedades de verificação 41 Captura de tela 11: Resumo dos resultados da verificação 42 Captura de tela 12: Gerenciar agentes 52 Captura de tela 13: Tela Add more computers - Selecionar tipo de importação 53 Captura de tela 14: Add more computers - Atribuir atributos a novos computadores 54 Captura de tela 15: Propriedades do agente - guia General 56 Captura de tela 16: Propriedades do agente - guia Agent Status 57 Captura de tela 17: Propriedades do agente - Guia Attributes 58 Captura de tela 18: Propriedades do agente - Guia Relays 59 Captura de tela 19: Configurações de agentes - guia General 60 Captura de tela 20: Configurações de agentes - guia Advanced 62 Captura de tela 21: Caixa de diálogo Agent Properties 64 Captura de tela 22: Configurar computador como assistente de retransmissão 65 Captura de tela 23: Escolha o diretório de colocação em cache para o novo agente de retransmissão 66 Captura de tela 24: Etapa do resumo das configurações 67 Captura de tela 25: Propriedades do agente de retransmissão - Advanced settings 68 Captura de tela 26: Caixa de diálogo Relay Agent Advances Settings 68 Captura de tela 27: Atributos do agente 70 Captura de tela 28: Retransmissões do agente 71 Captura de tela 29: Configurações da verificação manual 77 Captura de tela 30: Propriedades do destino personalizado 78 Captura de tela 31: Adicionar nova regra 79 Captura de tela 32: Assistente de administração da política de auditoria 81 Captura de tela 33: Caixa de diálogo de nova verificação agendada 82 Captura de tela 34: Frequência da verificação agendada 83 Captura de tela 35: Selecionar perfil de verificação 84 Captura de tela 36: Credenciais de logon remoto 85 Captura de tela 37: Opções de relatório da verificação agendada 86 Captura de tela 38: Opções de correção automática da verificação agendada 87

10 Captura de tela 39: Opções de relatório da verificação agendada 88 Captura de tela 40: Opções de relatório da verificação agendada 89 Captura de tela 41: Propriedades da verificação agendada 91 Captura de tela 42: Recorrência da atividade do Agente 92 Captura de tela 43: Dispositivos móveis 94 Captura de tela 44: Configurar uma origem de gerenciamento de dispositivo móvel: Selecionar tipo de origem 95 Captura de tela 45: Configurar uma origem de gerenciamento de dispositivo móvel: Detalhes da origem 96 Captura de tela 46: Configurar uma origem de gerenciamento de dispositivo móvel: Agendar uma auditoria97 Captura de tela 47: Configurar uma origem de gerenciamento de dispositivo móvel: Gerenciar dispositivos 97 Captura de tela 48: Configurar uma origem de gerenciamento de dispositivo móvel: Detalhes da origem 98 Captura de tela 49: Configurar uma origem de gerenciamento de dispositivo móvel: Agendar uma auditoria99 Captura de tela 50: Configurar uma origem de gerenciamento de dispositivo móvel: Gerenciar dispositivos 99 Captura de tela 51: Configurar uma origem de gerenciamento de dispositivo móvel: Detalhes da origem 101 Captura de tela 52: Configurar uma origem de gerenciamento de dispositivo móvel: Agendar uma auditoria 102 Captura de tela 53: Configurar uma origem de gerenciamento de dispositivo móvel: Gerenciar dispositivos 102 Captura de tela 54: Configurar uma origem de gerenciamento de dispositivo móvel: Detalhes da origem 103 Captura de tela 55: Configurar uma origem de gerenciamento de dispositivo móvel: Agendar uma auditoria 104 Captura de tela 56: Configurar uma origem de gerenciamento de dispositivo móvel: Gerenciar dispositivos 104 Captura de tela 57: Gerenciar políticas de retenção 105 Captura de tela 58: Dispositivos móveis não gerenciados 106 Captura de tela 59: Exibir Dashboard 108 Captura de tela 60: Filtragem simples 109 Captura de tela 61: Add Filter Properties 110 Captura de tela 62: Agrupamento 111 Captura de tela 63: Procure computadores e grupos específicos 112 Captura de tela 64: Atribuir atributos: Computador único 114 Captura de tela 65: Atribuir atributos: Vários computadores 115 Captura de tela 66: Caixa de diálogo New attribute 115 Captura de tela 67: Seção Actions no painel 116 Captura de tela 68: Visão Geral do Painel 117 Captura de tela 69: Analisar resultados por computador 120 Captura de tela 70: Exibição de histórico na guia Dashboard 123 Captura de tela 71: Exibição de Vulnerabilidades na guia Dashboard 124 Captura de tela 72: Exibição na guia Dashboard 126 Captura de tela 73: Exibição na guia Dashboard 127 Captura de tela 74: Exibição de software no Dashboard 128

11 Captura de tela 75: Software Categories 129 Captura de tela 76: Nome da categoria do software 130 Captura de tela 77: Adicionar um software a uma categoria 130 Captura de tela 78: Importar um software para uma categoria 131 Captura de tela 79: Editar detalhes do software 132 Captura de tela 80: Exibição na guia Dashboard 133 Captura de tela 81: Exibição das informações do sistema no painel 134 Captura de tela 82: Visão geral dos resultados 136 Captura de tela 83: Medidor do nível de vulnerabilidade 137 Captura de tela 84: Medidor de vulnerabilidade da guia Dashboard 138 Captura de tela 85: O nó Vulnerability Assessment 139 Captura de tela 86: Caixa de diálogo Bulletin info 140 Captura de tela 87: O nó Network & Software Audit 141 Captura de tela 88: Status dos patches do sistema 142 Captura de tela 89: Todas as portas UDP e TCP encontradas durante uma verificação 143 Captura de tela 90: Resultados da verificação recarregados 146 Captura de tela 91: Implantação automática de patch: Aprovação manual 150 Captura de tela 92: Implantação automática de patch: Aprovação automática 151 Captura de tela 93: Opções avançadas de implantação automática de patch 152 Captura de tela 94: Configurar propriedades do download automático de patch 153 Captura de tela 95: Configurar o download automático de patch - Propriedades de todos os patches 154 Captura de tela 96: Configurações do repositório de patch 155 Captura de tela 97: Aplicativo não autorizado 156 Captura de tela 98: Assistente do inventário de aplicativos 157 Captura de tela 99: Validação da desinstalação automática de aplicativo 158 Captura de tela 100: Propriedades do computador 159 Captura de tela 101: Configurações gerais da correção automática 160 Captura de tela 102: Antes das opções de implantação 161 Captura de tela 103: Após as opções de implantação 162 Captura de tela 104: Opções de implementação avançadas 163 Captura de tela 105: Opções de reinicialização/desligamento 165 Captura de tela 106: Centro de Correções - Implantar atualizações de software 166 Captura de tela 107: Caixa de diálogo Deployment options 167 Captura de tela 108: Opções do botão Message da guia Before Deployment 168 Captura de tela 109: Personalizar mensagens de aviso 169 Captura de tela 110: Centro de Correções 172 Captura de tela 111: Implantar atualizações de software 173 Captura de tela 112: Opções da tela Deploy software updates 174 Captura de tela 113: Desinstalar atualizações de software 175

12 Captura de tela 114: Opções de desinstalação das atualizações do software 176 Captura de tela 115: Lista de software a serem implementados 178 Captura de tela 116: Desinstalar aplicativos 179 Captura de tela 117: Proteção contra malware 181 Captura de tela 118: Conexão de desktop remoto 182 Captura de tela 119: Enviar notificações por Tipo de notificação 183 Captura de tela 120: Enviar notificações por Selecionar um dispositivo 184 Captura de tela 121: Enviar notificações por Modelo de notificação padrão 185 Captura de tela 122: Enviar notificações por Modelo de notificação personalizado 185 Captura de tela 123: Monitoramento das verificações de segurança 186 Captura de tela 124: Caixa de diálogo Filter security scan 187 Captura de tela 125: Download das atualizações de segurança 188 Captura de tela 126: Monitoramento de tarefas a partir da sub-guia Remediation jobs 191 Captura de tela 127: Monitoramento de tarefas a partir da tela Remediation Operations 192 Captura de tela 128: Atividade de atualizações do produto - Atualizações do GFI LanGuard 193 Captura de tela 129: Atividade de atualizações do produto - Atualizações do agente do GFI LanGuard 194 Captura de tela 130: Amostra - Parte Captura de tela 131: Amostra do relatório - Parte Captura de tela 132: Amostra do relatório - Parte Captura de tela 133: Selecione modelo do relatório agendado 204 Captura de tela 134: Adicione ou remova os domínios de destino e/ou computadores 204 Captura de tela 135: Opções de edição de relatórios agendados 207 Captura de tela 136: Monitorar atividade de relatórios agendados 207 Captura de tela 137: Editar configurações do relatório a partir da visualização da amostra do relatório 208 Captura de tela 138: Configurar itens do relatório 208 Captura de tela 139: Configurar opções de filtragem do relatório 209 Captura de tela 140: Configurar agrupamento de relatórios e opções de classificação 209 Captura de tela 141: Personalizar parâmetros do relatório 212 Captura de tela 142: Navegar usando links do relatório 213 Captura de tela 143: Configurar Opções de Alerta 215 Captura de tela 144: A caixa de diálogo de propriedades do banco de dados 217 Captura de tela 145: Opções do back-end do banco de dados SQL Server 218 Captura de tela 146: Propriedades de manutenção do banco de dados: Guia Managed saved scan results 220 Captura de tela 147: Propriedades de manutenção do banco de dados: Guia Advanced 221 Captura de tela 148: Como definir configurações do servidor proxy 223 Captura de tela 149: Configurar atualizações na inicialização do aplicativo 224 Captura de tela 150: Assistente da opção Check for Updates 225 Captura de tela 151: Excluir verificações antigas manualmente 227 Captura de tela 152: Excluir verificações antigas automaticamente 228

13 Captura de tela 153: Banco de dados do Microsoft Access 229 Captura de tela 154: Banco de dados do Microsoft SQL Server/SQL Server Express 230 Captura de tela 155: Editor de perfil de verificação 232 Captura de tela 156: Habilitar a verificação de vulnerabilidade para o perfil de verificação selecionado 233 Captura de tela 157: Selecione as verificações de vulnerabilidade a serem executadas pelo perfil de verificação 234 Captura de tela 158: Caixa de diálogo de propriedades da vulnerabilidade: Guia General 235 Captura de tela 159: Guia de configuração das condições de vulnerabilidade 236 Captura de tela 160: Assistente de verificação de propriedades Selecionar tipo de verificação 237 Captura de tela 161: Assistente de verificação de propriedades Definir o objeto a examinar 238 Captura de tela 162: Assistente de verificação de propriedades Especificar condições necessárias 239 Captura de tela 163: Assistente de verificação de propriedades Definir operadores condicionais 240 Captura de tela 164: Opções avançadas de vulnerabilidade 241 Captura de tela 165: Caixas de diálogo verificação de vulnerabilidade Avançado 242 Captura de tela 166: Propriedades dos perfis de verificação: Opções da guia Patches 243 Captura de tela 167: Selecionar patches ausentes para enumerar 244 Captura de tela 168: Procurando informações do boletim 244 Captura de tela 169: Informações estendidas do boletim 245 Captura de tela 170: Propriedades dos perfis de verificação: Opções da guia TCP Ports 246 Captura de tela 171: Propriedades dos perfis de verificação: Opções da guia System Information 247 Captura de tela 172: A página de configuração de dispositivos de rede 248 Captura de tela 173: A página de configuração do aplicativo 250 Captura de tela 174: Propriedades dos perfis de verificação: Guia Scanner Options 253 Captura de tela 175: Ferramenta de pesquisa DNS 257 Captura de tela 176: Opções da ferramenta de pesquisa DNS 258 Captura de tela 177: Ferramenta de rota de rastreamento 259 Captura de tela 178: Ferramenta Whois 260 Captura de tela 179: Ferramenta para enumerar computadores 261 Captura de tela 180: Caixa de diálogo da ferramenta para enumerar usuários 263 Captura de tela 181: Ferramenta auditoria SNMP 264 Captura de tela 182: Ferramenta SNMP Walk 265 Captura de tela 183: Auditoria SQL Server 266 Captura de tela 184: Caixa de diálogo para adicionar vulnerabilidade 275 Captura de tela 185: Adicionar verificações de vulnerabilidade - Selecionar tipo de verificação 276 Captura de tela 186: Adicionar verificações de vulnerabilidade - Selecionar arquivo do script VB 277 Captura de tela 187: Adicionar verificações de vulnerabilidade - Definir condições 278 Captura de tela 188: Caixa de diálogo para adicionar vulnerabilidade 279 Captura de tela 189: Adicionar verificações de vulnerabilidade - Selecionar tipo de verificação 280 Captura de tela 190: Adicionar verificações de vulnerabilidade - Selecionar arquivo do script Python 281 Captura de tela 191: Adicionar verificações de vulnerabilidade - Definir condições 282

14 Captura de tela 192: Caixa de diálogo para adicionar vulnerabilidade 284 Captura de tela 193: Adicionar verificações de vulnerabilidade - Selecionar tipo de verificação 285 Captura de tela 194: Adicionar verificações de vulnerabilidade - Selecionar arquivo SSH 286 Captura de tela 195: Adicionar verificações de vulnerabilidade - Definir condições 287 Captura de tela 196: Assistente de solução de problemas Detalhes das informações 292 Captura de tela 197: Assistente de solução de problemas Coletar informações sobre problemas conhecidos 293 Captura de tela 198: Busca por informações CVE 304

15 Lista de tabelas Tabela 1: GFI LanGuard Componentes 20 Tabela 2: Termos e convenções deste manual 21 Tabela 3: Requisitos de hardware - Servidor GFI LanGuard 26 Tabela 4: Requisitos de hardware - Agente GFI LanGuard 26 Tabela 5: Requisitos de hardware - Agente de retransmissão GFI LanGuard 27 Tabela 6: Sistemas operacionais compatíveis 27 Tabela 7: Recursos com suporte por dispositivo, sistemas operacionais e aplicativos 28 Tabela 8: Back-ends do banco de dados compatíveis 30 Tabela 9: Requisitos de software - Componentes adicionais 30 Tabela 10: Porta e protocolos 31 Tabela 11: Opções de substituição 35 Tabela 12: Importar opções de substituição 40 Tabela 13: Seleção do destino 52 Tabela 14: Opções de regras personalizadas 52 Tabela 15: Implantar agentes: Configurações avançadas 53 Tabela 16: assistente Add more computers 54 Tabela 17: Attributes settings 54 Tabela 18: Opções de retransmissão do agente 59 Tabela 19: Configurações avançadas do agente de retransmissão 60 Tabela 20: Configurações de agentes 60 Tabela 21: Agente de retransmissão - Opções avançadas 69 Tabela 22: Status do grupo do agente 69 Tabela 23: Descoberta de rede do grupo de agentes 70 Tabela 24: Opções de retransmissão do agente 71 Tabela 25: Perfis de verificação completa/combinada 75 Tabela 26: Perfis de verificação de avaliação de vulnerabilidade 75 Tabela 27: Auditoria de rede e software 76 Tabela 28: Opções de destino na auditoria 77 Tabela 29: Propriedades do destino personalizado 79 Tabela 30: Opções de auditoria e logon 80 Tabela 31: Opções de verificação 80 Tabela 32: Novo tipo de verificação agendada 82 Tabela 33: Credenciais de logon remoto 85 Tabela 34: Opções de economia de energia 86 Tabela 35: Opções de correção automática 87 Tabela 36: Opções de relatório 88 Tabela 37: Opções de gerenciamento dos perfis de verificação 90 Tabela 38: Propriedades da verificação agendada 91

16 Tabela 39: Opções de pesquisa 112 Tabela 40: Painel de ações 116 Tabela 41: Informações do software a partir de uma auditoria 118 Tabela 42: Exibição por informação do computador 120 Tabela 43: Painel de ações 124 Tabela 44: Actions 128 Tabela 45: Ícones do tempo de resposta 136 Tabela 46: Pontuações ponderadas do nível de vulnerabilidade 137 Tabela 47: Grupos de vulnerabilidades 139 Tabela 48: Informações de hardware de uma auditoria 143 Tabela 49: Informações do software a partir de uma auditoria 143 Tabela 50: Informações do sistema a partir de uma auditoria 144 Tabela 51: Estágios da correção automática 149 Tabela 52: Opções avançadas de implantação automática de patch 152 Tabela 53: Gerenciar verificações agendadas aplicáveis 158 Tabela 54: Antes da implementação 161 Tabela 55: After deployment 162 Tabela 56: Opções de implementação avançadas 164 Tabela 57: Opções de implementação avançadas 165 Tabela 58: Mensagens de aviso 169 Tabela 59: Ações de correção 172 Tabela 60: Opções da tela Deploy software updates 174 Tabela 61: Opções de desinstalação das atualizações do software 176 Tabela 62: Opções disponíveis na tela Deploy Custom Software 178 Tabela 63: Opções de implementação 178 Tabela 64: Desinstalar aplicativos 180 Tabela 65: Opções de implementação 181 Tabela 66: Caixa de diálogo Filter security scan 188 Tabela 67: Status do download das atualizações 189 Tabela 68: Download de atualizações de segurança 189 Tabela 69: Solução de problemas de falha nas atualizações do software 189 Tabela 70: Relatórios gerais disponíveis 196 Tabela 71: Relatórios de conformidade legal disponíveis 199 Tabela 72: Opções do modelo do relatório agendado 204 Tabela 73: Opções de domínios de destino e computadores 205 Tabela 74: Opções de agendamento 205 Tabela 75: Configurações de alerta e salvamento 206 Tabela 76: Marcadores de posição do relatório 210 Tabela 77: Parâmetros de configurações de 215

17 Tabela 78: Opções da guia Notifications 216 Tabela 79: Opções de retenção do banco de dados 222 Tabela 80: Configurações de proxy 223 Tabela 81: Caixa de diálogo de propriedades da vulnerabilidade 235 Tabela 82: Opções de verificação TCP 246 Tabela 83: Opções de verificação de dispositivo 249 Tabela 84: Opções de verificação de aplicativos 250 Tabela 85: Scanner Options 253 Tabela 86: Opções da pesquisa DNS 257 Tabela 87: Ícones da ferramenta de rota de rastreamento 259 Tabela 88: Opções para enumerar computadores 261 Tabela 89: Switches do comando lnsscmd 267 Tabela 90: Variáveis suportadas em lnssmcd 268 Tabela 91: switches do comando deploycmd 269 Tabela 92: switches do comando impex 270 Tabela 93: Palavras-chave de vulnerabilidade 283 Tabela 94: GFI LanGuard 289 Tabela 95: Opções de coleta de informações 292 Tabela 96: Compatibilidade da CVE 304

18 1 Introdução GFI LanGuard é uma solução de gerenciamento de patch e auditoria de rede que permite gerenciar e manter de forma fácil a proteção do ponto da extremidade nos dispositivos dentro da sua LAN. A solução age como um consultor de segurança virtual que oferece suporte de gerenciamento de patch, avaliação de vulnerabilidade e auditoria de rede para os computadores Windows, Linux e MAC, bem como para dispositivos móveis. GFI LanGuard Obtém a proteção da LAN através de: Identificação dos pontos fracos do sistema e da rede através de um banco de dados abrangente de verificações de vulnerabilidade. Isso inclui testes baseados nas diretrizes de avaliação de vulnerabilidade OVAL, CVE e SANS Top 20 Auditoria de todos os ativos de hardware e software na sua rede, permitindo criar um inventário detalhado dos ativos. Isso vai além de enumerar aplicativos instalados, bem como dispositivos conectados em sua rede Download automático e instalação remota de service packs e patches para sistemas operacionais Microsoft Windows, Linux e MAC, bem como produtos de terceiros Desinstalação automática de software não autorizado. Tópicos deste capítulo: 1.1 Como GFI LanGuard funciona Como os agentes GFI LanGuard funcionam Como os Agentes GFI LanGuard de retransmissão funcionam GFI LanGuard Componentes Sobre este guia 21 GFI LanGuard 1 Introdução 18

19 1.1 Como GFI LanGuard funciona Figura 1: Como GFI LanGuard funciona Durante a instalação, o GFI LanGuard opera em dois estágios: Primeiro, ele determina as máquinas que estão acessíveis. Ele também tenta coletar informações das máquinas de destino como parte das suas operações de descoberta de redes, usando um subconjunto de protocolos SMB, NETBIOS e ICMP. Os destinos suportados incluem o localhost, IP, nome do computador, lista de computadores, intervalo IP, todo o domínio/grupo de trabalho e/ou unidade organizacional. Segundo, depois que os destinos são identificados, o GFI LanGuard executa uma verificação profunda para enumerar todas as informações relacionadas ao computador de destino. GFI LanGuard usa uma variedade de técnicas para acessar essas informações que variam de verificações da propriedade do arquivo e pasta, de registros, comandos WMI, comandos SMB, bem como de porta (TCP/UDP) e mais. 1.2 Como os agentes GFI LanGuard funcionam GFI LanGuard pode ser configurado para descobrir automaticamente e implantar agentes em novos computadores. Os agentes minimizam a utilização da largura de banda da rede. Isso dá-se porque, no modo sem agente, o componente do servidor GFI LanGuard executa auditorias na rede; enquanto no modo com agente, as auditorias são feitas usando o recursos do destino da verificação e somente um arquivo XML do resultado é transferido na rede. Os agentes enviam dados verificados para o GFI LanGuard através da porta TCP Esta porta é aberta por padrão ao instalar o GFI LanGuard. Os agentes não consomem recursos da máquina de destino da verificação, exceto se ela executar uma verificação ou operações de correção. Se um agente não responder por 60 dias, ele será automaticamente desinstalado da máquina de destino. GFI LanGuard 1 Introdução 19

20 Obs. Por padrão, os agentes desinstalam automaticamente após 60 dias. Para personalizar o período de tempo, vá para a guia Configuration > Agents Management e no painel direito clique em Agents Settings. Especifique o número de dias na guia General da caixa de diálogo Agents Settings. Obs. Os agentes só podem ser instalados em computadores que executem o sistema operacional Microsoft Windows e precisam de aproximadamente 25 MB de memória e 350 MB de espaço no disco rígido. 1.3 Como os Agentes GFI LanGuard de retransmissão funcionam GFI LanGuard permite configurar qualquer máquina com um GFI LanGuard Agente instalado nela, para agir como um servidor GFI LanGuard. Esses agentes são chamados de Agentes de retransmissão. Os agentes de retransmissão reduzem a carga do componente do servidor GFI LanGuard. Os computadores configurados como agentes de retransmissão fazem download de patches e definições diretamente do servidor GFI LanGuard e os encaminha para os computadores cliente como se fosse o componente do servidor. 1.4 GFI LanGuard Componentes Esta seção fornece informações sobre componentes que são instalados por padrão quando você instala o GFI LanGuard. Depois de instalar o produto, você pode gerenciar o gerenciamento de patch e as tarefas de correção a partir do console de gerenciamento. O console de gerenciamento também é mencionado como componente do servidor do GFI LanGuard, conforme descrito na tabela abaixo: Tabela 1: GFI LanGuard Componentes Componente ServidorGFI LanGuard Agentes GFI LanGuard Atualizar Sistema GFI LanGuard Serviço de atendedor GFI LanGuard Verificando Editor de PerfilGFI LanGuard Ferramentas de Linha de ComandoGFI LanGuard Descrição Também conhecido como Console de gerenciamento. Permite gerenciar agentes, executar verificações, analisar resultados, corrigir problemas de vulnerabilidade e gerar relatórios. Permite o processamento de dados e a auditoria nas máquinas-alvo; após a conclusão de uma auditoria, o resultado é enviado para GFI LanGuard. Permite configurar o GFI LanGuard para download automático das atualizações liberadas pela GFI para melhorar a funcionalidade. Essas atualizações também incluem a verificação do site da GFI para compilações mais recentes. O serviço em segundo plano que gerencia todas as operações programadas, incluindo verificações de segurança de rede programadas, implantação de patch e operações de correção. Este editor permite criar perfis de verificação novos e modificar os existentes. Permite iniciar sessões de verificação de rede e implantação de patch, bem como importar e exportar perfis e vulnerabilidades sem carregar o console de gerenciamento do GFI LanGuard. GFI LanGuard 1 Introdução 20

21 1.5 Sobre este guia O objetivo desse Guia do administrador é ajudar os administradores a instalar, configurar e executar o GFI LanGuard com o mínimo de esforço Termos e convenções deste manual Tabela 2: Termos e convenções deste manual Termo Descrição Informações adicionais e referências essenciais para a operação do GFI LanGuard. Notificações e precauções importantes quanto aos problemas que costumam ser encontrados. > Instruções de navegação passo a passo para acessar uma função específica. Texto em negrito Texto em itálico Código Itens para selecionar, como nós, opções do menu ou botões de comando. Parâmetros e valores a substituir pelo valor aplicável, como caminhos e nomes de arquivos personalizados. Indica valores de texto que devem ser inseridos, como comandos e endereços. GFI LanGuard 1 Introdução 21

22 2 InstalaçãoGFI LanGuard Este capítulo orienta na escolha da solução de implantação mais adequada que atende às suas necessidades, bem como fornece informações sobre como implantar com sucesso um exemplo totalmente funcional do GFI LanGuard. Tópicos deste capítulo: 2.1 Cenários de implantação Requisitos do sistema Configurações de importação e exportação Atualizar versões anteriores Nova instalação Ações pós-instalação Testar a instalação Cenários de implantação GFI LanGuard pode ser instalado em qualquer máquina que atenda aos requisitos mínimos do sistema. Use as informações nesta seção para determinar se deseja fazer o monitoramento com agentes ou sem agentes, ou uma mistura dos dois, dependendo de: Número de computadores e dispositivos que deseja monitorar Carga do tráfego na rede durante o tempo de operação normal. As seções a seguir fornecem informações sobre diferentes cenários de implantação suportados pelo GFI LanGuard: Implantação do GFI LanGuard no modo misto Implantação do GFI LanGuard usando agentes de retransmissão Implantação do GFI LanGuard no modo sem agente ImplantaçãoGFI LanGuard no modo misto GFI LanGuard pode ser configurado para implantar agentes automaticamente em máquinas recémdescobertas ou em computadores selecionados manualmente. Os agentes permitem que o processamento de dados e a auditoria sejam realizados na máquina de destino; após a conclusão da auditoria, o resultado é transferido para GFI LanGuard através de um arquivo XML. Verificações com agente: Têm um desempenho melhor porque a carga é distribuída entre máquinas clientes. Podem funcionar em ambientes de largura de banda baixa porque a comunicação entre o servidor e os agentes é reduzida. São adequadas para laptops. Os computadores serão verificados mesmo se o computador não estiver conectado à rede da empresa. São mais precisas do que as verificações manuais, os agentes podem acessar mais informações sobre o host local. GFI LanGuard 2 InstalaçãoGFI LanGuard 22

23 A captura de tela a seguir mostra como o GFI LanGuard pode ser implantado usando agentes em uma LAN (Local Area Network): Figura 2: Modo agente/misto Implantação GFI LanGuard usando agentes de retransmissão Os agentes de retransmissão são utilizados para reduzir a carga do servidorgfi LanGuard. Os computadores configurados com agentes de retransmissão farão o download de patches e definições diretamente do servidor do GFI LanGuard e as encaminhará aos computadores cliente. As principais vantagens em usar os agentes de retransmissão são: Salvar largura de banda de rede local ou de redes geograficamente distribuídas. Se um agente de retransmissão for configurado em cada local, o download de um patch só é realizado uma vez e distribuído aos clientes A carga é removida do componente do servidor do GFI LanGuard e distribuída entre os agentes de retransmissão GFI LanGuard 2 InstalaçãoGFI LanGuard 23

24 Como os computadores são gerenciados a partir de vários agentes de retransmissão, eles aumentam o número de dispositivos que podem ser protegidos simultaneamente. Em uma rede, os computadores podem ser agrupados e cada grupo pode ser atribuído a um agente de retransmissão, conforme mostrado abaixo. Figura 3: Modo agente de retransmissão Obs. Para obter mais informações, consulte Configurar os agentes de retransmissão (página 62) Implantação GFI LanGuard no modo sem agente GFI LanGuard 2 InstalaçãoGFI LanGuard 24

25 A auditoria sem agente é iniciada a partir do GFI LanGuard console de gerenciamento. GFI LanGuard cria uma sessão remota com os destinos de verificação especificados e faz a auditoria na rede. Ao concluir, os resultados serão importados para o banco de dados e a sessão remota termina. Você pode auditar computadores simples, um intervalo específico de computadores e um domínio/grupo de trabalho inteiro. Obs. As verificações no modo sem agente utilizam os recursos da máquina onde GFI LanGuard está instalado e utiliza mais largura de banda de rede, pois a auditoria é feita remotamente. Quando você tem uma grande rede de destinos de verificação, esse modo pode reduzir drasticamente o desempenho dogfi LanGuard' e afeta a velocidade da rede. Em redes maiores, implemente agentes/agentes de retransmissão para equilibrar a carga de maneira apropriada. Figura 4: Modo sem agente GFI LanGuard 2 InstalaçãoGFI LanGuard 25

26 2.2 Requisitos do sistema Para fins de desempenho, os computadores executando o servidor/agente/agente de retransmissão de GFI LanGuard devem atender aos requisitos do sistema descritos abaixo. Obs. Se você estiver procurando uma solução de gerenciamento de patch para ou mais computadores, recomendamos entrar em contato conosco para obter informações sobre preço, bem como sugestões referentes à implantação adequada e ao procedimento de gerenciamento para essa solução. Consulte as seções a seguir para obter informações sobre: Requisitos de hardware Requisitos de software Portas do firewall e protocolos Permissões do gateway Aplicativos antivírus/antispyware compatíveis Requisitos de hardware Certifique-se de que os requisitos de hardware sejam atendidos nos computadores que executam qualquer um dos seguintes componentes: Servidor GFI LanGuard GFI LanGuard Agente Agente de retransmissão GFI LanGuard Servidor GFI LanGuard Os computadores que hospedam servidores GFI LanGuard devem atender aos seguintes requisitos de: Tabela 3: Requisitos de hardware - Servidor GFI LanGuard Componente 1 a 100 computadores 100 a 500 computadores 500 a computadores Processador 2 GHz Dual Core 2.8 GHz Dual Core 3 GHz Quad Core Armazenamento físico 5 GB 10 GB 20 GB RAM 2 GB 4 GB 8 GB Largura de banda da rede 1544 kbps 1544 kbps 1544 kbps Agente GFI LanGuard Os computadores executando um agentegfi LanGuard devem atender aos seguintes requisitos de hardware: Tabela 4: Requisitos de hardware - Agente GFI LanGuard Componente Processador Armazenamento físico RAM Requisito 1 GHz 1,5 GB 25 MB GFI LanGuard 2 InstalaçãoGFI LanGuard 26

27 Componente Largura de banda da rede Requisito 1544 kbps Agente de retransmissão GFI LanGuard Um computador é elegível para ser configurado como um agente de retransmissão quando: O computador está online e tem um bom tempo de atividade (um agente de retransmissão offline incapacita seus clientes) Tem acesso de rede rápido aos computadores conectados a ele Tem o espaço de disco necessário para permitir colocação em cache. Os computadores configurados com agentes de retransmissão devem atender aos seguintes requisitos de hardware: Tabela 5: Requisitos de hardware - Agente de retransmissão GFI LanGuard Componente 1 a 100 clientes 100 a 500 clientes 500 a clientes Processador 2 GHz Dual Core 2 GHz Dual Core 2.8 GHz Dual Core Armazenamento físico 5 GB 10 GB 10 GB RAM 2 GB 2 GB 4 GB Largura de banda da rede 100 Mbps 100 Mbps 1 Gbps Requisitos de software Componentes GFI LanGuard podem ser instalados em qualquer computador que atenda aos requisitos de software listados nesta seção. Para obter mais informações, consulte: Sistemas operacionais compatíveis Recursos com suporte por dispositivo, sistemas operacionais e aplicativos Bancos de dados compatíveis Componentes do computador de destino Outros componentes de software Sistemas operacionais compatíveis (32bits/64 bits) A tabela a seguir lista os sistemas operacionais nos quais o servidor/agente/agente de retransmissãogfi LanGuard pode ser instalado: Tabela 6: Sistemas operacionais compatíveis Sistema operacional GFI LanGuard Agente GFI LanGuard Agente de retransmissão GFI LanGuard Windows Server 2012 (incluindo R2) Windows Server 2008 (incluindo R2) Standard/Enterprise Windows Server 2003 Standard/Enterprise Windows 8 Professional/Enterprise (incluindo Windows 8.1) Windows 7 Professional/Enterprise/Ultimate Windows Vista Business/Enterprise/Ultimate Windows XP Professional (SP2 ou superior) GFI LanGuard 2 InstalaçãoGFI LanGuard 27

28 Sistema operacional GFI LanGuard Agente GFI LanGuard Agente de retransmissão GFI LanGuard Windows Small Business Server 2011 Windows Small Business Server 2008 Standard Windows Small Business Server 2003 (SP1) Windows 2000 Professional/Server/Advanced SP4 Internet Explorer 6 SP1 ou superior Windows Installer 3.1 ou superior Recursos com suporte por dispositivo, sistemas operacionais e aplicativos. A tabela abaixo lista os recursos, os sistemas operacionais e os aplicativos com suporte: Tabela 7: Recursos com suporte por dispositivo, sistemas operacionais e aplicativos Identificação de dispositivo e verificação de porta Avaliação de vulnerabilidade Gerenciamento de patch Software Audit Hardware Audit Windows Server 2012 (incluindo R2) Windows Server 2008 (incluindo R2) Standard/Enterprise Windows Server 2003 Standard/Enterprise Windows Small Business Server 2011 Windows Small Business Server 2008 Standard Windows Small Business Server 2003 (SP1) Windows Server 2000 Versões dos clientes do Windows Windows 8 Professional/Enterprise (incluindo Windows 8.1) Windows 7 Professional/Enterprise/Ultimate Windows Vista Business/Enterprise/Ultimate Windows XP Professional (SP2 ou superior) Windows 2000 Professional (SP4) Aplicativos de terceiros do Windows Microsoft Office Microsoft Exchange GFI LanGuard 2 InstalaçãoGFI LanGuard 28

29 Identificação de dispositivo e verificação de porta Avaliação de vulnerabilidade Gerenciamento de patch Software Audit Hardware Audit Microsoft SQL Server Microsoft Visual Studio Outros aplicativos da Microsoft (clique para ver a lista completa) Java Runtime Environment Adobe Flash Player Adobe Reader Adobe AIR Adobe Shockwave Player Mozilla Firefox Apple Safari Apple QuickTime Apple itunes Navegador Opera Outros fornecedores (clique aqui para ver a lista completa) Distribuição Linux Mac OS X 10.5 e posteriores Red Hat Enterprise Linux 5 e superior CentOS 5 e superior Ubuntu e superior Debian 6 e superior SUSE Linux Enterprise 11.2 e superior OpeSUSE 11 e superior Outras distribuições Máquinas virtuais (com os sistemas operacionais suportados) Vmware Microsoft Hyper-V Microsoft Virtual PC GFI LanGuard 2 InstalaçãoGFI LanGuard 29

30 Identificação de dispositivo e verificação de porta Avaliação de vulnerabilidade Gerenciamento de patch Software Audit Hardware Audit Oracle Virtual Box Citrix Xen Parallels Dispositivos de rede Cisco (clique para ver a lista completa) HP (clique para ver a lista completa) Outros fornecedores Dispositivos móveis Google Android Apple ios Windows Phone Bancos de dados compatíveis GFI LanGuard usa um banco de dados para armazenar informações das auditorias de segurança de rede e operações de correção. O back-end do banco de dados pode ser qualquer um dos seguintes: Tabela 8: Back-ends do banco de dados compatíveis Banco de dados Microsoft Access Edição MSDE/SQL Server Express SQL Server 2000 ou posterior Uso recomendado Recomendado apenas durante a avaliação do produto e para até 5 computadores. Recomendado para redes contendo até 500 computadores. Recomendado para redes maiores contendo 500 computadores ou mais. Componentes do computador de destino A tabela a seguir fornece informações sobre componentes que precisam ser instalados/habilitados em computadores a serem verificados remotamente pelo GFI LanGuard: Tabela 9: Requisitos de software - Componentes adicionais Componente Secure Shell (SSH) Windows Management Instrumentation (WMI) Compartilhamento de arquivo e impressora Registro remoto Descrição Necessário para destinos de verificação com os sistemas operacionais UNIX/Linux/Mac. Comumente incluído como parte de todas as principais distribuições Unix/Linux. Necessário para verificar destinos de verificação baseados em Windows. Incluído em todos os sistemas operacionais Windows 2000 ou mais recentes. Necessário para enumerar e coletar informações sobre os destinos de verificação. Necessário para que o GFI LanGuard execute um serviço temporário para verificação de um destino remoto. Componentes adicionais do servidor GFI LanGuard O seguinte componente adicional é necessário no computador onde o componente do servidorgfi LanGuard é instalado: GFI LanGuard 2 InstalaçãoGFI LanGuard 30

31 Microsoft.NET Framework Portas do firewall e protocolos Esta seção fornece informações sobre as configurações das portas do firewall e protocolos para: Servidor e agentes de retransmissão GFI LanGuard ComputadoresGFI LanGuard com e sem agente GFI LanGuard e agentes de retransmissão Configure o seu firewall para permitir conexões Entrada na porta TCP 1070, em computadores executando: GFI LanGuard Agentes de retransmissão Esta porta é usada automaticamente quando GFI LanGuard está instalado e manipula todas as comunicações de entrada entre o componente e os computadores monitorados. Se GFI LanGuard detecta que a porta 1070 já está em uso por outro aplicativo, ele automaticamente procura uma porta disponível no intervalo Para confirmar manualmente a porta de comunicação: 1. Abra o GFI LanGuard. 2. Clique na guia Configuration > Manage Agents. 3. No painel direito, clique em Agents Settings. 4. Na caixa de diálogo Agents Settings, especifique a porta de comunicação na caixa de texto TCP port. 5. Clique em OK. ComputadoresGFI LanGuardcom e sem agente GFI LanGuard se comunica com os computadores gerenciados (Com e sem agentes), usando as portas e protocolos abaixo. O firewall em computadores gerenciados precisam ser configurados para permitir as solicitações Inbound nas portas: Tabela 10: Porta e protocolos Portas TCP Protocolo Descrição 22 SSH Sistemas de auditoria Linux. 135 DCOM Porta atribuída dinamicamente. 137 NetBIOS Descoberta do computador e compartilhamento de recursos. 138 NetBIOS Descoberta do computador e compartilhamento de recursos. 139 NetBIOS Descoberta do computador e compartilhamento de recursos. 161 SNMP Descoberta de computador. 445 SMB Usado durante: Auditoria de computadores Gerenciamento de agentes Implantação de patch Permissões do gateway GFI LanGuard 2 InstalaçãoGFI LanGuard 31

32 Para fazer download da definição e atualizações de segurança, GFI LanGuard se conecta ao GFI, Microsoft e aos servidores de atualização de terceiros via HTTP. Certifique-se de que as configurações do firewall da máquina onde GFI LanGuard está instalado permita se conectar a: *software.gfi.com/lnsupdate/ *.download.microsoft.com *.windowsupdate.com *.update.microsoft.com Todos os servidores de fabricantes terceiros suportados por GFI LanGuard. Obs. Para obter mais informações, consulte: Aplicativos compatíveis de terceiros: Boletins de aplicativos compatíveis: Aplicativos Microsoft compatíveis: Boletim Microsoft compatível: Aplicativos antivírus/antispyware compatíveis GFI LanGuard detecta arquivos de definição desatualizados para vários softwares antivírus e antispyware. Para obter uma lista completa de software antivírus e antispyware compatível, consulte: Configurações de importação e exportação GFI LanGuard permite importar e exportar configurações. As configurações que podem ser importadas/exportadas incluem: Perfis de verificação Avaliação de vulnerabilidade Portas (TCP/UDP) Resultados dos relatórios de filtragem Configurações da correção automática (Configurações da desinstalação automática e patch) Opções (back-end do banco de dados, alertas, verificação agendada e configurações internas). As seções a seguir contêm informações sobre: Exportar configurações para um arquivo Importar configurações de um arquivo GFI LanGuard 2 InstalaçãoGFI LanGuard 32

33 Importar configurações de uma outra instância de GFI LanGuard Exportar configurações para um arquivo Para exportar as configurações: 1. Abra o GFI LanGuard. 2. Clique no botão GFI LanGuard > File > Import and Export Configurations 3. Selecione Export the desired configuration to a file e clique em Next. 4. Especifique o caminho onde salvar a configuração exportada e clique em Next. Captura de tela 1: Exportar configurações para arquivo 5. Aguarde a árvore de configuração carregar e selecione as configurações a serem exportadas. Clique em Next para iniciar a exportação. 6. Uma caixa de diálogo de notificação confirmará que a exportação foi concluída. 7. Clique em OK para concluir Configurações de importação de um arquivo Para importar configurações salvas: 1. Abra o GFI LanGuard. 2. Clique no botão GFI LanGuard > File > Import and Export Configurations 3. Selecione a configuração desejada de um arquivo e clique em Next. 4. Especifique o caminho de onde carregar a configuração e clique em Next. 5. Aguarde a árvore de configuração carregar e selecione as configurações a serem importadas. Clique em Next para iniciar a importação. GFI LanGuard 2 InstalaçãoGFI LanGuard 33

34 Captura de tela 2: Importar configurações de um arquivo 6. Confirme a caixa de diálogo de substituição clicando em Yes ou No conforme necessário. 7. Uma caixa de diálogo de notificação confirmará que a exportação foi concluída. 8. Clique em OK para concluir Configurações de importação de outra instânciagfi LanGuard 1. Abra o GFI LanGuard. 2. Clique no botão GFI LanGuard > Import and Export Configurations para iniciar o assistente Import and Export Configurations. 3. Selecione Import the configuration from another instance e clique em Next. 4. Clique em Browse para selecionar a pasta de instalação GFI LanGuard. O local padrão é: Sistemas operacionais Windows XP Professional (SP2 ou posterior) Windows Server 2003 Standard/Enterprise Windows Vista Business/Enterprise/Ultimate Windows Server 2008 (incluindo R2) Standard/Enterprise Windows 7 Professional/Enterprise/Ultimate Caminho <Local Disk>\Documents and Settings\All Users\Application Data\GFI\LanGuard <Version> <Local Disk>\Documents and Settings\All Users\Application Data\GFI\LanGuard <Version> <Local Disk>\ProgramData\GFI\LanGuard <Version> <Local Disk>\ProgramData\GFI\LanGuard <Version> <Local Disk>\ProgramData\GFI\LanGuard <Version> GFI LanGuard 2 InstalaçãoGFI LanGuard 34

35 Captura de tela 3: Configuração de importação 5. Selecione quais configurações deseja importar e clique em Next. 6. Durante a importação, GFI LanGuard será perguntado se deseja substituir ou manter suas configurações. Selecione uma das opções a seguir: Tabela 11: Opções de substituição Opção Yes No Auto Rename Descrição Substitui a configuração atual pela configuração importada. Mantém a configuração atual e ignora a configuração importada. Renomeie as configurações importadas e mantenha as configurações atuais. 7. Clique em OK quando a importação estiver pronta. 2.4 Atualizar versões anteriores GFI LanGuard mantém todas as configurações e informações de qualquer versão anterior do GFI LanGuard. Isso permite: Instalar o GFI LanGuard sem desinstalar a versão anterior. Importar as configurações para GFI LanGuard a partir de outras instâncias. Implantar agentes nas mesmas máquinas onde você tem uma versão anterior do GFI LanGuard instalada. GFI LanGuard 2 InstalaçãoGFI LanGuard 35

36 Obs. Atualizações de software de versões mais antigas que GFI LanGuard 9 não podem ser realizadas. Obs. As chaves de licença de versões anteriores de GFI LanGuard não são compatíveis e devem ser atualizadas para executar o GFI LanGuard. Para atualizar para uma versão mais recente: 1. Faça logon usando as credenciais de administrador na máquina onde deseja instala ogfi LanGuard. 2. Inicie a instalação do GFI LanGuard. Captura de tela 4: Caixa de diálogo Pre requisite check 3. A caixa de diálogo Pre requisite check mostra uma visão geral do status dos componentes necessários para a operação do GFI LanGuard. Clique em Install para iniciar a instalação. 4. Siga as instruções na tela para concluir a atualização. GFI LanGuard 2 InstalaçãoGFI LanGuard 36

37 5. Depois de GFI LanGuard instalado, detecta a instalação anterior e inicia automaticamente o Import and Export Configuration Wizard. Isso permite exportar várias configurações da versão anterior e importá-las para a nova. 6. Selecione as configurações para importar e clique em Next para finalizar o processo de importação. 2.5 Nova instalação 1. Faça logon usando as credenciais de administrador na máquina onde instalará o GFI LanGuard. 2. Inicie a instalação do GFI LanGuard. 3. Clique em Install na janela de verificação dos pré-requisitos para fazer download e instalar todos os componentes necessários que estiverem faltando. 4. Na GFI LanGuard tela de boas-vindas, clique em Next. Captura de tela 5: Contrato de licença do usuário final 5. Leia o contrato de licença atentamente. Para continuar com a instalação, selecione I accept the terms in the License Agreement e clique em Next. GFI LanGuard 2 InstalaçãoGFI LanGuard 37

38 Captura de tela 6: Especifique os detalhes do usuário e a chave de licença 6. Especifique os detalhes do usuário e insira a chave de licença Clique em Next. Captura de tela 7: Credenciais do serviço de atendedor 7. Digite as credenciais de administrador e a senha. Isto é, o serviço em que as operações agendadas funcionam. Clique em Next para continuar a configuração. GFI LanGuard 2 InstalaçãoGFI LanGuard 38

39 8. Clique em Install para instalar GFI LanGuard no local padrão ou em Browse para alterar o caminho. 9. Clique em Finish para concluir a instalação. Quando iniciado pela primeira vez, GFI LanGuard permite automaticamente a auditoria no computador local e verifica as vulnerabilidades do computador local. Ao concluir, a página GFI LanGuard Home exibe o resultado da vulnerabilidade. Obs. É necessária uma conexão com a Internet para fazer o download dos componentes ausentes. Obs. Se as credenciais forem inválidas, é exibida uma mensagem informando que essa opção pode ser ignorada. É altamente recomendado fornecer um nome de usuário e senha válidos e não ignorar esta opção. Obs. Use o banco de dados do Microsoft Access somente se estiver avaliandogfi LanGuard e usando até 5 computadores. Para obter mais informações, consulte Configurar opções de manutenção do banco de dados. Obs. Teste a sua instalação depois que o produto for instalado. Para obter mais informações, consulte Testar a instalação (página 41). 2.6 Ações pós-instalação GFI LanGuard pode ser instalado em uma máquina com uma versão antiga do GFI LanGuard sem desinstalá-la. Isso permite manter as definições da configuração e reutilizá-las na nova versão. Para importar as configurações da versão anterior: 1. Inicie o console de gerenciamento do GFI LanGuard em Iniciar > Programas > GFI LanGuard 2015> GFI LanGuard Clique no botão GFI LanGuard > Import and Export Configurations para iniciar o assistente Import and Export Configurations. GFI LanGuard 2 InstalaçãoGFI LanGuard 39

40 Captura de tela 8: Configurações de importação e exportação 3. Selecione Import the configuration from another instance e clique em Next. 4. Clique em Browse para selecionar a pasta de instalação do GFI LanGuard. O local padrão é: Máquinas de 64 bits (x64) - <Disco local>\program Files (x86)\gfi\ LanGuard <Versão> Máquinas de 32 bits (x86) - <Disco local>\program Files\GFI\ LanGuard <Versão> 5. Clique em Next. 6. Selecione as configurações para importar e clique em Next. 7. Durante a importação, GFI LanGuard solicita para substituir ou manter as configurações existentes. Selecione: Tabela 12: Importar opções de substituição Opção Yes No Auto Rename Descrição Substitui a configuração atual pela configuração importada. Mantém a configuração atual e ignora a configuração importada. Renomeia as configurações importadas e mantêm as configurações atuais. 8. Clique em OK quando concluir. GFI LanGuard 2 InstalaçãoGFI LanGuard 40

41 2.7 Testar a instalação Depois de GFI LanGuard instalado, teste sua instalação executando uma verificação local para garantir que a instalação foi bem-sucedida. 1. Abra o GFI LanGuard. Captura de tela 9: Inicie uma verificação 2. Na página inicial do GFI LanGuard, clique em Launch a Scan. Captura de tela 10: Abra as propriedades de verificação 3. No menu suspenso Scan Target, selecione localhost. 4. No menu suspenso Profile selecione Full Scan. 5. Clique em Scan para iniciar a verificação no computador local. 6. O progresso da verificação é exibido na guia Scan. GFI LanGuard 2 InstalaçãoGFI LanGuard 41

42 Captura de tela 11: Resumo dos resultados da verificação 7. Ao concluir, a seção Progress exibirá uma visão geral do resultado da verificação. 8. Use Scan Results Details e Scan Results Overview para analisar o resultado da verificação. Para obter mais informações, consulte Interpretar resultados da verificação manual (página 135). GFI LanGuard 2 InstalaçãoGFI LanGuard 42

43 3 Obter resultados Este capítulo fornece instruções detalhadas sobre como reforçar a segurança e a integridade da sua rede usando o GFI LanGuard. Este capítulo ajuda a obter os resultados positivos do gerenciamento de patch, gerenciamento de vulnerabilidade e conformidade, garantindo que a sua rede esteja protegida usando os métodos e técnicas de detecção de vulnerabilidade mais atualizados. Tópicos deste capítulo: 3.1 Avaliação de vulnerabilidade eficiente Gerenciamento de patch eficiente Como usar o rastreamento de ativogfi LanGuard Análise atualizada de rede e software Conformidade com PCI DSS Descoberta de dispositivos móveis Avaliação de vulnerabilidade eficiente Para uma estratégia de gerenciamento de vulnerabilidade eficiente, siga as etapas descritas abaixo: 1. MantenhaGFI LanGuard atualizado. Certifique-se de que a máquina onde o GFI LanGuard está instalado tenha acesso à Internet. GFI LanGuard executa verificações diariamente para obter informações atualizadas. Se um servidor proxy for usado, consulte Definir configurações do proxy. Se o acesso à Internet não estiver disponível na máquina onde o GFI LanGuard estiver instalado, consulte Como instalar manualmente atualizações do programa. 2. Executar auditoria de segurança regularmente. Verificações agendadas do agente Verificações manuais Verificações agendadas 3. Implantar atualizações de segurança ausentes e remover aplicativos não autorizados. Configurar agentes de correção automática Configurar correção automática Implantação de patches de segurança e service packs Desinstalação de patches de software e service packs GFI LanGuard 3 Obter resultados 43

44 4. Investigar e corrigir outros problemas de segurança. Implantar software personalizado Ações de proteção contra malware Desinstalação de aplicativos personalizados Utilização de suporte remoto 5. Verificar status da segurança de rede. Use o painel para monitorar e exibir o status da sua rede. Para saber mais sobre o painel, consulte Como utilizar o painel 3.2 Gerenciamento de patch eficiente GFI LanGuard permite gerenciar implantação de patch na sua rede. GFI LanGuard pode oferecer suporte às atualizações do patch para o seguinte: Sistemas operacionais Windows Aplicativos da Microsoft Aplicativos de terceiros mais comumente usados (Produtos Adobe, tempos de execução do Java e navegadores da Web) Sistemas operacionais MAC Sistemas operacionais Linux 1. Usar o painel para exibir patches ausentes: Exibição de patches 2. Personalizar o perfil de verificação de patches: Configurar patches 3. Corrigir vulnerabilidades relacionadas aos patches ausentes: Implantação de patches de segurança e service packs Desinstalação de patches de software e service packs GFI LanGuard 3 Obter resultados 44

45 GFI LanGuard 3 Obter resultados 45

46 3.3 Como usar o rastreamento de ativogfi LanGuard Dispositivos não gerenciados ou esquecidos são um risco à segurança. Execute as etapas a seguir para controlar dispositivos não gerenciados e esquecidos: 1. Descobrir automaticamente novos dispositivos na rede GFI LanGuard detecta automaticamente novos computadores na sua rede: Enumerar computadores Descoberta de redes 2. Implantar agentes nos novos computadores descobertos Implantar agentes Implantar agentes manualmente Propriedades do agente Configurações do agente 3. Usar o painel para ver as vulnerabilidades relacionadas aos novos computadores Visão geral Exibição de computadores Exibição de vulnerabilidades Exibição do software Exibição do hardware Exibição das informações do sistema GFI LanGuard 3 Obter resultados 46

47 3.4 Análise atualizada de rede e software A análise de rede permite saber mais sobre o que está acontecendo na sua rede porque ela detecta as configurações e aplicativos que representam um risco à segurança na sua rede. Esses problemas podem ser identificados usando-se as seguintes funções: GFI LanGuardexibições e ferramentas Exibição do software - obtenha uma exibição detalhada de todos os aplicativos instalados na rede. Exibição do hardware - verifique o inventário de hardware da rede. Informações do sistema - exibe detalhes confidenciais de segurança sobre os sistemas presentes na rede. Histórico - obtém uma lista de alterações confidenciais de segurança que aconteceram na rede Auditoria de software Gerar um relatório abrangente sobre os aplicativos instalados na rede. Corrigir problemas Corrigir vulnerabilidades Configurar desinstalação automática de aplicativos não autorizados Implantar software personalizado Desinstalação de aplicativos personalizados Utilização de suporte remoto Sistemas operacionais Linux GFI LanGuard permite verificar e implantar distribuições Linux. Veja a seguir um grupo de sistemas operacionais Linux: Sistema Operacional Linux Redhat Enterprise Linux 5 SO Cent 5 Debian 6 Versão Ubuntu Suse Linux Enterprise 11.2 Open Suse 11.2 Fedora 19+ Para as metas do Linux acima são necessários: GFI LanGuard 3 Obter resultados 47

48 Nota: Ter uma conexão com a Internet Estar configurada para usar um proxy local para atualizações específicas. O acesso à raiz é necessário para verificar os patches ausentes. GFI LanGuard 3 Obter resultados 48

49 3.5 Conformidade com PCI DSS Ser completamente compatível com PCI DSS, os rigorosos padrões de segurança estabelecidos pelas principais empresas de cartões de crédito do mundo. No fornecimento de gerenciamento de vulnerabilidade completo integrado à elaboração de relatório abrangente, GFI LanGuard é uma solução essencial para auxiliar com o seu programa de conformidade PCI. Para saber mais sobre como estar compatível com o PCI DSSuse, veja os links a seguir: Formulário de registro de Conformidade PCI DSS e dos produtos de software da GFI. Práticas recomendadas Executar regularmente avaliações de vulnerabilidade. Consulte Como verificar sua rede. Corrigir vulnerabilidades e implantar patches ausentes. Consulte Corrigir vulnerabilidades. Gerar relatórios e exibir o status da sua infraestrutura. Consulte Como elaborar relatórios. Certifique-se de que um software antispyware e antivírus esteja instalado e funcionando nos computadores de destino. Para conseguir isso, execute uma verificação nos seus destinos usando o perfil de verificação Auditoria de software, a partir do grupo Auditoria de rede e software. Para obter mais informações, consulte Perfis de verificação disponíveis (página 74). Certifique-se de que o firewall pessoal esteja instalado e funcionando nos computadores de destino. Para obter mais informações, consulte Verificações manuais (página 76). Certifique-se de que o software de criptografia esteja instalado na sua rede. Para obter mais informações, consulte Verificações manuais (página 76). Outros produtos da GFI que podem ajudar a obter a conformidade GFI VIPRE antivírus, antispyware e solução de firewall pessoal GFI EventsManager solução de gerenciamento de log GFI EndPointSecurity solução de bloqueio de dispositivo 3.6 Descoberta de dispositivos móveis O GFI LanGuard permite que você gerencie os dispositivos móveis em sua rede. Execute as etapas abaixo para ter uma abordagem de gerenciamento de dispositivo móvel efetiva: GFI LanGuard 3 Obter resultados 49

50 1. Descobrir novos dispositivos móveis em sua rede: Descobrir dispositivos móveis Configurar origem de informação de um dispositivo móvel 2. Enviar notificações relacionadas a atualizações ausentes: Enviar notificações de dispositivo móvel GFI LanGuard 3 Obter resultados 50

51 4 Gerenciar agentes GFI LanGuard pode ser configurado para implantar agentes automaticamente ou manualmente em máquinas descobertas recentemente nos computadores selecionados. Os agentes permitem auditorias mais rápidas e reduzem bastante a utilização da largura de banda da rede. Ao utilizar os agentes, as auditorias são executadas usando-se as poderosas capacidades do destino da verificação. Após a conclusão da auditoria, os resultados são transferidos para GFI LanGuard em um arquivo XML. Tópicos deste capítulo: 4.1 Implantar agentes Implantar agentes manualmente Propriedades do agente Configurações de agentes Configurar os agentes de retransmissão Gerenciar grupos de agentes Atualizar agentes Implantar agentes Para implantar agentes GFI LanGuard em computadores de rede: 1. Abra o GFI LanGuard. 2. No menu Home, selecione Manage Agents. Como alternativa, clique na guia Configuration > Agents Management. GFI LanGuard 4 Gerenciar agentes 51

52 Captura de tela 12: Gerenciar agentes 3. Em Common Tasks, clique em Deploy Agents para selecionar os computadores de verificação de destino e clique em Next. Selecione uma das opções descritas abaixo: Tabela 13: Seleção do destino Opção Local Domain Custom Descrição Implanta agentes em todos os computadores dentro do mesmo grupo de trabalho/domínio onde ogfi LanGuard está instalado. Nenhuma configuração adicional é necessária na etapa Define target. Implanta agentes em computadores ou grupo de computadores específicos. Adicione novas regras para pesquisa ou especifique os computadores da verificação de destino. 4. Se a opção Custom for selecionada, clique Add new rule e selecione o tipo de regra descrito abaixo: Tabela 14: Opções de regras personalizadas Tipo de regra Computer name is Domain name is Organization unit is Descrição Insira manualmente o nome de um computador ou importe os nomes de um arquivo de texto (.txt) salvo. Clique em Select e selecione manualmente da lista ou clique em Import e especifique o local do arquivo de texto. Selecione domínios da lista de domínios que podem ser alcançados. Selecione computadores de uma ou mais unidades organizacionais alcançáveis. Use as seguintes opções: Retrieve especifica o nome de usuário e senha para recuperar a lista Refresh atualiza a lista de domínios e de unidades organizacionais Add adiciona manualmente uma unidade organizacional. GFI LanGuard 4 Gerenciar agentes 52

53 Repita a etapa 4 para cada regra. Depois de concluído, clique em OK. 5. Na caixa de diálogo Deploy Agents, clique em Next. 6. (Opcional) Selecione Authenticate usando a caixa de seleção para especificar as credenciais alternativas. 7. (Opcional) Clique em Advanced Settings e defina as configurações nas guias a seguir: Tabela 15: Implantar agentes: Configurações avançadas Guia General Audit Schedule Auto remediation Descrição Configura o agendamento para quando o GFI LanGuard verifica automaticamente as novas máquinas no perímetro da rede onde os agentes estão habilitados. Configura com que frequência o agente faz auditoria do computador host (onde o agente está instalado). Selecione o padrão recorrente, a hora em que a auditoria iniciará e o perfil de verificação a ser usado. Configure GFI LanGuard para fazer o download automaticamente e instalar patches faltantes e service packs. Desinstala aplicativos não autorizados nos computadores verificados. Para obter mais informações, consulte Correção automática (página 148). 8. Clique em Next e em Finish para concluir a implantação do agente. 4.2 Implantar agentes manualmente Para implantar agentes manualmente: 1. Inicie GFI LanGuard e selecione Dashboard. 2. Em Common Tasks, selecione Add more computers. Captura de tela 13: Tela Add more computers - Selecionar tipo de importação GFI LanGuard 4 Gerenciar agentes 53

54 3. No assistente Add more computers, selecione uma das opções a seguir: Tabela 16: assistente Add more computers Opção Add computers from the network Add computers from a text file Add computers manually Descrição Selecione domínios, unidades organizacionais e computadores da lista. Use a opção Add domain para adicionar um novo domínio à lista de computadores. Importa a lista de computadores a partir do arquivo de texto. Clique em Browse e localize o arquivo de texto contendo a lista de computadores. Cria manualmente uma lista de computadores. Use os botões Add e Remove para adicionar e remover computadores da lista. Use os botões Import e Export para importar e exportar a lista de\t um arquivo de texto. Clique em Next. Captura de tela 14: Add more computers - Atribuir atributos a novos computadores 4. Personalizar atributos que podem ser atribuídos a computadores específicos para facilitar o agrupamento e filtragem. No assistente Assign attributes, configure o seguinte: Tabela 17: Attributes settings Opção Skip attributes assignment Descrição Nenhum atributo foi adicionado à lista de computadores. GFI LanGuard 4 Gerenciar agentes 54

55 Opção Assign custom attributes Descrição Atribui atributos à lista de computadores. Clique no botão Add e especifique o novo nome do atributo e o valor. 5. Clique em Finish. Obs. Ao importar uma lista de computadores de um arquivo de texto, GFI LanGuard atribui automaticamente o nome do arquivo como um atributo (Arquivo) para a lista importada. Obs. Se os computadores selecionados tiverem credenciais de logon diferentes da GFI LanGuard máquina, GFI LanGuard abre uma caixa de diálogo que permite especificar as credenciais válidas. 6. Depois que os computadores forem adicionados à lista, clique em Close. 7. Na árvore de computadores, clique com o botão direito nos computadores recém-adicionados e selecione onde implantar o agente e em Agent Status clique em Deploy Agent. 8. Configure as propriedades do agente. Para obter mais informações, consulte Propriedades do agente (página 55). 4.3 Propriedades do agente Para modificar as propriedades do agente: 1. Clique na guia Configuration > Agents Management. 2. No painel direito, clique com um botão direito e selecione Properties. Obs. A caixa de diálogo Properties também pode ser acessada a partir da árvore de computadores dentro da guia Dashboard. Clique com o botão direito do mouse em um computador ou grupo e selecione Properties. GFI LanGuard 4 Gerenciar agentes 55

56 Captura de tela 15: Propriedades do agente - guia General 3. (Opcional) Na guia General, especifique o nome, tipo e método de autenticação para o agente selecionado. GFI LanGuard 4 Gerenciar agentes 56

57 Captura de tela 16: Propriedades do agente - guia Agent Status 4. Na guia Agent Status, habilite/desabilite a implantação do agente clicando em Deploy agent ou Disallow agent installation. 5. Clique em Change scan schedule para configurar o agendamento da verificação do agente selecionado. 6. No menu suspenso Scanning profile, selecione o perfil de verificação ativo. 7. Em Auto remediation settings, clique em Change settings para habilitar/desabilitar a correção automática do agente. Para obter mais informações, consulte Configurar opções da correção automática (página 159). GFI LanGuard 4 Gerenciar agentes 57

58 Captura de tela 17: Propriedades do agente - Guia Attributes 8. Clique na guia Attributes para gerenciar os atributos atribuídos ao computador selecionado. Use os botões Add, Edit e Remove para gerenciar atributos. GFI LanGuard 4 Gerenciar agentes 58

59 Captura de tela 18: Propriedades do agente - Guia Relays 9. Clique na guia Relays para configurar a retransmissão do agente. As retransmissões permitem aos computadores que não sejam host GFI LanGuard agirem como GFI LanGuard servidor. Isso ajuda a equilibrar o tráfego de carga direcionado para aquela máquina e otimiza o desempenho da verificação de rede. 10. Configure as opções descritas abaixo: Tabela 18: Opções de retransmissão do agente Opção Set as relay Remove relay Connect directly to GFI LanGuard server Use agente de retransmissão Descrição Define o computador selecionado como um agente de retransmissão. O computador selecionado enviará atualizações do produto e patches para outros agentes para reduzir a carga da GFI LanGuard máquina. Clique em Set as relay... e siga o assistente de configuração. Remove a função do agente de retransmissão do computador selecionado. Clique em Remove relay... e siga o assistente. O computador selecionado fará o download das atualizações do produto e patches a partir dogfi LanGuard servidor. O computador selecionado utilizará um agente de retransmissão para fazer download das atualizações do produto e patches. Selecione o agente de retransmissão a ser usado a partir da lista suspensa. 11. (Opcional) Clique em Advanced Settings e configure as seguintes opções: GFI LanGuard 4 Gerenciar agentes 59

60 Tabela 19: Configurações avançadas do agente de retransmissão Opção Caching directory Port where to serve Address where to server Descrição Todos os patches e atualizações são armazenadas neste local antes da instalação no computador cliente. A porta usada pelo agente de retransmissão para atender às solicitações. O endereço usado pelos computadores clientes para o agente de retransmissão (Por padrão o nome do host DNS é usado). 12. Clique em OK duas vezes. 4.4 Configurações de agentes Para definir as configurações de agentes adicionais: 1. Na guia Configuration, selecione Agents Management. 2. Clique em Agents Settings. Captura de tela 19: Configurações de agentes - guia General 3. Configurar as opções descritas abaixo: Tabela 20: Configurações de agentes Opção Auto uninstall Descrição Defina o número de dias após os quais os agentes GFI LanGuard se desinstalam se o computador host não responder por um período definido. GFI LanGuard 4 Gerenciar agentes 60

61 Opção Agents report using Descrição Configura a porta e o endereço IP usado pelos agentes para se comunicarem e informar o status para GFI LanGuard. Quando a máquina GFI LanGuard tem vários endereços IP e a a opção Default setting for selecionada, GFI LanGuard selecione automaticamente o endereço IP para usar. 4. Especifique o período em que os agentes podem baixar atualizações. 5. Clique em OK para salvar e fechar a caixa de diálogo. GFI LanGuard 4 Gerenciar agentes 61

62 Captura de tela 20: Configurações de agentes - guia Advanced 6. (Opcional) Clique na guia Avançado e selecione Criar compartilhamento personalizado temporário. Quando esta opção está habilitada e os compartilhamentos administrativos estão desabilitados nas máquinas do agente, GFI LanGuard cria uma pasta compartilhada temporária para transferir informações. 7. Clique em OK para salvar e fechar a caixa de diálogo. AVISO A comunicação na porta TCP 1070 deve ser habilitada no firewall do Windows para GFI LanGuard os agentes enviarem dados para GFI LanGuard. 4.5 Configurar os agentes de retransmissão Em redes maiores, é possível que você note um aumento no uso da largura de banda da rede devido à quantidade de dados transferidos do servidor GFI LanGuard para os computadores gerenciados. Os dados consistem em atualizações de definições fornecidas a computadores agentes e na implementação de patches em computadores de destino. Para ajudar a evitar problemas de desempenho e aplicar técnicas de equilíbrio de carga, o GFI LanGuard permite configurar agentes para retransmissão do servidor. Os agentes que são configurados como agentes de retransmissão atuam como pontos de cache. Estes baixam patches e GFI LanGuard 4 Gerenciar agentes 62

63 definições diretamente do servidor GFI LanGuard ou a partir de um agente de transmissão de upstream e encaminham-nos para computadores clientes (que podem ser computadores com ou sem agente). As principais vantagens de usar agentes de retransmissão são: Consumo reduzido de largura de banda em redes locais ou distribuído geograficamente. Se um agente de retransmissão for configurado em cada local, o download de um só pode ser feito uma vez e distribuído para os computadores clientes Carga de hardware reduzida do componente do servidor GFI LanGuard e distribuída entre agentes de retransmissão Usar vários agentes de retransmissão aumenta o número de dispositivos que podem ser protegidos simultaneamente. Siga as recomendações abaixo para tirar máximo partido dos agentes de retransmissão: 1. Mantenha o número de computadores/agentes diretamente conectados ao servidor GFI LanGuard ou a um agente de retransmissão abaixo de Em redes distribuídas geograficamente, designe, pelo menos, um agente de retransmissão para cada site remoto. Isso garante que cada arquivo é transmitido somente uma vez a partir do site do servidor GFI LanGuard para o site remoto. 3. Ajustar o uso de rede configurando agentes de retransmissão em cascata Consulte as seções a seguir para obter informações sobre: Configurar um agente como uma retransmissão Configurar as opções avançadas do agente de retransmissão Conectar computadores a um agente de retransmissão Configurar um agente como uma retransmissão Para configurar um agente para agir como um agente de retransmissão: Obs. A máquina onde o GFI LanGuard será instalado não pode ser configurada como agente de retransmissão. A guia Relays na caixa de diálogo Properties do agente está faltando para o GFI LanGuard host. 1. Abra o GFI LanGuard. 2. Clique na guia Configuration > Agents Management. 3. Clique com o botão direito no Agente que deseja configurar e selecione Properties. Isso abre a caixa de diálogo Properties do Agente. Obs. Como alternativa, clique com o botão direito em um computador/grupo da árvore de computadores e selecione Properties. GFI LanGuard 4 Gerenciar agentes 63

64 Captura de tela 21: Caixa de diálogo Agent Properties 4. Na guia Relays, clique em Set as relay... GFI LanGuard 4 Gerenciar agentes 64

65 Captura de tela 22: Configurar computador como assistente de retransmissão 5. Leia cuidadosamente o aviso sobre os requisitos do recurso para o computador executando o agente de retransmissão. Clique em Next. GFI LanGuard 4 Gerenciar agentes 65

66 Captura de tela 23: Escolha o diretório de colocação em cache para o novo agente de retransmissão 6. Selecione o local de colocação em cache para o agente de retransmissão. O diretório de colocação em cache é usado pela retransmissão para armazenar as informações de auditoria e correção ao fazer a auditoria de computadores remotos. Por padrão, a pasta RelayCache é criada em C:\ProgramData\GFI\LanGuard 11\RelayCache. Clique em Next. Obs. Use o marcador de posição %AgentData% para consultar rapidamente a pasta de dados do agente. GFI LanGuard 4 Gerenciar agentes 66

67 Captura de tela 24: Etapa do resumo das configurações 7. Clique em Finish. Obs. Depois de clicar em Finish, o agente selecionado é configurado como agente de retransmissão. Você pode monitorar esse processo em Dashboard > Overview > Agent status Configurar as opções avançadas do agente de retransmissão Para configurar as opções avançadas do agente de retransmissão: 1. Abra o GFI LanGuard. 2. Clique na guia Configuration > Agents Management. 3. Clique com o botão direito no Agente que deseja configurar e selecione Properties. Isso abre a caixa de diálogo Properties do Agente. Obs. Como alternativa, clique com o botão direito em um computador/grupo da árvore de computadores e selecione Properties. GFI LanGuard 4 Gerenciar agentes 67

68 Captura de tela 25: Propriedades do agente de retransmissão - Advanced settings 4. Clique na guia Relays > Advanced settings... Captura de tela 26: Caixa de diálogo Relay Agent Advances Settings 5. Na caixa de diálogo Relay Agent Advanced Settings, configure as opções descritas abaixo: GFI LanGuard 4 Gerenciar agentes 68

69 Tabela 21: Agente de retransmissão - Opções avançadas Opção Caching directory Address TCP port Descrição Local onde o agente de retransmissão coloca as informações em cache ao fazer auditoria dos computadores remotos. Exibe o nome do computador que está executando o agente de retransmissão. Clique em Default para restaurar o campo ao seu valor original. Porta de comunicação usada pelo agente de retransmissão para se comunicar com o servidor GFI LanGuard. A Port 1070 é atribuída por padrão e é automaticamente alterada se o GFI LanGuard detectar que a porta 1070 está sendo usada por outro aplicativo. 6. Clique em OK Conectar computadores a uma retransmissão Para conectar um computador a uma retransmissão: 1. Abra o GFI LanGuard. 2. Clique na guia Configuration > Agents Management. 3. Clique com o botão direito no Agente que deseja configurar e selecione Properties. Isso abre a caixa de diálogo Properties do Agente. Obs. Como alternativa, clique com o botão direito em um computador/grupo da árvore de computadores e selecione Properties. 4. Clique na guia Relays. 5. Na área Assign a relay agent, selecione Use relay agent e escolha a retransmissão do menu suspenso. 6. Clique em OK. 4.6 Gerenciar grupos de agentes A árvore de computadores permite configurar propriedades do agente de grupos de computadores. Para configurar propriedades do grupo de computadores: 1. Na árvore de computadores, clique com o botão direito do mouse em um grupo de computadores e clique em Properties. 2.(Opcional) Na guia General, especifique o nome, tipo e método de autenticação para o grupo selecionado. 3. Selecione a guia Agent Status e configure as seguintes opções: Tabela 22: Status do grupo do agente Opção Enable automatic agents deployment Remove all agents Change scan schedule Scanning profile Descrição Implanta automaticamente os agentes nos computadores descobertos recentemente. Remove todos os agentes instalados deste grupo. Configura o agendamento, quando GFI LanGuard procura por novos computadores. Configura o agendamento da auditoria, quando os computadores de destino são verificados. GFI LanGuard 4 Gerenciar agentes 69

70 Opção Auto remediation settings Descrição Configura as ações de correção automática a serem executadas em todos os computadores neste grupo. Para obter mais informações, consulte Configura correção automática de agente (página 169). 4. Selecione Network Discovery e configure as seguintes opções: Tabela 23: Descoberta de rede do grupo de agentes Opção Check automatically for new machines in this group Change schedule Run now Scan OU recursively Descrição GFI LanGuard procurará automaticamente por novas máquinas. Altera o agendamento quando GFI LanGuard procura por novos computadores. Executa a descoberta de redes. Recursivamente, percorre todas as unidades da organização e inscreve computadores. 5. Selecione a guiaattributes para gerenciar atributos atribuídos ao computador selecionado. Use os botões Add, Edit e Remove para gerenciar atributos. Captura de tela 27: Atributos do agente 6. Clique na guia Relays para configurar as retransmissões do agente. As retransmissões permitem aos computadores que não sejam host GFI LanGuard agirem como servidorgfi LanGuard. Isso ajuda a equilibrar o tráfego de carga direcionado para aquela máquina e otimiza o desempenho da verificação de rede. GFI LanGuard 4 Gerenciar agentes 70

71 Captura de tela 28: Retransmissões do agente 7. Configure as opções descritas abaixo: Tabela 24: Opções de retransmissão do agente Opção Conecta diretamente ao servidor GFI LanGuard Use relay agent Descrição O computador selecionado fará download das atualizações do produto e patches do servidorgfi LanGuard. O computador selecionado utilizará um agente de retransmissão para fazer download das atualizações do produto e patches. Selecione o agente de retransmissão a ser usado a partir da lista suspensa. Obs. Algumas opções estão desabilitadas porque são aplicáveis somente para computadores únicos. 8. Clique em OK. 4.7 Atualizar agentes Os agentes do GFI LanGuard gerenciam atualizações para os três componentes principais: GFI LanGuard 4 Gerenciar agentes 71

72 Atualizações do produto - atualizações para o próprio agente. Garante que os agentes estão funcionando com as atualizações mais recentes, conforme lançadas pela GFI Atualizações de definições de ameaças - definições de vulnerabilidade que permitem que os agentes detectem as mais recentes ameaças assim que detectadas e corrigidas pelos fornecedores de software Atualizações de segurança - service packs e patches de terceiros e do sistema ausentes, detectados em um computador de destino O GFI LanGuard combina as atualizações do Produto e das Definições de ameaças para serem gerenciadas como uma única entidade; separadamente a partir das atualizações de Segurança Atualizações de definições de ameaças É importante executar regularmente as atualizações de definições do GFI LanGuard, de forma a garantir que quaisquer atualizações, conforme lançadas pelo fornecedor, são detectadas e reportadas pela GFI para sua solução. O método Agente de atualização expõe um parâmetro "out" no qual os resultados XML são criados. É síncrono e o processo de atualização não retornará um valor até terminar. A GFI recomenda acionar a sessão de atualização do agente do GFI LanGuard imediatamente após a instalação. Isso garante que os agentes: Adquirem os mais recentes arquivos de definição do patch da GFI. Isso garante que as verificações detectam sempre os patches mais recentes em falta Adquirem as definições de vulnerabilidade mais recentes, assim que disponibilizadas pela GFI Adquirem atualizações do produto para corrigir bugs que surgiram após o lançamento do GFI LanGuard SDK. Com o aumento do número de ocorrências de ameaças cibernéticas sofisticadas, a GFI recomenda que procure atualizações a cada 24 horas em todos os pontos de extremidade ou no concentrador designado. Uma lição importante que a GFI aprendeu foi acionar agentes para procurar atualizações em intervalos de tempo aleatórios. Configurar agentes para procurar atualizações e baixá-las em simultâneo causa problemas indesejados na largura de banda da rede se um número significativo de downloads ocorrer ao mesmo tempo. Definir horários de atualização aleatórios é suficiente para suavizar a operação de atualização, tornando o processo imperceptível de forma eficaz. Importante: Os agentes do GFI LanGuard conectam-se a *.software.gfi.com/lnsupdate/ para baixar atualizações de definições de ameaças. Certifique-se de que esta URL não está bloqueada por seu firewall e/ou gateway da Web. As atualizações de definições do GFI LanGuard não incluem patches e service packs conforme lançados pela Microsoft ou outros fornecedores ao longo do tempo. Estas atualizações de patch são tratadas de forma diferente em relação aos supracitados Atualizações de segurança As atualizações de segurança dizem respeito aos patches ausentes e a service packs detectados em computadores de destino por meio de verificações do gerenciamento de patch. Estas atualizações corrigem bugs ou problemas de desempenho do sistema operacional e de software de terceiros GFI LanGuard 4 Gerenciar agentes 72

73 instalado em um computador. As atualizações de patch são baixadas diretamente dos servidores dos fornecedores. As atualizações da Microsoft são baixadas da Microsoft e as de terceiros, como Adobe e Firefox, são baixadas a partir de servidores de terceiros respectivamente. A GFI não adultera nem fornece instalações personalizadas de atualizações de um service pack ou patch. Distribuímos patches conforme disponibilizados pelo fornecedor e com a autoria do mesmo. Fornecedores de software compatível A seguinte tabela fornece links para patches de aplicativos da Microsoft e de terceiros compatíveis: Patches compatíveis Aplicativos Microsoft compatíveis Aplicativos Microsoft compatíveis (detalhado) Aplicativos MAC OS X compatíveis Aplicativos de terceiros compatíveis Aplicativos de terceiros compatíveis (detalhado) Aplicativos de segurança compatíveis Verificações OVAL e CVE compatíveis Link Importante: Garanta que as configurações de firewall, os gateways da Web e o servidor proxy de cache do ponto de extremidade permitem tráfego proveniente das seguintes URLs: *software.gfi.com/lnsupdate/ *.download.microsoft.com *.windowsupdate.com *.update.microsoft.com GFI LanGuard 4 Gerenciar agentes 73

74 5 Verificar a rede Este capítulo oferece informações sobre os diversos perfis de verificação que vêm com o GFI LanGuard, e sobre como acionar verificações manuais imediatas ou agendadas. Selecione o perfil de verificação e o modo de verificação mais adequados (por exemplo, escolha entre verificação com e sem agente) conforme a disponibilidade e localização dos destinos de verificação. Tópicos deste capítulo: 5.1 Sobre os perfis de verificação Perfis de verificação disponíveis Verificações manuais Habilitar políticas de auditoria de segurança Verificações agendadas Verificações agendadas do Agente Descobrir dispositivos móveis Sobre os perfis de verificação GFI LanGuard permite verificar sua infraestrutura de TI para vulnerabilidades particulares usando conjuntos pré-configurados de verificações conhecidas como perfis de verificação. Os perfis de verificação permitem verificar seus destinos de rede e enumerar apenas informações específicas. Por exemplo, você pode desejar usar um perfil de verificação que está definido para ser usado ao verificar os computadores no seu DMZ oposto à sua rede interna. Na prática, os perfis de verificação permitem se concentrar nos esforços de verificação de vulnerabilidade em uma área da sua infraestrutura de TI, tal como identificar apenas as atualizações de segurança ausentes. A vantagem é que você tem menos dados dos resultados de verificação para analisar, limitando o escopo da sua investigação e ajudá-lo a localizar rapidamente a informação de que precisa, com mais facilidade. Através de vários perfis de verificação, você pode realizar várias auditorias de segurança de rede sem ter que passar por um processo de reconfiguração para cada tipo de verificação de segurança necessário. 5.2 Perfis de verificação disponíveis O GFI LanGuard vem com os perfis de verificação padrão descritos abaixo. Para criar seus próprios perfis de verificação, consulte Criar um novo perfil de verificação. Use as informações das próximas seções para compreender o que cada perfil de verificação detecta nos destinos de verificação: Perfis de verificação completa/combinada Perfis de avaliação de vulnerabilidade Perfis de auditoria de rede e software GFI LanGuard 5 Verificar a rede 74

75 5.2.1 Verificações completas/combinadas Tabela 25: Perfis de verificação completa/combinada Perfis de verificação completa/combinada Full Vulnerability Assessment Full Scan (Active) Full Scan (Slow Networks) Use este perfil de verificação para enumerar vulnerabilidades particulares da rede, como portas TCP/UDP abertas que costumam ser exploradas por cavalos de Troia, service packs e patches ausentes. A lista de vulnerabilidades enumerada por este perfil pode ser personalizada pela guia Vulnerabilities. Os dispositivos USB e aplicativos instalados não são enumerados por este perfil. Este perfil verifica apenas vulnerabilidades. Isso abrange vulnerabilidades que tenham patches da Microsoft associados a elas e que sejam considerados patches ausentes. Use este perfil de verificação para recuperar informações do sistema e verificar sua rede em busca de vulnerabilidades com suporte, como portas TCP/UDP abertas, service packs e patches ausentes, dispositivos USB conectados, entre outros. O tempo limite da verificação de vulnerabilidade deste perfil é especificamente configurado conforme os atrasos de transmissão e tráfego da rede que costumam ser associados aos ambientes LAN. Use este perfil de verificação para recuperar informações do sistema e verificar sua rede em busca de vulnerabilidades com suporte, como portas TCP/UDP abertas, service packs e patches ausentes, dispositivos USB conectados, entre outros. O tempo limite da verificação de vulnerabilidade deste perfil é especificamente configurado conforme os atrasos de transmissão e tráfego da rede que costumam ser associados aos ambientes WAN Avaliação de vulnerabilidade Tabela 26: Perfis de verificação de avaliação de vulnerabilidade Perfis de avaliação de vulnerabilidade Top SANS 20 Vulnerabilities Vulnerabilidades de segurança altas Last Year's Vulnerabilities Only Web Missing Patches Critical Patches Last Month's Patches Only Service Packs Non-Microsoft Patches Use este perfil de verificação para enumerar todas as vulnerabilidades relatadas na lista Top 20 do SANS. Use este perfil de verificação para enumerar portas TCP/UDP abertas e grandes vulnerabilidades de segurança. A lista de portas TCP/UDP e grandes vulnerabilidades de segurança que será enumerada por este perfil pode ser personalizada pelas guias TCP/UDP Ports e pela guia Vulnerabilities, respectivamente. Use este perfil de verificação para enumerar as vulnerabilidades de rede que surgiram nos últimos 12 meses. Use este perfil de verificação para identificar vulnerabilidades específicas do servidor da Web. Isso inclui verificar e enumerar portas TCP abertas que costumam ser usadas por servidores da Web, como a porta 80. Ele só verifica portas TCP que costumam ser usadas por servidores da Web. Este perfil não realiza operações de auditoria de rede e enumeração de vulnerabilidades e patches ausentes. Use este perfil de verificação para enumerar os patches ausentes. A lista de patches ausentes enumerada por este perfil pode ser personalizada pela guia Patches. Use este perfil de verificação para enumerar apenas os patches ausentes identificados como críticos. A lista de patches críticos enumerada por este perfil pode ser personalizada pela guia Patches. Use este perfil de verificação para enumerar apenas os patches ausentes liberados no último mês. A lista de patches ausentes enumerada por este perfil pode ser personalizada pela guia Patches. Use este perfil de verificação para enumerar os service packs ausentes. A lista de service packs enumerada por este perfil pode ser personalizada pela guia Patches. Use este perfil de verificação para enumerar patches ausentes de terceiros, como produtos da Adobe. Security Patches Use este perfil de verificação para enumerar os patches de segurança da Microsoft e não Microsoft ausentes em seus destinos de verificação. GFI LanGuard 5 Verificar a rede 75

76 5.2.3 Auditoria de rede e software Tabela 27: Auditoria de rede e software Perfis de auditoria de rede e software Trojan Ports Port Scanner Software Audit Full TCP & UDP Scan Only SNMP Ping Them All Share Finder Uptimes Disks Space Usage Informações do sistema Hardware Audit Network Discovery Use este perfil de verificação para enumerar portas TCP/UDP abertas que costumam ser exploradas por cavalos de Troia conhecidos. A lista de portas TCP/UDP a ser verificada pode ser personalizada nas guias TCP Ports e UDP Ports, respectivamente. Este perfil só verifica as portas TCP/UDP que costumam ser exploradas por cavalos de Troia. Este perfil não realiza operações de auditoria de rede e enumeração de outras portas TCP/UDP abertas e patches ausentes. Use este perfil de verificação para enumerar portas TCP/UDP abertas, inclusive as que costumam ser exploradas por cavalos de Troia. A lista de portas enumerada por este perfil pode ser personalizada na guia TCP/UDP ports. Use este perfil de verificação para enumerar todos os aplicativos de software instalados nos destinos de verificação. Isso abrange softwares de segurança, como antivírus e antispyware. Use este perfil de verificação para auditar sua rede e enumerar todas as portas TCP e UDP abertas. Use este perfil de verificação para realizar descoberta de redes e recuperar informações sobre dispositivos de hardware (roteadores, switches, impressoras, etc.) que tenham SNMP habilitado. Ele permite que você monitore os dispositivos ligados a rede à procura de condições que exijam atenção administrativa. Use este perfil de verificação para auditar sua rede e enumerar todos os computadores atualmente conectados e em execução. Use este perfil de verificação para auditar sua rede e enumerar todos os compartilhamentos em aberto, estejam visíveis ou ocultos. Este perfil não executa verificações de vulnerabilidade. Use este perfil de verificação para auditar sua rede e identificar a quanto tempo cada computador está em execução deste a última reinicialização. Use este perfil de verificação para auditar sua rede e recuperar informações do sistema sobre o espaço de armazenamento disponível. Use este perfil de verificação para recuperar informações do sistema, como detalhes do sistema operacional, dispositivos de rede física/virtual/sem fio conectados, dispositivos USB conectados, aplicativos instalados, entre outros. Use este perfil de verificação para auditar a rede e enumerar todos os dispositivos de hardware atualmente conectados aos computadores da sua rede. Use este perfil de verificação para enumerar todos os dispositivos de IP habilitado conectados à sua rede. 5.3 Verificações manuais Verificação manual é o processo de realizar auditorias nos computadores de destino sem usar agentes. Para realizar a verificação manual em um computador específico: 1. Abra o GFI LanGuard. 2. Na guia Home, clique em Launch a Scan. Como alternativa, clique na guia Scan. GFI LanGuard 5 Verificar a rede 76

77 Captura de tela 29: Configurações da verificação manual 3. No menu suspenso Scan Target, selecione o computador de destino ou o grupo de computadores a verificar usando as opções abaixo: Tabela 28: Opções de destino na auditoria Opção Localhost Domain: primary domain Descrição Audita o host local em que o GFI LanGuard está instalado. Audita todo o domínio/grupo de trabalho do computador/servidor em que o GFI LanGuard está instalado. Obs. Como opção, na árvore de computadores, clique com o botão direito em um computador/grupo de computadores e selecione Scan > Custom Scan. 4. Clique no botão de navegação (...) para definir regras personalizadas para adicionar destinos de verificação. GFI LanGuard 5 Verificar a rede 77

78 Captura de tela 30: Propriedades do destino personalizado 5. Na caixa de diálogo Custom target properties, clique nos links Add new rule para criar uma regra personalizada para os computadores que deseja verificar ou excluir da verificação. GFI LanGuard 5 Verificar a rede 78

79 Captura de tela 31: Adicionar nova regra 6. Na caixa de diálogo Add new rule, selecione o Rule type descrito abaixo para adicionar computadores: Tabela 29: Propriedades do destino personalizado Tipo de regra Computer name is Computers file list is Descrição Pesquise e adicione computadores por nome. Insira o nome de um computador válido e clique em Add para cada computador. Clique em OK para aplicar as alterações. Pesquise e adicione computadores a partir de um arquivo de texto. Clique no botão de navegação e localize o arquivo de texto. Clique em OK para aplicar as alterações. Obs. Ao enviar uma lista de computadores de destino a partir de um arquivo, verifique se o arquivo contém o nome de apenas um computador de destino por linha. Domain name is IP address is IP address range is Pesquise e adicione computadores que sejam membros de um domínio. Selecione os domínios na lista e clique em OK. Pesquise e adicione computadores por endereço IP. Selecione This computer para adicionar o host local e Scan another computer para adicionar um computador remoto. Insira o endereço IP, se necessário, e clique em OK. Pesquise e adicione computadores dentro de um intervalo IP. Selecione Scan an IP address range e insira o intervalo IP ou selecione a sub-rede de CIDR e insira o intervalo usando a anotação de CIDR. Obs. O roteamento interdomínio sem classe (CIDR) é uma alternativa para especificar um intervalo de endereço IP. A notação é a seguinte: <Endereço base> /<prefixo da rede IP>. Exemplo: /16 Organization unit is Pesquise e adicione computadores dento de uma unidade organizacional. Clique em Select e selecione as unidades organizacionais na lista. Clique em OK. GFI LanGuard 5 Verificar a rede 79

80 7. Depois de adicionar as regras, clique em OK para fechar a Add new rule dialog. Clique em OK para fechar a caixa de diálogo Custom target properties e retornar às configurações de verificação. 8. No menu suspenso Profile, selecione o perfil de verificação que deseja que o GFI LanGuard execute durante a verificação. Para obter mais informações, consulte Perfis de verificação disponíveis (página 74). 9. No menu suspenso Credenciais, selecione o método de logon usado pelo GFI LanGuard para se registrar nos destinos de verificação. A tabela abaixo descreve as opções disponíveis: Tabela 30: Opções de auditoria e logon Opção Currently logged on user Alternative credentials A null session A private key file Descrição Usar credenciais de usuário atuais ao se conectar aos destinos de verificação. Usar credenciais personalizadas. Insira o nome de usuário e a senha para usá-las. Conectar-se aos destinos de verificação usando uma sessão nula. O usuário se conectará a máquina de destino como usuário anônimo. Conectar-se a máquinas UNIX usando SSH. É preciso informar um nome de usuário e senha. Obs. As credenciais fornecidas devem ter privilégios administrativos para que o GFI LanGuard faça logon nos computadores de destino e realize a auditoria na rede. 10. (Opcional) Clique em Scan Options e configure as opções descritas abaixo: Tabela 31: Opções de verificação Opção Use per computer credentials when available Remember credentials Wake up offline computers Shut down computers after scan Descrição Fazer logon nas máquinas de destino usando as credenciais especificadas no Painel. Usar as credenciais configuradas como padrão ao realizar uma auditoria. O GFI LanGuard tenta ligar os computadores offline usando Wake-on-LAN. Para obter mais informações, consulte Configurar Wake-on-LAN nos destinos de verificação (página 164). Desligar quando a verificação for concluída. 11. Clique em Scan para começar a auditar os destinos selecionados. 5.4 Habilitar políticas de auditoria de segurança Uma parte importante de qualquer plano de segurança é conseguir monitorar e auditar eventos da rede. Os logs de eventos costumam ser consultados para identificar falhas ou violações de segurança. É essencial identificar tentativas e evitar que elas se tornem violações bem-sucedidas do sistema de segurança. No Windows, você pode usar as Políticas de Grupo para configurar uma política de auditoria que possa rastrear atividades de usuários ou eventos do sistema em logs específicos. Para rastrear a política de auditoria do sistema, o GFI LanGuard coleta as configurações de política de auditoria de segurança dos computadores de destino e as inclui no resultado da verificação. Para acessar mais informações sobre o resultado, clique no sub-nó Security Audit Policy. GFI LanGuard 5 Verificar a rede 80

81 Além de ter acesso a informações sobre as configurações atuais da política de auditoria, você também pode usar o GFI LanGuard para acessar e modificar as configurações da política de auditoria dos computadores de destino. Para isso: 1. Depois de verificar um computador remoto, no painel Scan Results Overview, clique com o botão direito no respectivo computador de destino e selecione Enable auditing on > This computer/selected computers/all computers. Captura de tela 32: Assistente de administração da política de auditoria 2. Selecione/cancele a seleção das políticas de auditoria conforme desejar e clique em Next para implantar os ajustes de configuração das políticas de auditoria nos computadores de destino. 3. Nesse estágio, uma caixa de diálogo mostrará se a implantação das configurações da política de auditoria foi bem-sucedida ou não. Para prosseguir para o próximo estágio, clique em Next. Clique em Back para implantar novamente as configurações nos computadores que não foram bem-sucedidos. 4. Clique em Finish para concluir a configuração. Reinicie uma verificação para atualizar os resultados. 5.5 Verificações agendadas Uma verificação agendada é uma auditoria de rede agendada para executar automaticamente em determinada data/hora e com frequência específica. É possível configurar as verificações agendadas para execução única ou periódica. O status da verificação de segurança é monitorado usando a guia Activity Monitor > Security Scans. A GFI recomenda verificações agendadas: Quando os Agentes do GFI LanGuard não estão implantados nos computadores de destino Para executar automaticamente verificações de vulnerabilidade de rede periódicas/regulares usando os mesmos parâmetros e perfis de verificação GFI LanGuard 5 Verificar a rede 81

82 Para acionar automaticamente as verificações após o expediente e gerar alertas e enviar automaticamente os resultados da verificação por Para acionar automaticamente as opções de correção automática (por exemplo: baixar e implantar as atualizações ausentes de forma automática). As seções seguintes apresentam informações para orientá-lo ao configurar e executar as verificações agendadas: Criar verificação agendada Editar as configurações da verificação agendada Configurar as propriedades da verificação agendada Criar verificação agendada 1. Abra o GFI LanGuard. 2. Clique na guia Configuration > Scheduled Scans. 3. Em Common Tasks, selecione New scheduled scan. Captura de tela 33: Caixa de diálogo de nova verificação agendada 4. Selecione uma das opções descritas abaixo e clique em Next. Tabela 32: Novo tipo de verificação agendada Opção Descrição Scan a single computer Verificar host local ou um computador específico. Scan a range of computers Verificar certo número de computadores definido por um intervalo IP. GFI LanGuard 5 Verificar a rede 82

83 Opção Scan a list of computers Scan computers in text file Scan a domains or organizational units Descrição Criar manualmente uma lista de destinos, importar destinos de um arquivo ou selecionar destinos na lista da rede. Verificar destinos enumerados no arquivo de texto especificado. Verificar todos os destinos conectados à unidade organizacional/domínio especificado. 5. Conforme a opção selecionada na etapa anterior, especifique os detalhes dos computadores de destino e clique em Next. Captura de tela 34: Frequência da verificação agendada 6. Especifique data/hora/frequência da nova verificação agendada e clique em Next. GFI LanGuard 5 Verificar a rede 83

84 Captura de tela 35: Selecionar perfil de verificação 7. No menu suspenso Scan job operation, selecione o perfil de verificação a usar durante a verificação e clique em Next. Para obter mais informações, consulte Perfis de verificação disponíveis (página 74). GFI LanGuard 5 Verificar a rede 84

85 Captura de tela 36: Credenciais de logon remoto 8. (Opcional) Especifique em Remote logon credentials e clique em Next. As credenciais de logon remoto podem ser: Tabela 33: Credenciais de logon remoto Opção GFI LanGuard 11 Attendant Service account Alternative credentials Descrição Realizar a verificação usando as credenciais especificadas ao instalar o GFI LanGuard Especificar credenciais alternativas para se conectar aos computadores da verificação. Obs. Verifique se as credenciais fornecidas têm privilégios administrativos. SSH Private Key Use per computer credentials when available Inserir um nome de usuário e selecionar o arquivo da chave usada para fazer logon em sistemas baseados em UNIX/LINUX. Usar credenciais predefinidas para a verificação configurada. GFI LanGuard 5 Verificar a rede 85

86 Captura de tela 37: Opções de relatório da verificação agendada 9. Nas opções Power saving, configure os seguintes itens: Tabela 34: Opções de economia de energia Opção Wait for offline machines to connect to network Attempt to wake up offline computers Shut down computers after the job has finished Descrição Ao selecionar esta opção, o GFI LanGuard tenta aguardar as máquinas offline se conectarem à rede. O GFI LanGuard tenta ligar as máquinas offline usando Wake-on-LAN. Para obter mais informações, consulte Configurar Wake-on-LAN nos destinos de verificação (página 164). Depois de verificar o computador ou executar uma tarefa de correção automática, o GFI LanGuard tenta desligar o computador se o horário pertencer ao intervalo especificado. Obs. Se houver opções de desligamento definidas nas opções de correção automática, as opções de economia de energia serão ignoradas. GFI LanGuard 5 Verificar a rede 86

87 Captura de tela 38: Opções de correção automática da verificação agendada 10. Na caixa de diálogo da correção automática, selecione as opções desejadas e clique em Next. A tabela abaixo descreve a lista de opções disponíveis: Tabela 35: Opções de correção automática Opção Download and deploy missing updates Download and deploy missing service packs and update rollups Uninstall unauthorized applications Configurar correção automática View applications which this scan will uninstall Descrição Baixar e implantar automaticamente os patches ausentes nas máquinas de destino. Baixar e implantar automaticamente os service packs ausentes nas máquinas de destino. Se esta opção for selecionada, todos os aplicativos validados como não autorizados serão desinstalados do computador verificado (os aplicativos não autorizados são definidos no inventário de aplicativos). Para obter mais informações, consulte (página 155). Remover automaticamente aplicativos não autorizados das máquinas de destino. Os aplicativos não autorizados são definidos no inventário de aplicativos. Para obter mais informações, consulte (página 155). Clique no link para abrir a caixa de diálogo com os aplicativos a serem desinstalados. Isso listará todos os aplicativos a serem desinstalados quando a verificação agendada terminar. GFI LanGuard 5 Verificar a rede 87

88 Captura de tela 39: Opções de relatório da verificação agendada 11. (Opcional) Configure as Reporting options conforme o descrito abaixo: Tabela 36: Opções de relatório Opção the scan report Save the scan report to disk Comparison data and auto remediation details Descrição Enviar relatório por ao final de cada verificação agendada. Salvar o relatório em disco ao final de cada verificação agendada Incluir os detalhes das ações de correção automática realizadas e a comparação com os resultados das verificações de segurança anteriores. Obs. A comparação é feita entre verificações com destino(s) de verificação e perfil de verificação idênticos. Full scan results data Configure alerting options Override general alerting options, and send to Incluir detalhes dos resultados da verificação completa. (Opcional) Clique para configurar opções de alertas especificando os detalhes do remetente/destinatário. Para obter mais informações, consulte Configurar Opções de Alerta (página 214). (Opcional) Enviar um relatório por para determinado endereço de . GFI LanGuard alerting options are overridden. GFI LanGuard 5 Verificar a rede 88

89 Captura de tela 40: Opções de relatório da verificação agendada 12. Analise o resumo das configurações da verificação e clique em Finish. Obs. Por padrão, todas as novas verificações agendadas estão desabilitadas. 2. Para habilitálas, clique na guia Configuration > Scheduled Scans e clique no botão. Obs. Confirme se as novas verificações agendadas foram devidamente configuradas clicando na guia Monitor de atividade > Verificações de segurança. GFI LanGuard 5 Verificar a rede 89

90 5.5.2 Editar as configurações da verificação agendada É possível analisar, editar ou excluir os agendamentos de verificação na guia Configuration, nó Scheduled Scans. Todas as verificações são listadas na página de análise junto com as informações relevantes. Use a barra de ferramentas de verificação agendada para executar as ações descritas abaixo: Tabela 37: Opções de gerenciamento dos perfis de verificação Opções Add new scan Exibe o assistente de nova verificação agendada e cria uma nova verificação agendada. Delete Use este botão para excluir a verificação selecionada. Properties Analise e edite as propriedades da verificação selecionada. Enable/Disable Habilita e desabilita a verificação selecionada. Permite ativar/suspender o agendamento da verificação sem excluir a verificação agendada. Scan now Aciona a verificação agendada selecionada. Este botão substitui as configurações de data e hora da verificação agendada e executa-a imediatamente Configurar as propriedades da verificação agendada A página de propriedades da verificação agendada permite que você configure todos os parâmetros das verificações agendadas. Para usar a guia de propriedades da verificação agendada: 1. Vá até a guia Configuration > Scheduled Scans. 2. Selecione uma verificação agendada e clique em Scheduled Scan Properties. GFI LanGuard 5 Verificar a rede 90

91 Captura de tela 41: Propriedades da verificação agendada Tabela 38: Propriedades da verificação agendada Guia General Logon Credentials Power Saving Auto remediation Reporting Descrição Alterar as configurações do destino de verificação, o tipo de perfil de verificação e a frequência de verificação. Especificar as credenciais de logon usadas ao verificar o destino especificado. Configurar as opções de economia de energia. Esta caixa de diálogo permite que você configure a verificação para aguardar a conexão das máquinas offline à rede, tentar acordar as máquinas offline e desligar as máquinas depois de concluir a verificação. Configurar as opções de correção aplicáveis à verificação configurada. Isso inclui baixar e instalar service packs e patches ausentes, bem como desinstalar softwares não autorizados. Configurar as opções de relatório usadas para a verificação agendada selecionada. 3. Clique em OK. 5.6 Verificações agendadas do Agente O GFI LanGuard permite que você configure verificações agendadas em computadores executando agentes. É possível configurar o agendamento na caixa de diálogo de propriedades do Agente seguindo estas etapas: 1. Abra o GFI LanGuard. 2. Na tela Home, selecione View Dashboard. GFI LanGuard 5 Verificar a rede 91

92 3. Na árvore de computadores, clique com o botão direito no computador/grupo de computadores que deseja configurar e selecione Properties. 4. Clique na guia Agent Status > Change scan schedule... Captura de tela 42: Recorrência da atividade do Agente 5. Selecione Enable Schedule e configure o padrão de recorrência. 6. Clique em OK. Obs. É possível configurar outras propriedades na caixa de diálogo Properties. Para obter mais informações, consulte Propriedades do agente (página 55). GFI LanGuard 5 Verificar a rede 92

93 5.6.1 Iniciar manualmente uma verificação do Agente Para iniciar uma verificação sob demanda em um computador com agente: 1. Abra o GFI LanGuard. 2. Clique em View Dashboard e selecione os computadores que deseja verificar. 3. Na seção Agent Status, clique em Scan Now. Obs. A opção Scan Now só fica visível quando o Agent Status é Agent Installed. 5.7 Descobrir dispositivos móveis O GFI LanGuard permite detectar e gerenciar dispositivos móveis (como celulares e tablets) que se conectam a sua origem de gerenciamento de dispositivo móvel. Esta seção contém informações sobre: Configurar informações de origem do dispositivo móvel Dispositivos não gerenciados Configurar informações de origem do dispositivo móvel Para configurar dispositivos móveis manualmente: 1. Clique na guia Configuração > Dispositivos móveis. 2. No painel à direita, selecione uma das opções. GFI LanGuard 5 Verificar a rede 93

94 Captura de tela 43: Dispositivos móveis Adicionar origens de gerenciamento de dispositivo móvel Para adicionar uma origem de gerenciamento de dispositivo móvel: 1. Clique em Adicionar origem de gerenciamento de dispositivo móvel. 2. Selecione o tipo de origem de gerenciamento de dispositivo móvel. GFI LanGuard 5 Verificar a rede 94

95 Captura de tela 44: Configurar uma origem de gerenciamento de dispositivo móvel: Selecionar tipo de origem Microsoft Exchange Server 1. Especifique as credenciais para o Microsoft Exchange e clique em Avançar. GFI LanGuard 5 Verificar a rede 95

96 Captura de tela 45: Configurar uma origem de gerenciamento de dispositivo móvel: Detalhes da origem 2. Configure quando atualizar as informações do dispositivo móvel e selecione (opcional) Excluir dispositivos móveis e clique em Avançar. GFI LanGuard 5 Verificar a rede 96

97 Captura de tela 46: Configurar uma origem de gerenciamento de dispositivo móvel: Agendar uma auditoria 3. Marque ou desmarque as contas que devem ser gerenciadas e clique em Concluir. Captura de tela 47: Configurar uma origem de gerenciamento de dispositivo móvel: Gerenciar dispositivos GFI LanGuard 5 Verificar a rede 97

98 Microsoft Office Especifique as credenciais para o Microsoft Office 365 e clique em Avançar. Nota: A conta especificada precisa ter um administrador global. Trabalhar com o Microsoft Office 365 requer.net Framework 4.5. O GFI LanGuard fornece a capacidade de instalar o.net 4.5 automaticamente ao configurar uma nova origem de gerenciamento de dispositivo móvel com o Microsoft Office 365. Captura de tela 48: Configurar uma origem de gerenciamento de dispositivo móvel: Detalhes da origem 2. Configure quando atualizar as informações do dispositivo móvel e selecione (opcional) Excluir dispositivos móveis e clique em Avançar. GFI LanGuard 5 Verificar a rede 98

99 Captura de tela 49: Configurar uma origem de gerenciamento de dispositivo móvel: Agendar uma auditoria 3. Marque ou desmarque as contas que devem ser gerenciadas e clique em Concluir. Captura de tela 50: Configurar uma origem de gerenciamento de dispositivo móvel: Gerenciar dispositivos GFI LanGuard 5 Verificar a rede 99

100 Google Apps for Business Nota: Se usar o Google Apps for Business, o GFI LanGuard pode recuperar a lista de dispositivos móveis que se conectam a seu domínio Google Apps. Por padrão, seu domínio Google Apps não está configurado para permitir a consulta por outro software como o GFI LanGuard. Abaixo se encontram as alterações necessárias etapa a etapa para a configuração de seu domínio Google Apps, de forma a permitir a verificação do dispositivo móvel com o GFI LanGuard Para configurar seu domínio Google Apps de forma a permitir a verificação do dispositivo móvel com o GFI LanGuard: 1. Habilite o acesso a API no console Google Apps Admin. Efetue logon em sua conta de administrador e selecione Segurança. Se Segurança não estiver listado, selecione Mais controles > Segurança a partir das opções exibidas na caixa cinza. Selecione Referência API e, em seguida, selecione a caixa de seleção para habilitar o acesso a API. Clique em Salvar para salvar suas alterações. 2. Configure um novo projeto no console Google APIs e ative o Admin SDK API para este projeto. 3. Na seção Credenciais para seu projeto, habilite a autenticação OAuth selecionando Criar novo ID de cliente. Selecione a opção Conta de serviço e salve o ID de cliente, o endereço de e o arquivo de chave privada gerada da conta de serviço. 4. Conceder o acesso somente leitura a dados do usuário para sua conta de serviço: Abra o painel de controle do domínio de seu Google Apps em google.com/a/cpanel/example.com Clique no ícone Segurança. É possível encontrá-lo em Mais controles Selecione Ferramentas avançadas > Gerenciar acesso de cliente OAuth de terceiros No campo do nome do cliente, insira o ID de cliente da conta de serviço No campo Um ou mais escopos API, copie e cole a seguinte lista de escopos Clique em Autorizar. 5. Opcionalmente, habilite Auditoria de aplicativos para que o GFI LanGuard possa reportar os aplicativos instalados em dispositivos móveis: Efetue logon em sua conta de administrador e selecione Gerenciamento de dispositivos/configurações do gerenciamento de dispositivos. Na seção Configurações avançadas, marque a opção Habilitar auditoria de aplicativos. Clique em Salvar para salvar suas alterações. GFI LanGuard 5 Verificar a rede 100

101 Nota: Para mais informações sobre como configurar o Google Apps para o acesso a API, consulte: Especifique as credenciais para o Google Apps for Business e clique em Avançar. Captura de tela 51: Configurar uma origem de gerenciamento de dispositivo móvel: Detalhes da origem 3. Configure quando atualizar as informações do dispositivo móvel e selecione (opcional) Excluir dispositivos móveis e clique em Avançar. GFI LanGuard 5 Verificar a rede 101

102 Captura de tela 52: Configurar uma origem de gerenciamento de dispositivo móvel: Agendar uma auditoria 4. Marque ou desmarque as contas que devem ser gerenciadas e clique em Concluir. Captura de tela 53: Configurar uma origem de gerenciamento de dispositivo móvel: Gerenciar dispositivos GFI LanGuard 5 Verificar a rede 102

103 Apple Profile Manager Nota: O GFI LanGuard pode consultar o Apple Profile Manager para obter a lista de dispositivos móveis gerenciados, como celulares ou tablets com ios. Você precisa fornecer as credenciais de raiz ao servidor OS X que hospeda o Profile Manager. 1. Especifique as credenciais para o Apple Profile Manager e clique em Avançar. Captura de tela 54: Configurar uma origem de gerenciamento de dispositivo móvel: Detalhes da origem 2. Configure quando atualizar as informações do dispositivo móvel e selecione (opcional) Excluir dispositivos móveis e clique em Avançar. GFI LanGuard 5 Verificar a rede 103

104 Captura de tela 55: Configurar uma origem de gerenciamento de dispositivo móvel: Agendar uma auditoria 3. Marque ou desmarque as contas que devem ser gerenciadas e clique em Concluir. Captura de tela 56: Configurar uma origem de gerenciamento de dispositivo móvel: Gerenciar dispositivos GFI LanGuard 5 Verificar a rede 104

105 5.7.3 Gerenciar políticas de retenção Nota: Use Gerenciar políticas de retenção para limpar os dispositivos móveis que não se conectaram recentemente. Para gerenciar as políticas de retenção: 1. Clique na guia Configuração > Dispositivos móveis. 2. No painel à direita, selecione Gerenciar política de retenção. 3. Especifique o período para manter dispositivos inativos. Captura de tela 57: Gerenciar políticas de retenção Dispositivos não gerenciados O GFI LanGuard não realiza auditorias completas de dispositivos móveis, exceto se uma origem de gerenciamento de dispositivo móvel tiver sido configurada e as contas de usuário aprovadas. Para exibir dispositivos móveis não gerenciados: 1. Clique na guia Painel e, a partir da árvore de computadores, selecione > Dispositivos móveis não gerenciados. (Opcional) Para alterar as configurações de dispositivos não gerenciados: GFI LanGuard 5 Verificar a rede 105

106 2. No painel à direita, selecione um servidor que contém dispositivos móveis não gerenciados e clique em Configurar. 3. Selecione uma conta de usuário para começar a gerenciar os dispositivos conectados a uma determinada conta. Captura de tela 58: Dispositivos móveis não gerenciados GFI LanGuard 5 Verificar a rede 106

107 6 Painel A seção Dashboard fornece informações de segurança abrangentes baseadas nos dados adquiridos durante as auditorias. A guia Dashboard permite, entre outros, determinar o nível de vulnerabilidade atual da rede, os computadores mais vulneráveis e o número de computadores no banco de dados. Tópicos deste capítulo: 6.1 Conseguir resultados a partir do painel Usar a guia Dashboard Usar a árvore de computadores Usar atributos Ações do painel Exportar lista de problemas Exibições do painel Conseguir resultados a partir do painel O painel é um recurso importante do GFI LanGuard. Como ponto central do aplicativo, ele permite executar todas as tarefas comuns suportadas pelo GFI LanGuard, incluindo: Monitorar todos os computadores gerenciados pelo GFI LanGuard Gerenciar destinos da verificação. Adicionar, editar ou remover computadores, domínios e grupos de trabalho Implantar agentes ou destinos de verificação e definir configurações do agente Configurar credenciais do computador Configuração das opções de correção automática Configurar descoberta de redes recorrente nos domínios/grupos de trabalho/ous gerenciados Iniciar as informações de verificação de segurança/atualização Analisar o estado da segurança do computador e detalhes da auditoria Ir até os locais relevantes clicando nos sensores de segurança e gráficos. GFI LanGuard 6 Painel 107

108 6.2 Usar a guia Dashboard Esta seção fornece as informações necessárias sobre como usar o GFI LanGuard Dashboard. Para exibir o Dashboard: 1. Abra GFI LanGuard e clique na guia Dashboard. Captura de tela 59: Exibir Dashboard 2. Na lista de computadores, selecione um computador ou um dispositivo móvel. As informações na guia são atualizadas de acordo com a sua seleção. 6.3 Usar a árvore de computadores GFI LanGuard inclui opções de filtragem e agrupamento que permitem encontrar rapidamente um computador ou domínio e exibem os resultados imediatamente. Quando um computador ou grupo é selecionado na árvore de computadores, os resultados no painel são atualizados automaticamente. Pressione CRTL e selecione vários computadores para exibir os resultados para computadores específicos. A seguir estão as funções suportadas pela árvore de computadores: Filtragem simples Filtragem avançada Agrupamento GFI LanGuard 6 Painel 108

109 Busca Sincronizar com o Active Directory Filtragem simples Para filtrar um computador ou grupo específico: 1. No painel esquerdo, clique em Filter. 2. Configure os critérios e clique em Turn ON filters. Captura de tela 60: Filtragem simples Filtragem avançada Para filtrar um computador ou grupo específico usando a filtragem avançada: 1. No painel esquerdo, clique em Filter e Advanced filtering Na caixa de diálogo Advanced Filtering, clique em Add. GFI LanGuard 6 Painel 109

110 Captura de tela 61: Add Filter Properties 3. Selecione a propriedade de filtro a ser restringida e clique em Next. 4. Selecione a condição e digite o valor da condição. Clique em Add. 5. Repita as etapas 2 a 4 para cada condição. Clique em OK Agrupamento Para agrupar máquinas por atributos específicos: 1. No painel esquerdo, clique em Group. GFI LanGuard 6 Painel 110

111 Captura de tela 62: Agrupamento 2. Clique em uma das seguintes guias e selecione um atributo específico: Guias Computadores Atributos Domínio e unidade organizacional Sistema operacional Função de rede Distribuição de retransmissões Dispositivos móveis Atributos Conta de usuário Sistema operacional Modelo do dispositivo Atributos Obs. Se Attributes for selecionado, selecione o atributo na lista suspensa. Para obter mais informações, consulte Usar atributos (página 113). 3. Se Attributes for selecionado, selecione o atributo na lista suspensa. 4. Clique em Apply grouping Busca A guia Search na Computers tree permite procurar e exibir os resultados para um computador ou grupo específico. Para exibir os resultados de um computador específico: 1. Na Computers tree, selecione Search. GFI LanGuard 6 Painel 111

112 Captura de tela 63: Procure computadores e grupos específicos 2. Digite os critérios de busca e use as seguintes opções: Tabela 39: Opções de pesquisa Opção Group results by information category Descrição Procura os resultados que são agrupados por categoria. O resultado contém as informações mais recentes do computador. Entre outros, os resultados são agrupados por: Informações do computador Dispositivos de hardware Usuários conectados Processos Group results by computer Search History Advanced search Tecnologia virtual Os resultados da busca são agrupados pelo nome do computador. O resultado contém as informações mais recentes do computador. Os resultados da pesquisa incluem as informações das verificações anteriores. Configuras as opções de pesquisa avançada. Obs. Para obter mais informações, consulte Busca de texto completo (página 211) Sincronizar com o Active Directory Esta função permite que você execute as seguintes tarefas: Adicionar computadores que estão no Active Directory mas que ainda não estão no GFI LanGuard Mover computadores para a unidade organizacional (UO) correta na árvore de computadores GFI LanGuard Remover computadores que tenham sido excluídos do Active Directory mas que ainda estejam presentes no GFI LanGuard 1. Clique com o botão direito do mouse na árvore de computadores a sincronizar e selecione Synchronize with Active Directory. 2. Se exibido, insira as credenciais de domínio necessárias para recuperar as unidades organizacionais do domínio e clique em OK. 3. Clique em Next para iniciar o processo de sincronização. GFI LanGuard 6 Painel 112

113 4. Na lista de computadores descobertos, revise a lista exibida de alterações que serão feitas por este processo. Esta lista mostra onde serão reposicionados os computadores específicos nas unidades organizacionais do Active Directory. Clique em Next. 5. Revise a lista de computadores que serão adicionados ao GFI LanGuard a partir do Active Directory. Clique em Next. 6. Revise a lista de computadores que já não estão presentes ou que foram excluídos do Active Directory. Clique em Sync. 7. Quando o processo terminar, clique em Finish. 6.4 Usar atributos Os atributos permitem agrupar e configurar um ou diversos computadores de uma vez. Os atributos também permitem corrigir vulnerabilidades ou implantar software em computadores específicos com base no atributo designado. As seções a seguir contêm informações sobre: Atribuir atributos a um computador Atribuir atributos a um grupo Configurar atributos Atribuir atributos a um computador Para atribuir atributos a um único computador: 1. Clique na guia Dashboard. 2. Na árvore de computadores, clique com o botão direito em um computador e selecione Assign attributes. GFI LanGuard 6 Painel 113

114 Captura de tela 64: Atribuir atributos: Computador único 3. Na caixa de diálogo Properties> na guia Attributes, clique em Add. 4. Defina novas configurações dos atributos e clique em OK. 5. Clique em OK para salvar suas configurações Atribuir atributos a um grupo GFI LanGuard permite atribuir atributos a grupos específicos, domínios, unidades organizacionais e redes. Depois que os atributos foram atribuídos, cada membro do grupo selecionado herda as configurações dos atributos. Para atribuir atributos a um grupo: 1. Clique na guia Dashboard. 2. Na lista de computadores, clique com o botão direito do mouse na rede e selecione Assign attributes. 3. No assistente Add more computers, selecione a rede e clique em Next. GFI LanGuard 6 Painel 114

115 Captura de tela 65: Atribuir atributos: Vários computadores 4. Clique em Add e configure os atributos respectivos. Use os botões Edit e Remove para editar ou remover os atributos selecionados. 5. Clique em Finish para salvar suas configurações Configurar atributos Para configurar atributos: 1. Na caixa de diálogo Properties, clique na guia Attributes. 2. Clique em Add para abrir a caixa de diálogo New attribute. Captura de tela 66: Caixa de diálogo New attribute 3. No menu suspenso Name, selecione um atributo ou digite um nome para criar um novo. GFI LanGuard 6 Painel 115

116 4. Especifique um valor para o atributo no campo Value. Clique em OK. 5. Repita as etapas 2 a 4 até adicionar todos os atributos necessários. 6. Clique em OK para salvar suas configurações. 6.5 Ações do painel A seção Actions permite gerenciar e corrigir vulnerabilidades e patches ausentes na sua rede. Para acessar a seção Actions: 1. Selecione a guia Dashboard. 2. Clique na guia Vulnerabilities ou Patches. Captura de tela 67: Seção Actions no painel 3. Selecione uma das ações a seguir: Tabela 40: Painel de ações Ação Descrição Corrigir Inicia o Centro de Correções para implantar e gerenciar correções ausentes. Obs. Para obter mais informações, consulte Correção manual (página 171). Confirmar Ignorar Alterar Gravidade Gerenciador de Regras Inicia a caixa de diálogo Rule-Acknowledge Patch. Isso permite confirmar questões de modo que elas não afetem o nível de vulnerabilidade da sua rede. Defina para quais máquinas esta regra se aplica. Iniciar a caixa de diálogo Rule-Ignore Patch. Isso permite ignorar patches ausentes ou vulnerabilidades, para que não sejam relatados como problemas no futuro, e inclui os motivos por que essas vulnerabilidades devem ser ignoradas. Configure a qual máquina essa regra se aplica e o período no qual o problema é ignorado. Inicia a caixa de diálogo Rule-Alterar Gravidade. Isso permite alterar o nível de gravidade da vulnerabilidade. Configure a quais máquinas essa regra se aplica e o nível de gravidade. Inicia a caixa de diálogo Gerenciador de Regras. Isso permite buscar e remover regras configuradas e exibir os motivos para ignorar correções ausentes e vulnerabilidades. 6.6 Exportar lista de problemas GFI LanGuard permite exportar as listas de problemas para PDF (Portable Document Format), Microsoft Office Excel (XLS) ou HTML (Hyper Text Markup Language). Quando uma lista suporta exportação, esses ícones são exibidos no canto superior direito da lista. Selecione o ícone respectivo e defina as configurações de exportação. GFI LanGuard 6 Painel 116

117 6.7 Exibições do painel O painel GFI LanGuard é formado de várias telas. Essas telas diferentes permitem o monitoramento em tempo real dos seus destinos de verificação e permitem executar a correção instantânea e operações de elaboração de relatório. As seções a seguir contêm informações sobre: Visão geral do painel Exibição de computadores Exibição de histórico Exibição de vulnerabilidades Exibição de patches Exibição de portas Exibição do software Exibição de hardware Exibição das informações do sistema Visão Geral Captura de tela 68: Visão Geral do Painel A Visão Geral do Painel é uma representação gráfica do nível de vulnerabilidade/segurança de um único computador, domínio ou toda a rede. GFI LanGuard 6 Painel 117

118 Quando um computador ou domínio é selecionado, os resultados relacionados ao computador/domínio selecionado são automaticamente atualizados no painel. Abaixo está uma descrição de cada seção encontrada no painel: Tabela 41: Informações do software a partir de uma auditoria Seção Network security level Computer vulnerability distribution Most vulnerable computers Agent Status Descrição Essa classificação indica o nível de vulnerabilidade de um computador/rede, dependendo do número e tipo de vulnerabilidades e/ou patches ausentes encontrados. Um nível de vulnerabilidade alto é um resultado das vulnerabilidades e/ou patches ausentes cuja gravidade média é classificada como alta. Esse gráfico está disponível somente ao selecionar um domínio ou um grupo de trabalho e exibe a distribuição de vulnerabilidades na sua rede. Esse gráfico permite determinar quantos computadores possuem classificação de vulnerabilidade alta, média ou baixa. Essa lista está disponível somente ao selecionar um domínio ou um grupo de trabalho e mostra os computadores mais vulneráveis descobertos durante a verificação. A cor do ícone à esquerda indica o nível de vulnerabilidade. Ao selecionar um domínio ou grupo de trabalho, é exibido um gráfico mostrando o status do agente geral de todos os computadores dentro do domínio/grupo de trabalho. Isso permite determinar o número de agentes instalados ou instalação pendente no domínio/grupo de trabalho selecionado. Ao selecionar um único computador, essa seção exibe um ícone representando o status do agente. Os ícones são descritos abaixo: Não instalado - o agente não está instalado na máquina de destino. Instalação pendente - a instalação está pendente. Um status pode ser pendente quando a máquina está offline ou o agente estiver sendo instalado. Desinstalação pendente - a desinstalação está pendente. Um status pode ser pendente quando a máquina está offline ou o agente estiver sendo desinstalado. Instalado - o agente está instalado na máquina de destino. Status da Auditoria Tendências de vulnerabilidade ao longo do tempo Computers by network role Computers by operating system Agentes de retransmissão instalados - os computadores selecionados são agentes de retransmissão. Esse gráfico está disponível somente ao selecionar-se um domínio ou grupo de trabalho e permite identificar quantas auditorias foram realizadas na rede agrupada por hora. Quando um domínio ou grupo de trabalho é selecionado, essa seção exibe um gráfico de linha mostrando a mudança do nível de vulnerabilidade ao longo do tempo agrupado por contagem de computador. Quando um único computador é selecionado, essa seção exibe um gráfico mostrando a alteração do nível de vulnerabilidade em relação ao tempo para o computador selecionado. Esse gráfico está disponível somente ao selecionar-se um domínio ou um grupo de trabalho e exibe o número de computadores auditados, agrupados por função de rede. Entre outras funções, esse gráfico identifica o número de servidores e estações de trabalho por domínio selecionado. Esse gráfico está disponível somente ao selecionar-se um domínio ou um grupo de trabalho e exibe o número de computadores auditados, agrupados por sistema operacional instalado. GFI LanGuard 6 Painel 118

119 Seção Computer details Scan activity Remediation Activity Top 5 Issues to Address Results statistics Security Sensors Descrição Essa seção está disponível ao selecionar um único computador e permite exibir os detalhes do computador selecionado. Esse gráfico de linha está disponível somente ao selecionar um único computador e permite exibir o número de exibições/auditorias executadas no computador selecionado. Além disso, permite verificar se as verificações agendadas estão sendo executadas. Esse gráfico de linha está disponível somente ao selecionar-se um único computador e permite exibir o número de atividades de correção executadas no computador selecionado. Além disso, esse gráfico permite verificar que a correção automática foi executada. Essa seção está disponível somente ao selecionar um único computador e exibe os cinco principais problemas a serem resolvidos no computador selecionado. Essa seção está disponível somente ao selecionar-se um único computador e exibe uma visão geral do resultado de auditoria. Entre outros, o resultado permite identificar o número de patches ausentes, número de aplicativos instalados, portas abertas e serviços em execução. Esta seção permite que você identifique problemas imediatamente. Clique em um sensor para navegar e exibir problemas e vulnerabilidades para um computador ou grupo específico. Os sensores permitem que você identifique: Atualizações de software ausentes Service packs ausentes Vulnerabilidades Problemas no firewall Aplicativos não autorizados Status de auditoria Configuração de credenciais Problemas de proteção contra malware Problemas de integridade do agente. GFI LanGuard 6 Painel 119

120 6.7.2 Exibição dos Computers Captura de tela 69: Analisar resultados por computador Selecione esta exibição para agrupar os resultados da auditoria por computador. Na lista suspensa, selecione uma das opções descritas abaixo: Tabela 42: Exibição por informação do computador Opção Detalhes do Agente Vulnerabilidades Descrição Selecione esta opção para exibir o status do agente. Esta opção permite identificar se um agente está instalado em um computador e, se estiver, exibe o tipo de credenciais que está sendo usado pelo agente. Exibe o número de vulnerabilidades encontrado em um computador agrupado por gravidade. A gravidade de uma vulnerabilidade pode ser: High Medium Low Status de aplicação de patch Potential. Exibe o número de: Atualizações relacionadas/não relacionadas à segurança ausentes Service packs ausentes e pacotes cumulativos de atualizações Atualizações relacionadas/não relacionadas à segurança instaladas Service packs e pacotes cumulativos de atualizações instalados GFI LanGuard 6 Painel 120

121 Opção Portas abertas Descrição Exibe o número de: Portas TCP abertas Portas UDP abertas Software Backdoors. Exibe o número de: Mecanismos antiphishing Mecanismos antispyware Mecanismos antivírus Aplicativos de backup Aplicativos para prevenção contra a perda de dados. Dispositivo de acesso e aplicativos de criptografia de atendimento Firewalls Aplicativos instalados Mensagens instantâneas Lista aplicativos ponto a ponto Aplicativos não autorizados Máquinas virtuais Clientes VPN Hardware Navegadores da Web. Exibição de informações sobre: Número de unidades de disco Espaço livre em disco Tamanho da memória Número de processadores Informações do sistema Outro hardware. Exibição de informações sobre: O número de pastas compartilhadas Número de grupos Número de usuários Usuários conectados Atributos Status da política de auditoria. Adiciona uma coluna Attributes e grupos aos destinos de verificação através de designação de atributos. Obs. Para iniciar a guia Overview e exibir mais detalhes sobre um computador específico, clique duas vezes em um computador da lista. GFI LanGuard 6 Painel 121

122 Obs. Arraste e solte um cabeçalho de coluna na área designada para agrupar dados por critérios. GFI LanGuard 6 Painel 122

123 6.7.3 Exibição de histórico Selecione esta exibição para agrupar resultados de auditoria por data para um computador específico. Para configurar a data de início do histórico ou o período do histórico, clique no link fornecido. Captura de tela 70: Exibição de histórico na guia Dashboard GFI LanGuard 6 Painel 123

124 6.7.4 Exibir Vulnerabilidades Exibe mais detalhes sobre as vulnerabilidades encontradas em uma rede e o número de computadores afetados. Quando uma vulnerabilidade é selecionada em Vulnerability List, a seção Details fornece mais informações sobre a vulnerabilidade selecionada. Na seção Detalhes, clique em Computadores afetados ou em Computadores não afetados para exibir uma lista dos computadores afetados ou dos não afetados. Captura de tela 71: Exibição de Vulnerabilidades na guia Dashboard Obs. Arraste e solte um cabeçalho de coluna na área designada para agrupar dados por critérios Configurar ações Na seção Actions, selecione uma das ações descritas abaixo para gerenciar e corrigir vulnerabilidades e patches ausentes encontrados na sua rede. Tabela 43: Painel de ações Ação Corrigir Descrição Inicia o Centro de Correções para implantar e gerenciar correções ausentes. Obs. Para obter mais informações, consulte Correção manual (página 171). GFI LanGuard 6 Painel 124

125 Ação Confirmar Ignorar Alterar Gravidade Gerenciador de Regras Descrição Inicia a caixa de diálogo Rule-Acknowledge Patch. Isso permite confirmar questões de modo que elas não afetem o nível de vulnerabilidade da sua rede. Defina para quais máquinas esta regra se aplica. Iniciar a caixa de diálogo Rule-Ignore Patch. Isso permite ignorar patches ausentes ou vulnerabilidades, para que não sejam relatados como problemas no futuro, e inclui os motivos por que essas vulnerabilidades devem ser ignoradas. Configure a qual máquina essa regra se aplica e o período no qual o problema é ignorado. Inicia a caixa de diálogo Rule-Alterar Gravidade. Isso permite alterar o nível de gravidade da vulnerabilidade. Configure a quais máquinas essa regra se aplica e o nível de gravidade. Inicia a caixa de diálogo Gerenciador de Regras. Isso permite buscar e remover regras configuradas e exibir os motivos para ignorar correções ausentes e vulnerabilidades. GFI LanGuard 6 Painel 125

126 6.7.6 Exibição de patches Exibe mais detalhes sobre os patches ausentes/instalados e os service packs encontrados durante uma auditoria de rede. Quando um patch/service pack é selecionado da lista, a seção Details fornece mais informações sobre o patch/service pack selecionado. Na seção Details, clique em Missing on para exibir uma lista de computadores com o patch ausente selecionado. Captura de tela 72: Exibição na guia Dashboard Obs. Arraste e solte um cabeçalho de coluna na área designada para agrupar dados por critérios. GFI LanGuard 6 Painel 126

127 6.7.7 Exibição de portas Exibe mais detalhes sobre as portas abertas encontradas durante uma auditoria de rede. Quando uma porta é selecionada na lista Port, a seção Details fornece mais informações sobre a porta selecionada. Na seção Details, clique em View computers having this port open para exibir uma lista de computadores com a porta selecionada aberta. Captura de tela 73: Exibição na guia Dashboard Obs. Arraste e solte um cabeçalho de coluna na área designada para agrupar dados por critérios. GFI LanGuard 6 Painel 127

128 6.7.8 Exibição do software Exibe mais detalhes sobre os aplicativos instalados encontrados durante uma auditoria de rede. Quando um aplicativo é selecionado na lista Application, a seção Details fornece mais informações sobre o aplicativo selecionado. Captura de tela 74: Exibição de software no Dashboard Na seção Actions, selecione uma das ações descritas abaixo para gerenciar e classificar os aplicativos de software. Tabela 44: Actions Opção Add to category Software Categories Descrição Adiciona aplicativos a uma categoria específica Configura regras para categorias específicas do software e aplicativos. Para obter mais informações, consulte Configurar categorias de software Obs. Arraste e solte um cabeçalho de coluna na área designada para agrupar dados por critérios. GFI LanGuard 6 Painel 128

129 Obs. As verificações sem agente exigem a execução, temporariamente, de um serviço na máquina remota. Selecione Habilitar auditoria completa de aplicativos de segurança... para habilitar este serviço em todos os perfis de verificação sem agente Configurar categorias de software O GFI LanGuard tem um recurso de categorias que permite adicionar e classificar softwares em diferentes categorias. GFI LanGuard suporta também a edição dos detalhes do software. Adicionar novas categorias de software Adicionar novo software a uma categoria Importar software para uma categoria Personalizar software Para configurar categorias de software: 1. Clique na guia Configuração > Categorias de software para configurar categorias para aplicativos específicos ou para criar uma nova categoria de software. Captura de tela 75: Software Categories Adicionar novas categorias de software Para adicionar novas categorias de software: GFI LanGuard 6 Painel 129

130 1. Clique na guia Configuration > Software Categories e, no painel direito, clique na lista suspensa Adde selecione New software category. Captura de tela 76: Nome da categoria do software 2. Digite o nome para a nova categoria de software Adicionar novo software a uma categoria Para adicionar um novo software às categorias: 1. Clique na guia Configuration > Software Categories e, no painel direito, clique na lista suspensa Adde selecione Add software to category. Captura de tela 77: Adicionar um software a uma categoria 2. Digite o nome e o editor do novo software e selecione a categoria para o novo software Importar software para uma categoria Para importar o software para uma nova categoria: 1. Clique na guia Configuration > Software Categories e, no painel direito, clique na lista suspensa Adde selecione Import. GFI LanGuard 6 Painel 130

131 Captura de tela 78: Importar um software para uma categoria 2. Selecione o arquivo de texto que contém o nome do software e selecione a categoria na qual deseja que o software seja incluído Personalizar software Para personalizar o software em uma categoria: 1. Clique na guia Configuration > Software Categories e, no painel direito clique em Edit. GFI LanGuard 6 Painel 131

132 Captura de tela 79: Editar detalhes do software 2. Altere os detalhes necessários e clique em OK para salvar as alterações. GFI LanGuard 6 Painel 132

133 Exibição de hardware Exibe mais informações sobre o hardware encontrado durante uma auditoria de rede. Selecione o hardware da lista para exibir mais detalhes. Captura de tela 80: Exibição na guia Dashboard Obs. Arraste e solte um cabeçalho de coluna na área designada para agrupar dados por critérios. GFI LanGuard 6 Painel 133

134 Exibição das informações do sistema A guia System Information, exibe informações associadas ao sistema operacional de um destino de verificação. Captura de tela 81: Exibição das informações do sistema no painel Obs. Arraste e solte um cabeçalho de coluna na área designada para agrupar dados por critérios. GFI LanGuard 6 Painel 134

135 7 Interpretar resultados Ao concluir a verificação de segurança de uma rede é importante identificar as áreas que exigem atenção imediata. Use as informações fornecidas neste capítulo para determinar a análise correta e abordagens de interpretação para obter o melhor dos resultados da verificação e aplicar as correções apropriadas. Tópicos deste capítulo: 7.1 Interpretar resultados da verificação manual Carregar resultados a partir do banco de dados Salvar e carregar resultados em XML Interpretar resultados da verificação manual As seções Scan Results Overview e Scan Results Details na guia Scan, são designadas para facilitar o processo de análise do resultado o máximo possível. Use as informações nas seções a seguir para saber como os resultados da verificação são interpretados e quais áreas exigem sua atenção imediata: Exibir resultados da verificação Classificação de nível Avaliação de vulnerabilidade Auditoria de rede e software Exibir resultados da verificação Use esta seção para interpretar resultados gerados pelas verificações manuais e os resultados armazenados no back-end do banco de dados. Para obter mais informações, consulte Verificações manuais (página 76). Para visualizar os resultados da verificação manual: 1. Inicie o GFI LanGuard e clique na guia Scan. 2. Inicie uma nova verificação ou carregue os resultados do banco de dados/arquivo. Para obter mais informações, consulte Carregar resultados a partir do banco de dados (página 146). 3. Depois de concluído, os resultados são exibidos nas seções Scan Result Overview e Scan Results Details. GFI LanGuard 7 Interpretar resultados 135

136 Captura de tela 82: Visão geral dos resultados Em Scan Results Overview, expanda um nó de computador para acessar os resultados recuperados durante a verificação. Os resultados da verificação de segurança são organizados em dois sub-nós identificados como: Avaliação de vulnerabilidade Auditoria de Rede e Software Quando uma verificação está em andamento, cada nó de computador tem um ícone que classifica o tempo de resposta. A tabela a seguir descreve os diferentes ícones usados pelo GFI LanGuard para classificar o tempo de resposta. O primeiro ícone indica que a inspeção está na fila, enquanto o segundo ícone indica que a verificação está em andamento. Tabela 45: Ícones do tempo de resposta Categoria Informações Descrição Resposta rápida Menos de 25 ms Resposta média Resposta lenta Entre 25 ms e 100 ms Mais de 100 ms GFI LanGuard 7 Interpretar resultados 136

137 7.1.2 Classificação do nível O nível de vulnerabilidade do GFI LanGuard é uma classificação atribuída a cada computador verificado. A classificação pode ser visualizada de: Scan Results Details Esta seção na guia Scan fornece um medidor do nível de vulnerabilidade atribuído aos computadores/grupos que foram verificados Dashboard A seção Dashboard fornece informações de computadores específicos ou grupos selecionados de computadores da árvore de computadores. Selecione o computador/grupo e abra o medidor de vulnerabilidade a partir do painel direito. Selecione Entire Network para exibir o nível de vulnerabilidade de todas as verificações de destino. Captura de tela 83: Medidor do nível de vulnerabilidade Como o nível de vulnerabilidade é calculado? O nível de vulnerabilidade é calculado usando o sistema de ponderação. Após uma verificação, as vulnerabilidades descobertas do GFI LanGuard são agrupadas em categorias classificadas por gravidade: High Medium Low Para cada classificação, uma pontuação ponderada é fornecida. Isso é baseado no número total de vulnerabilidades por categoria. Obs. Quando o nível de vulnerabilidade não puder ser avaliado e/ou a verificação de vulnerabilidade não puder ser executada, GFI LanGuard fornece uma classificação N/A. Pontuações ponderadas Tabela 46: Pontuações ponderadas do nível de vulnerabilidade Categoria Número de vulnerabilidades detectadas Pontuações Vulnerabilidades altas > Vulnerabilidades médias > GFI LanGuard 7 Interpretar resultados 137

138 Categoria Número de vulnerabilidades detectadas Pontuações Vulnerabilidades baixas > Classificação da pontuação Após classificar as vulnerabilidades detectadas e gerar uma pontuação para cada categoria, o nível de vulnerabilidade geral é gerado. O nível de vulnerabilidade é a classificação de gravidade com a pontuação mais alta. Pontuações do nível de vulnerabilidade: Uma pontuação de >= 8, resultam em classificação de vulnerabilidade High Uma pontuação de <= 7 e >= 5, resulta em classificação de vulnerabilidade Medium Uma pontuação de <= 4 e >=1, resulta em uma classificação de vulnerabilidade Low. Exemplo Durante uma verificação do Computador A, as seguintes vulnerabilidades foram descobertas: 3 vulnerabilidades altas 8 vulnerabilidades médias 5 vulnerabilidades baixas. A pontuação de cada categoria foi calculada por GFI LanGuard e retornou os seguintes resultados: 3 vulnerabilidades altas = 9 8 vulnerabilidades médias = 7 5 vulnerabilidades baixas = 3. O nível de vulnerabilidade para o Computador A é, portanto, HIGH. Captura de tela 84: Medidor de vulnerabilidade da guia Dashboard O nível de vulnerabilidade é indicado usando o gráfico de barras colorido: Barra vermelha = nível de vulnerabilidade alto Barra verde = nível de vulnerabilidade baixo GFI LanGuard 7 Interpretar resultados 138

139 7.1.3 Avaliação de vulnerabilidade Captura de tela 85: O nó Vulnerability Assessment Clique em qualquer lugar no nó Vulnerability Assessment para visualizar as vulnerabilidades de segurança identificadas no computador de destino agrupado por tipo e gravidade. Vulnerabilidades de segurança altas Clique nos sub-nós High Security Vulnerabilities ou Low Security Vulnerabilities para obter uma lista dos pontos fracos descobertos durante a auditoria de um dispositivo de destino. Os grupos são descritos na tabela a seguir: Tabela 47: Grupos de vulnerabilidades Grupo Mail, FTP, RPC, DNS e diversos Web Serviços Registro Software Rootkit Descrição Mostra as vulnerabilidades descobertas nos servidores FTP, DNS e nos servidor de SMTP/POP3/IMAP. Links para os artigos da base de dados de conhecimento da Microsoft ou outra documentação de suporte são fornecidos. Lista as vulnerabilidades descobertas nos servidores Web (como problemas de configuração errada). Os servidores Web compatíveis incluem Apache, Internet Information Services (IIS ) e Netscape. Lista as vulnerabilidades descobertas nos serviços ativos bem como a lista de contas não utilizadas que ainda estão ativas e acessíveis nos destinos verificados. As configurações de registro de um dispositivo de rede verificado são listadas. Links para documentação de suporte e descrições breves da vulnerabilidade são fornecidos. Enumera os softwares instalados nos dispositivos de rede verificados. Links para documentação de suporte e descrições breves da vulnerabilidade são fornecidos. Enumera as vulnerabilidades descobertas porque tem um rootkit instalado nos dispositivos de rede verificados. Links para documentação de suporte e descrições breves da vulnerabilidade são fornecidos. Vulnerabilidades potenciais Selecione o sub-nó Potential vulnerabilities para exibir os itens do resultado da verificação classificados como possíveis pontos fracos da rede. Embora não sejam classificados como vulnerabilidades, essas entradas do resultado de verificações ainda exibem atenção especial porque usuários maldosos podem explorá-las durante atividade maliciosa. GFI LanGuard 7 Interpretar resultados 139

140 Por exemplo, durante a verificação de vulnerabilidade GFI LanGuard enumera todos os modems instalados e configurados nos computadores de destino. Se não forem utilizados, os modems não são nenhuma ameaça à rede. Se conectados a uma linha telefônica, esses modems podem, entretanto, ser usados para obter acesso não autorizado e não monitorado à Internet. Os usuários podem desviar potencialmente da segurança do perímetro corporativo, incluindo firewalls, antivírus, classificação de sites da Web e bloqueio de conteúdo da Web. Isso expõe a infraestrutura de TI corporativo a uma grande variedade de ameaças, incluindo ataques de hackers. GFI LanGuard considere os modems instalados como possíveis ameaças e enumere-os no sub-nó Potential Vulnerabilities. Service packs ausentes Clique nos sub-nós Missing Service Packs and Update Rollups ou Missing Security Updates para verificar quaisquer atualizações de software faltantes ou patches. Para uma lista completa de service packs e patches ausentes que podem ser identificados pelo GFI LanGuard, consulte Informações do boletim Para acessar as informações do boletim, clique com o botão direito do mouse no service pack respectivo e selecione More details > Bulletin Info. Captura de tela 86: Caixa de diálogo Bulletin info Auditoria de rede e software GFI LanGuard 7 Interpretar resultados 140

141 Captura de tela 87: O nó Network & Software Audit Clique em Network & Software Audit para exibir as vulnerabilidades de segurança identificadas nos destinos verificados. Nesta seção, as vulnerabilidades são agrupadas por tipo e gravidade. Status de patches do sistema Clique em System Patching Status para exibir todos os patches faltantes e instalados em uma máquina de destino. Os links disponíveis são: Service packs ausentes e pacotes cumulativos de atualizações Atualizações de segurança ausentes Atualizações não relacionadas à segurança ausentes Service packs e pacotes cumulativos de atualizações instalados Atualizações de segurança instaladas Atualizações não relacionadas à segurança instaladas. GFI LanGuard 7 Interpretar resultados 141

142 Captura de tela 88: Status dos patches do sistema Portas Clique em Ports para exibir todas as portas TCP e UDP abertas detectadas durante uma verificação. Se uma porta comumente explorada for descoberta aberta, o GFI LanGuard marca essa porta em vermelho. Obs. Alguns produtos de software podem usar as mesmas portas que os conhecidos Trojans. Para segurança adicional, GFI LanGuard identifica essas portas como uma ameaça. Além da detecção de portas abertas, GFI LanGuard usa tecnologia de impressão digital de serviços para analisar os serviços que estão executando atrás das portas abertas detectadas. Com a impressão digital de serviços GFI LanGuard pode detectar se software malicioso está usando a porta aberta detectada. GFI LanGuard 7 Interpretar resultados 142

143 Captura de tela 89: Todas as portas UDP e TCP encontradas durante uma verificação Hardware Clique em Hardware para exibir todos os detalhes descobertos pela auditoria de hardware. A auditoria de hardware, entre outras coisas, exibe informações como endereços MAC, endereços IP, tipo de dispositivo; fornecedor do dispositivo, etc. A tabela abaixo descreve os grupos de informações de hardware: Tabela 48: Informações de hardware de uma auditoria Informações Dispositivos de rede Unidades locais Processadores Placa-mãe Detalhes da memória Detalhes do armazenamento Adaptadores de vídeo Outros dispositivos Descrição Inclui informações de todos os dispositivos físicos, virtuais e enumerados pelo software. Inclui informações sobre as unidades locais, como espaço disponível em disco e tipo de sistema de arquivos. Inclui informações referentes ao processador de uma máquina de destino, como o nome do fornecedor e a velocidade do processador. Inclui informações referentes à placa-mãe de uma máquina de destino, como o nome do produto, fabricante, versão e número de série. Inclui informações referente a alocação de memória de uma máquina de destino, como memória física/virtual livre disponível. Inclui informações referentes ao armazenamento de uma máquina de destino, como a unidade de disquete, unidades de CD/ROM e discos rígidos. Inclui informações referentes ao vídeo e dispositivos de vídeo de uma máquina de destino, como o fabricante do dispositivo. Inclui informações dos dispositivos que não estão nas categorias mencionadas acima, como teclado, portas, mouse e dispositivos de interface humana. Software Clique em Software para exibir todos os detalhes envolvidos na auditoria de software. A auditoria de software, entre outras coisas, exibe informações como: Nome do aplicativo Editor Versão. A tabela abaixo descreve os grupos de informações de hardware: Tabela 49: Informações do software a partir de uma auditoria Ícone Aplicativos gerais Descrição Enumera o software instalado nos destinos da verificação. GFI LanGuard 7 Interpretar resultados 143

144 Ícone Aplicativos antivírus Aplicativos de mensagens instantâneas Aplicativos de gerenciamento de patch Aplicativos do navegador da Web Aplicativos de firewall Aplicativos antiphishing Aplicativos cliente VPN Aplicativos ponto a ponto Descrição Lista os mecanismos antivírus instalados nos destinos da verificação. Lista todas as instâncias detectadas de aplicativos de mensagens instantâneas nos destinos da verificação. Lista todos os aplicativos de gerenciamento de patch instalados, detectados nas suas verificações de destino durante uma verificação. Contém destinos verificados com navegadores da Internet instalados. Enumera informações sobre os aplicativos Firewall instalados nos destinos da verificação. Lista informações de mecanismos antiphising instalados nos destinos de verificação. Inclui informações sobre os clientes VPN instalados nos destinos da verificação. Mostra aplicativos ponto a ponto instalados nos destinos da verificação. Informações do sistema Clique em System Information para ver todos os detalhes relacionados ao sistema operacional instalado em uma máquina de destino. A tabela abaixo descreve os grupos de informações do sistema: Tabela 50: Informações do sistema a partir de uma auditoria Categoria Informações Identifica Compartilhamentos Compartilhamento de nome Compartilhamento de comentários (detalhes extras no compartilhamento). Pasta que está sendo compartilhada no computador de destino Compartilhamento de permissões e direitos de acesso Os usuários compartilham os discos rígidos inteiros, compartilhamentos com ponto fraco ou permissão de acesso configurada incorretamente. Pastas de inicialização e arquivos do sistema similar, que podem ser acessados por usuários não autorizados, que não têm privilégios de administrador, mas têm permissão para executar código nos computadores de destino. Compartilhamentos desnecessários ou não utilizados. Política de senha Permissões NTFS e direitos de acesso. Comprimento mínimo da senha Comprimento máximo da senha Data de validade mínima da senha Forçar logoff Histórico da senha. Controle de bloqueio configurado incorretamente Políticas de cumprimento de reforço de senha. GFI LanGuard 7 Interpretar resultados 144

145 Categoria Informações Identifica Política de auditoria de segurança Eventos de logon da conta de auditoria Gerenciamento da conta de auditoria Acesso de serviço do diretório de auditoria Evento de logon de auditoria Falhas ou violações de segurança. Obs. Para exibir política de auditoria de segurança, habilite a auditoria nos computadores de destino. Para obter mais informações, consulte Verificações manuais (página 76). Registro Nomes NETBIOS Grupos Usuários Usuários conectados Sessões Serviços Processos TOD (hora do dia) remoto E mais Proprietário registrado Organização registrada Nome do produto Número de compilação atual Serviço da estação de trabalho Nome de domínio Controladores de domínio Serviços do servidor de arquivos Operadores da conta Administradores Operações de backup Convidado. Nome completo Privilégio Sinalizadores Logon. Lista de usuários conectados. Lista hosts conectados remotamente ao computador de destino durante a verificação. Lista de serviços ativos. Lista de processos ativos. Hora da estação de trabalho remota, servidor ou laptop. As configurações de hardware e software, como quais unidades e aplicativos serão iniciados automaticamente na inicialização do sistema. Computadores invasores Configurações erradas. Configurações erradas As falhas de segurança devido a grupos de usuários desonestos ou obsoletos. Contas de usuários desonestos, obsoletos ou padrão. Usuários autorizados e não autorizados atualmente conectados nos computadores. Conexões remotas autorizadas e não autorizadas. Processos desonestos ou maliciosos; serviços redundantes. Processos desonestos ou maliciosos. Inconsistências de horário e configurações regionais Configurações erradas. GFI LanGuard 7 Interpretar resultados 145

146 7.2 Carregar resultados a partir do banco de dados Por padrão, os resultados da verificação salvos são armazenados em um banco de dados. GFI LanGuard armazena os dados dos resultados das últimas 10 verificações executadas por perfil de verificação. Você pode configurar o número dos resultados da verificação que estão armazenados em um arquivo de banco de dados. Para obter mais informações, consulte Configurar opções de manutenção do banco de dados (página 216). Para carregar os resultados da verificação salvos a partir do back-end do banco de dados ou de arquivos XML: 1. Abra o GFI LanGuard. 2. Clique no botão GFI LanGuard > File > Load Scan Results from > Database Captura de tela 90: Resultados da verificação recarregados 3. Selecione o resultado da verificação salvos e clique em OK. 4. Analise os resultados carregados. Para obter mais informações sobre como interpretar resultados, consulte as seções a seguir: Avaliação de vulnerabilidade Auditoria de rede e software. GFI LanGuard 7 Interpretar resultados 146

147 7.3 Salvar e carregar resultados em XML Os resultados da verificação são uma fonte inestimável das informações para administradores de sistema. GFI LanGuard resultados são armazenados em um banco de dados SQL Server ou Access. Além disso, os resultados da verificação também podem ser exportados para XML. Para salvar os resultados da verificação em um arquivo XML: 1. Abra o GFI LanGuard. 2. Execute uma verificação manual. Para obter mais informações, consulte Verificações manuais (página 76). 3. Depois que a verificação for concluída, clique no botão GFI LanGuard > File > Save Scan Results. 4. Localize o destino onde deseja salvar o XML e clique em Save. Para carregar resultados da verificação salvos a partir de um arquivo XML: 1. Clique no botão GFI LanGuard > File > Load Scan Results from > XML File 2. Localize os resultados da verificação a serem carregados e clique em OK. 3. Analise os resultados carregados. Obs. Para obter mais informações sobre como interpretar resultados, consulte as seções a seguir: Avaliação de vulnerabilidade Auditoria de rede e software. GFI LanGuard 7 Interpretar resultados 147

148 8 Corrigir vulnerabilidades GFI LanGuard permite corrigir manualmente ou automaticamente as vulnerabilidades nos computadores de rede. Use as informações neste capítulo para saber como configurar e gerenciar as operações de correção para manter um alto nível de segurança entre os seus destinos de verificação. Tópicos deste capítulo: 8.1 Correção automática Correção manual Enviar notificações de dispositivo móvel Correção automática A opção Automatic-Remediation permite fazer automaticamente o download e implantar os patches ausentes, bem como desinstalar aplicativos não autorizados durante operações agendadas, automaticamente. IMPORTANTE A correção ou desinstalação de aplicativos não autorizados só funciona com perfis de verificação que detectam patches ausentes e/ou aplicativos instalados. Tarefas da correção automática: Revisão das considerações sobre correção automática Configurar a implantação automática das atualizações faltantes Configurar desinstalação automática dos aplicativos não autorizados Configurar opções da correção automática Configurar Wake-on-LAN nas máquinas clientes Configurar opções de reinicialização e desligamento pelo usuário final Definir mensagens de correção automática Configurar correção de agentes Configurar categorias de software Observações sobre a correção automática Antes de habilitar e configurar as opções de correção automática, analise as seguintes anotações: Instalação do software Sempre teste os patches em um ambiente de teste antes da implementação. Por padrão, as atualizações da Microsoft não são habilitadas para implementação automática. Aprova manualmente cada patch (conforme ele é testado) ou defina todas as atualizações da Microsoft como aprovadas. Desinstalação do software GFI LanGuard 8 Corrigir vulnerabilidades 148

149 Para desinstalar o software, um processo em três estágios é necessário para identificar se o aplicativo selecionado é compatível com a desinstalação selecionada: Tabela 51: Estágios da correção automática Estágio Estágio 1 Estágio 2 Estágio 3 Descrição Selecionar o aplicativo para desinstalação automática. Garantir que o aplicativo seja compatível com desinstalação silenciosa. Testar ao tentar desinstalar remotamente o aplicativo. Este é o processo de validação. Configurar uma auditoria agendada que removerá o aplicativo não autorizado. Isso é feito automaticamente (usando agentes) ou manualmente (sem agente). A correção ou desinstalação de aplicativos não autorizados só funciona com perfis de verificação que detectam patches ausentes e/ou aplicativos instalados Configurar a implantação automática das atualizações ausentes O GFI LanGuard é fornecido com um recurso de implementação automática de patch que permite implantar service packs e patches ausentes em todos os idiomas suportados pelos produtos Microsoft. GFI LanGuard compatível também com aplicação de patch de terceiros (Não Microsoft ). Para obter uma lista completa de aplicativos de terceiros compatíveis, consulte Consulte a seção a seguir para obter mais informações: Habilitar implantação automática de patch Configurar opções avançadas da implantação automática de patch Definir as configurações do download automático de patch Habilitar implantação automática de patch Para configurar a implantação automática de patch: 1. Clique na guia Configuração > Atualizações de software > Implementação automática de patch. 2. No painel à direita, selecione o método de aprovação Aprovação manual Use a guia Aprovação manual para aprovar patches individualmente. Isso é feito usando a lista dos patches não aprovados, agrupados por fornecedor ou gravidade, que você deseja aprovar. GFI LanGuard 8 Corrigir vulnerabilidades 149

150 Captura de tela 91: Implantação automática de patch: Aprovação manual Obs. Digite um critério de pesquisa e clique em Find para procurar um aplicativo específico. Aprovação automática A guia Aprovação automática permite especificar o grupo de patches que é aprovado automaticamente de acordo com uma categoria de um determinado fornecedor. GFI LanGuard 8 Corrigir vulnerabilidades 150

151 Captura de tela 92: Implantação automática de patch: Aprovação automática Configurar opções avançadas da implantação automática de patch Para configurar a correção automática: 1. Clique na guia Configuration > Software Updates > Patch Auto Deployment e em Common Tasks, clique em Opções avançadas. GFI LanGuard 8 Corrigir vulnerabilidades 151

152 Captura de tela 93: Opções avançadas de implantação automática de patch 2. Configure as opções a seguir: Tabela 52: Opções avançadas de implantação automática de patch Opção Send an when new patches or service packs are available. Mostrar todos os patches: Mostrar patches para os produtos detectados na rede: Descrição Envia um quando novos patches são identificados. Exibe todos os patches identificados. Exibe apenas os patches identificados na rede selecionada. 3. Marque as caixas de seleções apropriadas e clique em OK para salvar alterações. Definir as configurações do download automático de patch O GFI LanGuard é fornecido com um recurso de download automático de patch que permite baixar automaticamente service packs e patches ausentes em todos os idiomas suportados pelos produtos Microsoft. Além disso, também é possível agendar o download automático de patch especificando o período dentro do qual o download de patches é executado. Para configurar o download automático de patch: 1. Clique na guia Configuration > Software Updates > Patch Auto Download. 2. No painel direito, clique no link. GFI LanGuard 8 Corrigir vulnerabilidades 152

153 Captura de tela 94: Configurar propriedades do download automático de patch 3. Na guia General, selecione entre All patches ou Only needed patches. 4. Na guia Todos os patches, clique em Configurar para restringir o download automático de patches para os idiomas configurados. GFI LanGuard 8 Corrigir vulnerabilidades 153

154 Captura de tela 95: Configurar o download automático de patch - Propriedades de todos os patches Obs. Selecionar Todos os patches > Configurar permite aos administradores selecionar manualmente os patches da Microsoft a baixar, quer sejam necessários para implementação ou não. A opção Somente patches necessários faz o download somente dos patches necessários para implementação. GFI LanGuard 8 Corrigir vulnerabilidades 154

155 Captura de tela 96: Configurações do repositório de patch 4. Para alterar o local onde os patches carregados são armazenados, clique na guia Patch Repository e especifique os detalhes necessários. 5. Selecione Usar arquivos baixados por WSUS quando disponíveis se estiver usando uma configuração de WSUS existente. 6. Selecione Remover patches que não foram usados para e selecione a duração de tempo, caso deseje remover arquivos que não tem usado para correção no intervalo de tempo especificado. 7. Para alterar o período durante o qual o download de patches é realizado, clique na guia Período e especifique os detalhes necessários. 8. Clique em Apply e OK Configurar desinstalação automática de aplicativos não autorizados A desinstalação automática de aplicativos implica em que os aplicativos marcados como não autorizados para perfis de verificação específicos sejam validados primeiro, para uma desinstalação bem-sucedida em uma máquina de teste. Posteriormente, uma verificação agendada com base no perfil de verificação para o qual o aplicativo foi marcado como não autorizado, é configurada para desinstalação automática de aplicativos. GFI LanGuard inventário de aplicativos fornece uma lista de todos os aplicativos detectados durante as verificações anteriores. A lista é usada para especificar aplicativos não autorizados. Você também GFI LanGuard 8 Corrigir vulnerabilidades 155

156 pode adicionar aplicativos à lista manualmente. Você pode fazer isso especificando o nome inteiro bem como um nome parcial, nomes genéricos específicos ou parte de um nome de aplicativo. GFI LanGuard verifica automaticamente a lista de aplicativos e detecta os nomes parciais. Consulte as seções a seguir para obter informações sobre: Configurar um aplicativo como não autorizado Adicionar novos aplicativos a uma lista não autorizada Validar aplicativos não autorizados para desinstalação automática Gerenciar verificações agendadas aplicáveis Configurar um aplicativo como não autorizado 1. Clique na guia Configuration > Applications inventory sub node. 2. Na lista de aplicativos detectados à direita, clique duas vezes no aplicativo para definir como não autorizado. Captura de tela 97: Aplicativo não autorizado 3. Selecione o perfil de verificação para o qual este aplicativo será definido como não autorizado e clique em Next. 4. GFI LanGuard pode associar nomes parciais com entradas que já estão na lista. Como resultado, o sistema solicitará que você confirme se é para aplicar as mesmas alterações também aos aplicativos parcialmente com o mesmo nome. 5. Clique em Finish para finalizar as configurações. GFI LanGuard 8 Corrigir vulnerabilidades 156

157 Adicionar novos aplicativos à lista não autorizada 1. Clique na guia Configuration > Subnó Applications inventory. 2. Em Common Tasks, clique em Add a new application. 3. Na tela de boas-vindas, clique em Next. Captura de tela 98: Assistente do inventário de aplicativos 4. Especifique o nome do aplicativo. Forneça opcionalmente o número da versão e o nome do editor. Clique em Next. 5. Selecione os perfis de verificação que excluirá os aplicativos não autorizados (Exemplo: Full Scan) e clique em Next. 6. Especifique se as alterações feitas afetarão os aplicativos, que têm correspondência de nome parcial/completa. Clique em Next para continuar. 7. Revise as informações e clique em Finish. Validar aplicativos não autorizados para desinstalação automática A validação da desinstalação automática de aplicativos permite validar o procedimento de desinstalação que será automaticamente desinstalado por GFI LanGuard. Este é um requisito anterior ao processo de desinstalação real e nenhum aplicativo é desinstalado durante as verificações, exceto se estiver marcado. 1. Clique na guia Configuration > Applications Inventory > Auto Uninstall Validation GFI LanGuard 8 Corrigir vulnerabilidades 157

158 Captura de tela 99: Validação da desinstalação automática de aplicativo 2. No painel direito, selecione um aplicativo para validar e clique em Validate. 3. No assistente Application auto uninstall validation, clique em Next. 4. Selecione o computador onde testar a desinstalação automática de aplicativo e clique em Next. 5. Forneça os detalhes da autenticação para a operação de validação e clique em Next. 6. Revise as informações do assistente de validação da instalação automática e clique em Start. Gerenciar verificações agendadas aplicáveis O botãomanage applicable scheduled scans permite revisar ou editar verificações agendadas, que executarão a instalação automática de aplicativos validados. Para gerenciar uma verificação agendada: 1. No painel Auto Uninstall validation, clique em Manage applicable scheduled scans. 2. Na caixa de diálogo Manage applicable schedule scans, clique em uma das opções descritas abaixo: Tabela 53: Gerenciar verificações agendadas aplicáveis Opção Edit selected scan Create a new scheduled scan Descrição Modifica a verificação agendada selecionada. Para obter mais informações, consulte Editar as configurações da verificação agendada (página 90). Adiciona uma nova verificação agendada usando o assistente de nova verificação agendada. Para obter mais informações, consulte Criar verificação agendada (página 82). GFI LanGuard 8 Corrigir vulnerabilidades 158

159 Opção View all scheduled scans Descrição Gerencia verificações agendadas. Para obter mais informações, consulte Editar as configurações da verificação agendada (página 90) Configurar opções da correção automática Para editar as opções gerais de implementação: 1. Abra o GFI LanGuard. 2. Na árvore de computadores, clique com o botão direito do mouse em um computador/grupo de computadores e selecione Properties. Captura de tela 100: Propriedades do computador 3. Selecione a guia Agent Status e em Auto remediation settings, clique em Change settings... GFI LanGuard 8 Corrigir vulnerabilidades 159

160 Captura de tela 101: Configurações gerais da correção automática 4. Selecione a ação a ser executada após o recebimento dos resultados da verificação do agente. Clique em Configure auto-remediation options... GFI LanGuard 8 Corrigir vulnerabilidades 160

161 Captura de tela 102: Antes das opções de implantação 5. Configure as opções da guia Before Deployment descritas abaixo configurar: Tabela 54: Antes da implementação Opção Wake up offline computers Warn user before deployment (show message) Wait for user s approval Mensagens Administrative shares Custom shares Remember settings Descrição Inicia computadores se eles estiverem desligados. Para obter mais informações, consulte Configurar Wake-on-LAN nos destinos de verificação (página 164). Exibe uma mensagem na máquina de destino para avisar ao usuário antes da implementação do software. Aguarde a aprovação do usuário antes de implantar o software. Clique em Messages para selecionar o idioma do computador do usuário final e definir a mensagem de aviso. Para obter mais informações, consulte Configurar mensagens da correção automática (página 165). Faz uma cópia do software nos compartilhamentos de rede padrão. Faz uma cópia do software em um compartilhamento personalizado. Digite o nome da pasta na caixa de texto. Salva as definições configuradas e utiliza-as durante a próxima tarefa de correção. GFI LanGuard 8 Corrigir vulnerabilidades 161

162 Captura de tela 103: Após as opções de implantação 6. Clique na guia After Deployment. Configure as opções da guia After Deployment descritas abaixo: Tabela 55: After deployment Opção Do not reboot/shutdown the computer Reboot the target computers Shut down the target computers Immediately after deployment At the next occurrence of When between Descrição Selecione esta opção para deixar o destino da verificação ativada após corrigir as vulnerabilidades. Reinicializa os computadores após corrigir as vulnerabilidades. A máquina de destino desligará após a implementação do software. Reinicializa/desliga computadores imediatamente após corrigir as vulnerabilidades. Especifica a hora quando os computadores reinicializam/desligam. Esta opção permite especificar os valores de dia e hora. Se a tarefa de correção for concluída entre os horários especificados (hora de início e término), o computador reinicializará/desligará imediatamente. Do contrário, a operação de reinicialização/desligamento será adiada até a próxima entrada no intervalo de tempo especificado. GFI LanGuard 8 Corrigir vulnerabilidades 162

163 Opção Let the user decide Show notification before shut down for Delete copied files from remote computers after deployment Executar uma verificação de patch após a implantação Descrição Clique em Preview para visualizar uma captura de tela da caixa de diálogo no manual do usuário. A caixa de diálogo abre no computador do usuário final após a correção das vulnerabilidades. Para obter mais informações, consulte Configurar opções de reinicialização e desligamento pelo usuário final (página 165). Mostrar uma mensagem personalizar no computador do usuário final por um número de minutos especificado antes da reinicialização/desligamento. Exclui patches/service packs carregados após serem implementados. Verifica os patches implantados, verificando o destino quando a implantação estiver concluída. Nota: Se o usuário optar por reinicializar o computador após a implantação, a verificação de patch ocorrerá após a máquina ser reiniciada. Remember settings Se o usuário optar por desligar o computador após a implantação, o computador será reiniciado e a verificação de patch desligará o computador. Salva as definições configuradas e utiliza-as durante a próxima tarefa de correção. Captura de tela 104: Opções de implementação avançadas 7. (Opcional) Selecione a guia Advanced. Configure as opções descritas abaixo: GFI LanGuard 8 Corrigir vulnerabilidades 163

164 Tabela 56: Opções de implementação avançadas Opção Number of deployment threads Deployment timeout (seconds) Deploy patches under the following administrative account Descrição Especifica o número máximo de threads de processamento permitido para iniciar ao implementaremse atualizações do software. O número de threads determina o número de operações simultâneas de implementação que um agente pode realizar. Especifica o tempo (em segundos) que um agente tenta implantar uma atualização. Se o tempo especificado for excedido, o agente para a implementação sem resposta e iniciar um novo thread da implementação. Esse recurso permite interromper o thread do processo para que se uma atualização estiver demorando mais do que o tempo de implementação normal, a operação de correção continua sem prejudicar o resto. Selecione esta opção para usar uma conta administrativa personalizada e implantar patches nas máquinas de destino. A conta selecionada deve ter logon como privilégio de serviço nos computadores de destino. Para obter mais informações sobre como configurar uma conta com logon como privilégio de serviço, consulte 8. Clique em OK para aplicar alterações. Configurar Wake-on-LAN nos destinos de verificação Wake-on-LAN permite GFI LanGuard ativar as máquinas a partir dos seguintes estados: Desligado Suspensão Hibernação. A placa-mãe e a placa de interface de rede do computador executando GFI LanGuard, deve ser compatível com Wake-on-LAN. Para configurar Wake-on-LAN no Windows 7: 1. Clique em Iniciar, clique com o botão direito do mouse em Computador e selecione Gerenciar. 2. No painel esquerdo, expanda Ferramentas do sistema e clique em Gerenciador de dispositivos. 3. Clique com o botão direito do mouse Placa de interface de rede e selecione Propriedades. 4. Na guia Power Management, selecione as opções a seguir: Allow this device to wake up the computer Only allow a magic packet to wake the computer Observação Magic Packet é o sinal de ativação que é enviado pelo GFI LanGuard para a placa de rede do destino da verificação. 5. Clique em OK. Depois que a Placa de interface de rede for configurada, execute uma verificação COMPLETA na máquina cliente. Isso permitegfi LanGuard reunir as informações necessárias da máquina cliente. Para obter mais informações, consulte Verificações manuais (página 76). GFI LanGuard 8 Corrigir vulnerabilidades 164

165 IMPORTANTE Se você tiver roteadores entre a máquina cliente e agfi LanGuard máquina, o roteador e a GFI LanGuard máquina devem ser configurados para permitir que o Wake-on-LAN transmitam pacotes na porta UDP Configurar opções de reinicialização e desligamento pelo usuário final Ao definir as configurações After Deployment, em Auto-remediation options, você pode configurar GFI LanGuard para notificar e deixar o usuário decidir quando reinicializar ou desligar o computador após concluir uma tarefa administrativa. A caixa de diálogo abaixo abre no computador do usuário e permite selecionar uma das opções a seguir: Captura de tela 105: Opções de reinicialização/desligamento A tabela abaixo descreve as opções disponíveis: Tabela 57: Opções de implementação avançadas Opção Restart now Remind me in Restart on Don t bother me again Descrição Reinicializa/desliga o computador imediatamente após a conclusão de uma tarefa administrativa. Especifique um intervalo de tempo (em minutos), para o usuário final lembrar. Especifica a data e a hora em que a máquina reinicializa/desliga. O usuário não é avisado novamente Configurar mensagens da correção automática GFI LanGuard permite exibir automaticamente as mensagens de aviso antes e depois das operações de correção. Essas mensagens são exibidas no computador dos usuários finais e, em alguns casos, permitem selecionar opções pós-implantação ou notificar sobre as operações a serem realizadas. É possível personalizar mensagens predefinidas e definir o idioma de acordo com o idioma do computador do destino da verificação. Para configurar mensagens de aviso: 1. Abra o GFI LanGuard. 2. Clique na guia Corrigir > Centro de Correções. 3. Em Centro de Correções, selecione uma ação de correção, tais como Deploy Software Updates. GFI LanGuard 8 Corrigir vulnerabilidades 165

166 Captura de tela 106: Centro de Correções - Implantar atualizações de software 4. Clique em Corrigir. GFI LanGuard 8 Corrigir vulnerabilidades 166

167 Captura de tela 107: Caixa de diálogo Deployment options 5. Clique em Opções avançadas. GFI LanGuard 8 Corrigir vulnerabilidades 167

168 Captura de tela 108: Opções do botão Message da guia Before Deployment 6. Na caixa de diálogo Remediation options, clique na guia Before Deployment > Messages... GFI LanGuard 8 Corrigir vulnerabilidades 168

169 Captura de tela 109: Personalizar mensagens de aviso 7. Personalizar qualquer uma das opções a seguir: Tabela 58: Mensagens de aviso Opção Idioma When not waiting for user approval When waiting for user approval Descrição Selecionar o idioma da mensagem. Usar ou personalizar a mensagem predefinida que inicia no computador do usuário final quando GFI LanGuard não está aguardando aprovação. Usar e personalizar mensagem predefinida que inicia no computador do usuário final quando GFI LanGuard está aguardando aprovação. 8. Clique em Apply e OK Configura correção automática de agente Em um ambiente baseado em agente, as opções de correção automática podem ser definidas para cada agente implementado. Isso permite configurar cada agente com opções de correção automática específicas para se adequar aos seus requisitos. Para configurar as ações de correção automática do agente: 1. Abra o GFI LanGuard. 2. Clique na guia Configuration > Agents Management. 3. No painel direito, clique com o botão direito do mouse em um agente e selecione Properties. 4. Selecione a guia Agent Status e na seção Auto remediation settings clique em Change Settings. GFI LanGuard 8 Corrigir vulnerabilidades 169

170 5. Selecione Download and deploy missing updates para habilitar a correção automática para patches ausentes. 6. SelecioneDownload and deploy missing service packs and update rollups para habilitar a correção automática para pacotes de serviços ausentes. 7. Selecione Uninstall unauthorized applications para habilitar correção automática para aplicativos não autorizados. 8. (Opcional) Clique em Configure auto remediation options para personalizar mais opções de correção. Para obter mais informações, consulte Configurar opções da correção automática (página 159). 9. Clique em OK. GFI LanGuard 8 Corrigir vulnerabilidades 170

171 8.2 Correção manual Além download automático de patches e service packs, GFI LanGuard também é possível implantar atualizações em toda a rede, bem como fazer recall de quaisquer patches que foram implementados. As operações de implantação de patch e reversão são gerenciadas por um serviço do agente, que gerencia todas as transferências de arquivos entre GFI LanGuard e agentes remotos. Este serviço é instalado automaticamente no computador de destino remoto durante o processo de implantação de patch. Tarefas de correção manual: Revisar notas importantes da correção manual Saber mais sobre o Centro de Correções Implantar atualizações de software Desinstalar atualizações de software Implantar software personalizado Desinstalar aplicativos Estar protegido contra malware Conectar-se remotamente a uma máquina usando GFI LanGuard. Enviar notificações sobre dispositivo móve Observações sobre a correção manual 1. Embora não seja uma ocorrência frequente, pode ocorrer recall dos patches devido a vulnerabilidades recém-descobertas ou problemas causados pela instalação dessas atualizações, tais como problemas de conflito com o software ou hardware atual. Exemplos de recalls de atualizações feitos pelo fabricante incluem os patches MS and MS para Exchange que foram publicados pela Microsoft em 15 de outubro de Certifique-se de que o serviço NetBIOS esteja habilitado no computador de destino remoto. Para obter mais informações, consulte Configurar NetBIOS (página 288). 3. Uma lista completa dos produtos Microsoft para os quais ogfi LanGuard download pode ser feito e dos patches de implementação está disponível em 4. Os patches de atualização de software que não seja da Microsoft compatível comgfi LanGuard estão disponíveis em 5. Todo o processo de gerenciamento de patches, desde a detecção à correção, é suportado pela maioria dos produtos que não são da Microsoft. Há, no entanto, um pequeno conjunto de produtos que o GFI LanGuard não consegue atualizar e em que a funcionalidade GFI LanGuard é limitada à detecção de atualizações em falta. Alguns exemplos de estes produtos são Apache OpenOffice MySQL VMware Player e Workstation 6. O GFI LanGuard pode ser definido para fazer download automaticamente de patches faltantes e service packs descobertos durante uma verificação de segurança da rede. Para obter mais informações, consulte Configurar a implantação automática das atualizações ausentes (página 149). GFI LanGuard 8 Corrigir vulnerabilidades 171

172 8.2.2 Usar o Centro de Correções O Centro de Correções permite corrigir problemas de segurança encontrados durante uma verificação de rede através da implantação ou desinstalação de aplicativos das máquinas de destino. Para acessar o Centro de Correções, selecione a guia Corrigir > Centro de correções. Captura de tela 110: Centro de Correções No painel esquerdo expanda e localize um computador ou um domínio para executar as ações de correção. As ações de correção disponíveis são descritas abaixo: Tabela 59: Ações de correção Ação Deploy Software Updates Uninstall Software Updates Deploy Custom Software Uninstall Applications Malware Protection Remote Support via Remote Desktop Connection Descrição Implanta patches ausentes descobertos durante a auditoria dos computadores de destino. Para obter mais informações, consulte Implantar atualizações de software (página 172). Desinstalar service packs dos computadores de destino. Para obter mais informações, consulte Desinstalar atualizações de software (página 175). Implanta aplicativos personalizados e scripts nos computadores de destino. Para obter mais informações, consulte Implantar software personalizado (página 177). Desinstala aplicativos dos computadores de destino. Para obter mais informações, consulte Desinstalação de aplicativos personalizados (página 179). Executa as ações de proteção contra malware nos computadores de destino. Para obter mais informações, consulte Proteção contra malware (página 180). Conecta uma máquina de destino e executa tarefas administrativas usando a conexão de desktop remoto. Para obter mais informações, consulte Usar suporte de desktop remoto (página 182) Implantar atualizações de software Use o recurso Deploy Software Updates para implantar manualmente: GFI LanGuard 8 Corrigir vulnerabilidades 172

173 Service packs ausentes e pacotes cumulativos de atualizações Atualizações de segurança ausentes Atualizações não relacionadas à segurança faltantes. Este recurso permite selecionar especificamente os itens que deseja implantar e fornece uma descrição detalhada de cada um. Obs. Para visualizar informações adicionais sobre uma atualização, clicar com o botão direito do mouse e selecione More details > Bulletin info... Para implantar manualmente as atualizações do software: 1. Abra o GFI LanGuard. 2. Clique na guia Corrigir e expanda Deploy Software Updates. Captura de tela 111: Implantar atualizações de software 3. Na árvore de computadores, selecione o computador/grupo onde implantar as atualizações do software. 4. Em List of missing updates, selecione as atualizações a serem implementadas. GFI LanGuard 8 Corrigir vulnerabilidades 173

174 Obs. Use a barra de pesquisa para procurar atualizações faltantes específicas ou use as opções de filtragem para cada cabeçalho da coluna para exibir apenas os dados necessários. 5. Clique em Corrigir. Captura de tela 112: Opções da tela Deploy software updates 6. A caixa de diálogo Deploy software updates permite editar as opções de implementação antes de iniciar a operação de implementação. Revise as opções descritas abaixo: Tabela 60: Opções da tela Deploy software updates Opção Implantar imediatamente Implantar em Credenciais Antes das opções de implantação Após as opções de implantação Descrição Selecionada por padrão. Deixe selecionada as atualizações ausentes a serem implementadas imediatamente. Especifica uma data e hora ao implantar as atualizações faltantes. Fornece as configurações de credenciais para atualizações. Clique em Customize para alterar as configurações. Fornece as ações realizadas antes de implantar as atualizações do software. Clique em Customize para editar a mensagem de implementação antes e o tipo de compartilhamento criado para transferir atualizações e os arquivos de detalhes da verificação. Fornece as ações realizadas depois de implantar as atualizações do software. Clique em Customize para configurar se o computador reinicializa, desliga ou exibe uma mensagem para o usuário final. GFI LanGuard 8 Corrigir vulnerabilidades 174

175 Opção Opções avançadas Descrição Clique em Opções avançadas para configurar: O número de threads de implementação. Máximo = 10 Tempo limite da implementação Credenciais alternativas. Selecione Remember settings para reutilizar a mesma configuração ao executar a próxima tarefa de implementação. Para obter mais informações, consulte Configurar opções da correção automática (página 159). 7. Clique em OK para iniciar as atualizações da implementação. Você é automaticamente direcionado para a guia Remediation Jobs onde é possível monitorar o progresso da operação de implementação Desinstalar atualizações de software O recurso Desinstalar atualizações de software permite remover manualmente: Service packs e pacotes cumulativos de atualizações instalados Atualizações de segurança instaladas Atualizações não relacionadas à segurança instaladas. Para desinstalar manualmente as atualizações do software: 1. Abra GFI LanGuard. 2. Clique na guia Corrigir e expanda Uninstall Software Updates. Captura de tela 113: Desinstalar atualizações de software 3. Na árvore de computadores, selecione o computador/grupo onde desinstalar as atualizações do software. 4. Na lista List of installed updates, selecione as atualizações que deseja desinstalar. GFI LanGuard 8 Corrigir vulnerabilidades 175

176 Obs. Use a barra de pesquisa para procurar atualizações específicas instaladas ou use as opções de filtragem para cada cabeçalho da coluna para exibir apenas os dados necessários. 5. Clique em Corrigir. Captura de tela 114: Opções de desinstalação das atualizações do software 6. A caixa de diálogo Uninstall software updates permite editar as opções de desinstalação antes de iniciar a operação de desinstalação. Revise as opções descritas abaixo: Tabela 61: Opções de desinstalação das atualizações do software Opção Desinstalar imediatamente desinstalar em Credenciais Antes das opções de implantação Após as opções de implantação Descrição Selecionada por padrão. Deixe selecionada se desejar desinstalar as atualizações imediatamente. Especifica uma data e hora quando as atualizações serão desinstaladas. Fornece as configurações de credenciais que são usadas para desinstalar as atualizações. Clique em Customize para alterar as configurações e usar as credenciais alternativas. Fornece as ações realizadas antes de desinstalar as atualizações do software. Clique em Customize para editar a mensagem de implementação antes e o modo de compartilhamento usado para transferir atualizações. Fornece as ações realizadas depois de desinstalar as atualizações do software. Clique em Customize para configurar se o computador reinicializa, desliga ou exibe uma mensagem para o usuário final. GFI LanGuard 8 Corrigir vulnerabilidades 176

177 Opção Opções avançadas Descrição Clique em Opções avançadas para configurar: O número de threads de implementação. Máximo = 10 Tempo limite da implementação Credenciais alternativas. Selecione Remember settings para reutilizar a mesma configuração ao executar a próxima operação de implementação. Para obter mais informações, consulte Configurar opções da correção automática (página 159). 7. Clique em OK para iniciar as atualizações selecionadas. Você é automaticamente direcionado para a guia Remediation Jobs onde é possível monitorar o progresso da operação de desinstalação Implantar software personalizado Além das atualizações de segurança e patches, GFI LanGuard também permite implantar remotamente software de terceiros ou personalizados em toda a rede. O software que pode ser remotamente implementado inclui: Aplicativos de segurança, tais como soluções antivírus/antispyware e firewalls de software Atualizações de software de terceiros e patches, tais como atualizações do arquivo de assinatura de antivírus Código personalizado, tais como scripts e arquivos em lote Aplicativos de desktop, tais como Microsoft Office 2007 e mais. Para especificar qual software implantar: 1. Clique na guia Corrigir > Centro de Correções. 2. Na árvore de computadores, selecione os computadores onde o novo software será implementado e clique em Deploy Custom Software. GFI LanGuard 8 Corrigir vulnerabilidades 177

178 Captura de tela 115: Lista de software a serem implementados 3. Use as opções descritas abaixo para adicionar os aplicativos a serem implementados: Tabela 62: Opções disponíveis na tela Deploy Custom Software Opção Add Edit Remove Import Export Descrição Clique neste botão para abrir a caixa de diálogo Add custom software. Esta caixa de diálogo permite adicionar um aplicativo à lista e, se necessário, configurar os parâmetros. Selecione um aplicativo e clique nesse botão para iniciar a caixa de diálogo Add custom software. Esta caixa de diálogo permite modificar os parâmetros de instalação existentes. Selecione um aplicativo da lista e clique nesse botão para remover o aplicativo. Clique nesse botão para importar os parâmetros do aplicativo a partir de um arquivo XML. Clique nesse botão para exportar os parâmetros do aplicativo para o arquivo XML. 4. Clique em Deploy e configure as opções descritas abaixo: Tabela 63: Opções de implementação Opção Implantar imediatamente Implantar em Credenciais Antes das opções de implantação Descrição Implanta os aplicativos selecionados imediatamente. Implanta os aplicativos selecionados em uma data e hora específicas. Configure ao implantar os aplicativos. Selecione o método de autenticação a ser usado ou especifique um nome de usuário e senha. Selecione Use per computer credentials when available, para usar as credenciais especificadas nas propriedades do computador. Para obter mais informações, consulte Propriedades do agente (página 55). Configuram as ações a serem executadas antes da implantação dos aplicativos selecionados. Para obter mais informações, consulte Configurar opções da correção automática (página 159). GFI LanGuard 8 Corrigir vulnerabilidades 178

179 Opção Após as opções de implantação Opções avançadas Descrição Configuram as ações a serem executadas após a implantação dos aplicativos selecionados. Para obter mais informações, consulte Configurar opções da correção automática (página 159). Configura outras opções relacionadas à reinicialização/desligamento e exclui arquivos copiados de computadores remotos. Para obter mais informações, consulte Configurar opções da correção automática (página 159). 5. Clique em OK. 6. Para visualizar o progresso da implementação, clique em Remediation Jobs no painel direito Desinstalação de aplicativos personalizados Com este recurso é possível controlar os aplicativos instalados, em quais computadores e desinstalar quaisquer aplicativos não autorizados presentes nos computadores da rede. Para desinstalar aplicativos: 1. Selecione a guia Corrigir > Centro de Correções e clique em Uninstall Applications. Captura de tela 116: Desinstalar aplicativos 2. Expanda o aplicativo para exibir a lista de computadores e selecione os computadores onde o aplicativo será desinstalado. GFI LanGuard 8 Corrigir vulnerabilidades 179

180 Obs. A lista de aplicativos exibida contém os aplicativos não autorizados configurados para o perfil de inspeção em uso. Para obter mais informações, consulte (página 155). 3. Repita a etapa 2 para todos os aplicativos que serão desinstalados e clique em Uninstall. Obs. Digite um critério e clique em Find para buscar uma vulnerabilidade. Clique em Clear para limpar os resultados da busca anterior. 4. Configure as opções descritas abaixo: Tabela 64: Desinstalar aplicativos Opção Desinstalar imediatamente Desinstalar em Credenciais Antes das opções de implantação Após as opções de implantação Opções avançadas Descrição Desinstala os aplicativos selecionados imediatamente. Desinstala os aplicativos selecionados em uma data e hora específicas. Configure ao desinstalar os aplicativos. Selecione o método de autenticação a ser usado ou especifique um nome de usuário e senha. Selecione Use per computer credentials when available, para usar as credenciais especificadas nas propriedades do computador. Para obter mais informações, consulte Propriedades do agente (página 55). Configuram as ações a serem executadas antes da implantação dos aplicativos selecionados. Para obter mais informações, consulte Configurar opções da correção automática (página 159). Configuram as ações a serem executadas após a implantação dos aplicativos selecionados. Para obter mais informações, consulte Configurar opções da correção automática (página 159). Configura outras opções relacionadas à reinicialização/desligamento e exclui arquivos copiados de computadores remotos. Para obter mais informações, consulte Configurar opções da correção automática (página 159). 5. Clique em OK. 6. Para exibir o progresso da desinstalação, clique em Remediation Jobs no painel direito Proteção contra malware Use a seção Proteção contra malware para corrigir vulnerabilidades relacionadas à proteção contra malware identificado nos computadores de destino. Entre outras coisas, esta seção permite verificar máquinas de destino quanto a spyware, vírus e habilitar o firewall local. Obs. Para verificar uma máquina quanto a vírus e spyware, a máquina de destino deve ter um antivírus e um antispyware instalados. GFI LanGuard 8 Corrigir vulnerabilidades 180

181 Captura de tela 117: Proteção contra malware Para corrigir as vulnerabilidades da proteção contra malware: 1. Selecione a guia Corrigir > Centro de Correções e clique em Malware Protection. 2. Localize e expanda a opção Malware Vulnerability e selecione os computadores para corrigir. Obs. Digite um critério e clique em Find para buscar uma vulnerabilidade. Clique em Clear para limpar os resultados da busca anterior. 3. Clique em Corrigir e configure as opções descritas abaixo: Tabela 65: Opções de implementação Opção Implantar imediatamente Implantar em Credenciais Antes das opções de implantação Descrição Implanta os aplicativos selecionados imediatamente. Implanta os aplicativos selecionados em uma data e hora específicas. Configure ao implantar os aplicativos. Selecione o método de autenticação a ser usado ou especifique um nome de usuário e senha. Selecione Use per computer credentials when available, para usar as credenciais especificadas nas propriedades do computador. Para obter mais informações, consulte Propriedades do agente (página 55). Configuram as ações a serem executadas antes da implantação dos aplicativos selecionados. Para obter mais informações, consulte Configurar opções da correção automática (página 159). GFI LanGuard 8 Corrigir vulnerabilidades 181

182 Opção Após as opções de implantação Opções avançadas Descrição Configuram as ações a serem executadas após a implantação dos aplicativos selecionados. Para obter mais informações, consulte Configurar opções da correção automática (página 159). Configura outras opções relacionadas à reinicialização/desligamento e exclui arquivos copiados de computadores remotos. Para obter mais informações, consulte Configurar opções da correção automática (página 159). 4. Clique em OK. 5. Para exibir o progresso da ação, clique em Remediation Jobs no painel direito Usar suporte de desktop remoto Através do suporte remoto é possível controlar computadores remotos usando os serviços do terminal e o protocolo de área de trabalho remota. O suporte remoto permite instalar patches ausentes, service packs e software personalizado através de uma conexão remota. Captura de tela 118: Conexão de desktop remoto Para se conectar remotamente a uma máquina de destino: 1. Clique na guia Corrigir e no painel esquerdo selecione um computador ou domínio/grupo. 2. Expanda Remote Support via Remote Desktop Connection no painel direito. 3. Dependendo da sua seleção, a lista contém os computadores disponíveis que permite a conexão de desktop remoto. 4. Clique duas vezes em uma máquina na lista para se conectar. GFI LanGuard 8 Corrigir vulnerabilidades 182

183 Obs. Para desconectar uma máquina, selecione Centro de Correções >Remote Support via, clique com o botão direito do mouse em uma máquina na lista e selecione Disconnect. Obs. Para desativar a conexão remota, clique com o botão direito do mouse em uma máquina e selecione Disable Remote Connection. 8.3 Enviar notificações de dispositivo móvel O GFI LanGuard permite enviar uma notificação por sobre atualizações de software para o dispositivo móvel para uma conta de associada ao dispositivo. A notificação também pode ser uma mensagem de personalizada ou padrão. Para configurar alertas de dispositivo móvel: 1. Clique na guia Painel e, na árvore do computador, selecione > Dispositivos móveis. 2. Clique com o botão direito do mouse em uma conta selecionada e selecione Enviar notificação por . Captura de tela 119: Enviar notificações por Tipo de notificação 3. Selecione Atualizações de sistema operacional ausentes para enviar um padrão ou Personalizar para enviar um personalizado. GFI LanGuard 8 Corrigir vulnerabilidades 183

184 Captura de tela 120: Enviar notificações por Selecionar um dispositivo 4. Selecione os dispositivos para os quais você deseja enviar uma notificação por sobre atualizações de sistema operacional ausentes e clique em Avançar. 5. Especifique um assunto e o corpo do , caso personalizado esteja selecionado, e clique em Avançar para enviar. GFI LanGuard 8 Corrigir vulnerabilidades 184

185 Captura de tela 121: Enviar notificações por Modelo de notificação padrão Captura de tela 122: Enviar notificações por Modelo de notificação personalizado GFI LanGuard 8 Corrigir vulnerabilidades 185

186 9 Monitoramento de atividade O monitoramento permite saber mais sobre como o GFI LanGuard está executando na sua infraestrutura. A guia Activity Monitor no GFI LanGuard permite monitorar as verificações de segurança do monitor ativo, corrigir tarefas e operações de download de atualizações ausentes e definições de segurança. Tópicos deste capítulo: 9.1 Monitoramento das verificações de segurança Monitoramento do download de atualização do software Monitoramento das operações de correção Monitorar atualizações do produto Monitoramento das verificações de segurança A seção Security Scans permite o monitoramento de todas as verificações de segurança que estão em andamento atualmente. Para monitorar as verificações de segurança ativas: 1. Abra o GFI LanGuard. 2. Clique na guia Activity Monitor e no painel esquerdo clique em Security Scans. Captura de tela 123: Monitoramento das verificações de segurança GFI LanGuard 9 Monitoramento de atividade 186

187 Obs. Para interromper uma verificação, clique com o botão direito do mouse em Security Scan e selecione Stop selected scans. Obs. Arraste e solte um cabeçalho de coluna na área designada para agrupar dados por critérios Filter Security Scans A seção Security Scan permite configurar que tipos de verificações monitorar. Para configurar qual tipo de verificações são exibidas: 1. Abra o GFI LanGuard. 2. Clique na guia Activity Monitor e em Common Tasks, clique em Filter security scans. Captura de tela 124: Caixa de diálogo Filter security scan 3. Configurar as opções descritas abaixo: GFI LanGuard 9 Monitoramento de atividade 187

188 Tabela 66: Caixa de diálogo Filter security scan Opção Todas as verificações Apenas as X últimas verificações. Apenas as verificações executadas nos últimos X dias. Interactive scans Verificações agendadas Agent scans Descrição Exibe todas as verificações. Exibe apenas as X últimas verificações. Exibe apenas as verificações executadas nos últimos X dias. Exibe apenas as verificações manuais. Para obter mais informações, consulte Verificações manuais (página 76). Exibe apenas verificações agendadas. Para obter mais informações, consulte Verificações agendadas (página 81). Exibe apenas verificações executadas em computadores agentes. Para obter mais informações, consulte Iniciar manualmente uma verificação do Agente (página 93). 4. Clique em OK. 9.2 Monitoramento do download de atualização do software A tela Software Updates Download permite monitorar, fazer uma pausa, cancelar ou alterar a prioridade de todos os downloads de patch agendados. Captura de tela 125: Download das atualizações de segurança O ícone na primeira coluna indica o status do download. A tabela abaixo descreve os diferentes estados: GFI LanGuard 9 Monitoramento de atividade 188

189 Tabela 67: Status do download das atualizações Ícone Descrição Downloaded Download da atualização bem-sucedido. Downloading O download da atualização está em andamento. Failed Ocorreu um erro ao fazer o download da atualização. Consulte a coluna Error para obter mais detalhes com relação ao erro encontrado. Pending A atualização está na fila para download. Cancelado O usuário cancelou o download da atualização. Clique com o botão direito do mouse em uma entrada e selecione uma das opções descritas abaixo: Tabela 68: Download de atualizações de segurança Opção Configure Patch Auto Download Edit proxy settings Change download priority Cancel selected downloads Pause all downloads Descrição Habilita ou desabilita download automático de patch e é utilizada para configurar onde os patches são armazenados. Para obter mais informações, consulte, Configurações de download automático de patches. Define as configurações de proxy usadas pelo GFI LanGuard para se conectar à Internet. Para obter mais informações, consulte Configurar atualizações do programa (página 222). Altera a prioridade do download. Selecione entre as prioridades high, normal ou low. Interrompe e remove o download selecionado. Faz uma pausa temporária de todos os downloads Solução de problemas de falha nas atualizações do software Esta seção fornece informações sobre três erros de atualização do software, que provavelmente causam falhas nas atualizações do software a partir do download e/ou instalação. A tabela abaixo fornece a mensagem de erro real que você receberá se um dos erros ocorrer e uma possível causa e solução, para cada: Tabela 69: Solução de problemas de falha nas atualizações do software Mensagem de erro Causa Solução A URL do arquivo aponta para um arquivo diferente do esperado. Tente verificar novamente com as últimas atualizações do programa O fabricante terceiro substitui patches antigos por patches atualizados, usando a mesma URL. A GFI não tem controle sobre como os fabricantes terceiros substituem atualizações e URLs. Faça download das atualizações do produto mais recentes e verifique novamente seus destinos. Para obter mais informações, consulte Configurar atualizações do programa (página 222). Obs. Há um atraso de 12 a 24 horas entre a liberação de novas atualizações e GFI LanGuard a adição de suporte para elas. Durante esse tempo, você continuará a receber mensagem de erro, mesmo que faça o download e verificação dos seus destinos usando as atualizações mais recentes do produto. GFI LanGuard 9 Monitoramento de atividade 189

190 Mensagem de erro Causa Solução A pasta do repositório não está acessível. Consulte Configuração - Download automático de Patch A pasta do repositório está no local para o qual as atualizações foram baixadas. GFI LanGuard permite especificar repositórios alternativos diferentes do local padrão. Em geral, esse erro é causado após a especificação de um caminho de repositório inválido ou inacessível (por exemplo, o caminho fornecido se refere a um local em um computador desligado). 1. Verifique manualmente se pode acessar o caminho da pasta, usando as mesmas credenciais de logon. 2. Certifique-se de que o caminho especificado é válido: Caminho local - exemplo: C:\Share ou C:\Folder Caminho UNC - exemplo: \\NetworkShare\Folder 3. Certifique-se de que o caminho seja digitado corretamente. Obs. Para obter mais informações, consulte Como definir as configurações de download automático do patch, em Configurar implementação automática de atualizações ausentes. Conexão à internet não disponível O computador onde o GFI LanGuard está instalado não tem acesso à Internet. Há muitas causas possíveis para esse problema. Estabelecer uma conexão com a Internet e tentar fazer download das atualizações que falharam. 9.3 Monitoramento das operações de correção As operações de correção podem ser monitoradas a partir dos seguintes locais: Sub-guia Remediation Jobs Tela Remediation Operations Sub-guia Remediation Jobs A seção Remediation Jobs permite monitorar as ações de correção em andamento atualmente. Para exibir as tarefas de correção em andamento: 1. Abra o GFI LanGuard. 2. Clique na guia Remediate > sub-guia Remediation Jobs. GFI LanGuard 9 Monitoramento de atividade 190

191 Captura de tela 126: Monitoramento de tarefas a partir da sub-guia Remediation jobs 3. Na árvore do computador, selecione Entire Network para exibir todas as operações em execução, bem como as concluídas. Selecione computadores/grupos específicos para exibir o histórico das tarefas de correção e/ou o progresso da correção para o item selecionado. Obs. Clique com o botão direito em uma tarefa de correção e selecione Cancel selected deployment para parar a operação. Obs. Clique com o botão direito em uma tarefa de correção e selecione Go to associated schedule scan para exibir a verificação pré-configurada que acionou a correção. Obs. A seção Remediation job details proporciona detalhes do progresso granular, indicando o número total de arquivos que precisam ser baixados, o progresso do download de cada arquivo e a operação atualmente executada como parte da tarefa de correção. GFI LanGuard 9 Monitoramento de atividade 191

192 9.3.2 Tela Remediation Operations A tela Remediation Operations permite monitorar, bem como cancelar, todos os recursos de correção agendada dentro do GFI LanGuard. Para exibir a atividade da tarefa de correção: 1. Abra o GFI LanGuard. 2. Clique em Activity Monitor > Remediation Operations. Captura de tela 127: Monitoramento de tarefas a partir da tela Remediation Operations 3. Use a tela para monitorar o status e o histórico de todas as tarefas de correção em execução e concluídas. Obs. Clique com o botão direito em uma tarefa de correção e selecione Cancel selected deployment para parar a operação. Obs. Clique com o botão direito em uma tarefa de correção e selecione Go to associated schedule scan para exibir a verificação pré-configurada que acionou a correção. GFI LanGuard 9 Monitoramento de atividade 192

193 Obs. A seção Remediation job details proporciona detalhes do progresso granular, indicando o número total de arquivos que precisam ser baixados, o progresso do download de cada arquivo e a operação atualmente executada como parte da tarefa de correção. 9.4 Monitorar atualizações do produto A tela Atividade de atualizações do produto permite a exibição de um histórico das atualizações do produto, executadas pelo GFI LanGuard e a atividade de atualização em tempo real dos agentes do GFI LanGuard. Para obter mais informações, consulte Configurar atualizações do programa (página 222). Para monitorar as atualizações do GFI LanGuard: 1. Clique na guia Monitoramento de atividade e selecione Atividade de atualizações do programa 2. No painel à direita, selecione Atualizações do GFI LanGuard. Captura de tela 128: Atividade de atualizações do produto - Atualizações do GFI LanGuard Para monitorar as atualizações do agente do GFI LanGuard: 1. Clique na guia Monitoramento de atividade e selecione Atividade de atualizações do programa 2. No painel à direita, selecione Atualizações do agente do GFI LanGuard. GFI LanGuard 9 Monitoramento de atividade 193

194 Captura de tela 129: Atividade de atualizações do produto - Atualizações do agente do GFI LanGuard GFI LanGuard 9 Monitoramento de atividade 194

195 10 Relatório GFI LanGuard inclui um módulo de comunicação, que permite gerar texto e relatórios gráficos baseados em informações obtidas a partir de verificações de segurança de rede. Este capítulo fornece uma visão geral dos relatórios disponíveis, bem como a forma de criar seus próprios relatórios para uma solução sob medida. Através da guia Reports, você pode gerar relatórios de atividades técnicas da equipe de TI e também os relatórios executivos, que normalmente contêm menos detalhes técnicos e se concentram mais nas estatísticas gerais. Tópicos deste capítulo: 10.1 Relatórios disponíveis Gerar relatórios Agendar relatórios Personalizar os relatórios padrão Busca de texto completo Relatórios disponíveis Esta seção disponibiliza informações sobre os relatórios que estão disponíveis por padrão na guia Reports do GFI LanGuard. Há dois tipos principais de relatórios: Relatórios gerais - fornece relatórios técnicos detalhados, bem como relatórios de resumo executivos sobre a segurança da LAN e a atividade de gerenciamento de patch Relatórios de conformidade legal - fornece informações sobre o sistema e auditoria de rede que permitem cumprir com as normas, leis e regulamentos relacionados ao uso da rede corporativa e às convenções de gerenciamento. Consulte as seções a seguir para obter informações sobre: Relatórios gerais disponíveis Relatórios de conformidade legal disponíveis Relatórios gerais Para exibir relatórios Gerais: 1. Clique na guia Reports. 2. Na lista de relatórios, expanda General e selecione qualquer um dos relatórios a seguir: GFI LanGuard 10 Relatório 195

196 Tabela 70: Relatórios gerais disponíveis Título do relatório Network Security Overview Descrição Um relatório do resumo executivo mostrando: Nível de vulnerabilidade de rede Computadores mais vulneráveis Status do agente Status da auditoria Tendências de vulnerabilidade ao longo do tempo Informações sobre sistemas operacionais Computer Security Overview Servidores e estações de trabalho Um relatório do resumo executivo mostrando: Nível de vulnerabilidade do computador Status do agente Audit status Tendências de vulnerabilidade ao longo do tempo Vulnerability Status Resumo e detalhes do computador. Mostra informações estatísticas relacionadas às vulnerabilidades detectadas nos computadores de destino. As vulnerabilidades podem ser agrupadas por: Nome do computador Gravidade da vulnerabilidade Carimbo de data/hora Patching Status Categoria Mostra informações estatísticas relacionadas às atualizações ausentes e instaladas detectadas nos destinos da verificação. As atualizações podem ser agrupadas por nome, gravidade, carimbo de data/hora, fornecedor e categoria. Use este relatório para obter: Ausente vs. Comparações de atualizações instaladas Gráficos e tabelas exibindo distribuição de atualizações ausentes para cada item do primeiro e segundo critérios de agrupamento Gráficos e tabelas exibindo distribuição de atualizações instaladas para cada item do primeiro e segundo critérios de agrupamento Missing Microsoft Security Updates Detalhes de aplicação de patches para patches ausentes e instalados. Mostra informações estatísticas relacionadas às atualizações de segurança da Microsoft, detectadas nos seus destinos de verificação. Selecione os itens para incluir no seu relatório: Gráfico de distribuição de atualizações gerais ausentes Tabela de distribuição Missing Non- Microsoft Security Updates Atualizações de segurança ausentes Lista de vulnerabilidades. Mostra informações estatísticas relacionadas às atualizações de segurança que não são da Microsoft, detectadas nos seus destinos de verificação. Selecione os itens para incluir no seu relatório: Gráfico de distribuição de atualizações gerais ausentes Tabela de distribuição Lista de vulnerabilidades. Lista informações estatísticas relacionadas às atualizações de segurança ausentes,encontradas nos computadores verificados. GFI LanGuard 10 Relatório 196

197 Título do relatório Full Audit Descrição Um relatório técnico mostrando informações recuperadas durante uma auditoria. Entre outras coisas, o relatório contém informações sobre: Vulnerabilidades Portas abertas Computer Summary Hardware e software. Um resumo das informações do destino de verificação, incluindo: Informações do sistema operacional Status do agente Hardware Audit Computer Details Gravidade da vulnerabilidade Ilustra as informações relacionadas ao hardware encontrado durante uma auditoria. Fornece uma lista detalhada de propriedades de computador, incluindo: Endereço MAC Vida útil Função de rede Domínio Gerenciador da LAN É agente de retransmissão Usa agente de retransmissão Atributos Sistema operacional Open Shares Open Ports Scan Based Full Audit Last Scan Summary Last Scan Details Last Auto remediation Last Scan Security Changes Software Audit Endereço IP. Lista todas as pastas compartilhadas encontradas durante uma auditoria. Os resultados são agrupados pelo nome do computador. Lista todas as portas abertas encontradas durante uma auditoria. Os resultados são agrupados pelo tipo de porta (TCP e UDP). Um relatório técnico mostrando informações recuperadas durante uma verificação especificada. O relatório contém detalhes completos dos computadores verificados e também a correção automática executada após essa verificação. Um relatório técnico contendo o resumo das informações recuperadas durante a última verificação. Um relatório técnico contendo todas as informações durante a última verificação. O relatório contém detalhes completos do destino verificado. Um relatório técnico contendo todas as informações relacionadas para a correção automática executada após a última verificação. Mostra todas as alterações detectadas durante a última verificação. Mostra todos os aplicativos não autorizados instalados nas máquinas de destino encontradas durante uma auditoria. Entre outras coisas, o relatório contém informações sobre: Antivírus Antispyware Aplicativos não autorizados Inventário de aplicativos. Lista todos os aplicativos não autorizados instalados nos destinos da verificação. GFI LanGuard 10 Relatório 197

198 Título do relatório Aplicativos antivírus Scan History Descrição Mostra as informações relacionadas ao antivírus instalado nos destinos da verificação. Uma visão geral das auditorias de segurança de rede executadas ao longo do tempo. Entre outras coisas, o relatório contém informações sobre: Computadores mais verificados Computadores menos verificados Status da auditoria Histórico de correções Listagem do histórico. Mostra informações relacionadas às ações de correção executadas nos computadores de destino. Entre outras coisas, o relatório contém informações sobre: Ações de correção por dia Distribuição de correção por categoria Histórico de segurança da rede Lista de correções agrupadas por computadores. Mostra as alterações feitas nos destinos da verificação entre as auditorias. Entre outras coisas, o relatório contém alterações relacionadas a: Nível de vulnerabilidade Contas do usuário Grupos Portas Compartilhamentos Baseline Comparison Entradas de registro. Permite comparar os resultados de todos os destinos de verificação em um computador base. Na lista suspensa, selecione os computadores base e clique em Generate. Os resultados são agrupados pelo nome do computador e, entre outras coisas, inclui informações sobre: Registro Service packs e pacotes cumulativos de atualizações instalados Atualizações relacionadas/não relacionadas à segurança ausentes Auditoria de dispositivos móveis Nível de vulnerabilidade. Mostra informações relacionadas aos dispositivos móveis detectados durante uma auditoria. Entre outras coisas, o relatório contém informações sobre: Distribuição de vulnerabilidade por gravidade Distribuição de vulnerabilidade por computador Lista de vulnerabilidades por computador Relatórios de conformidade legal Para visualizar relatórios de conformidade legal: 1. Clique na guia Reports. 2. Na lista de relatórios, expanda qualquer um dos seguintes relatórios de conformidade e selecione o relatório que deseja gerar: GFI LanGuard 10 Relatório 198

199 Tabela 71: Relatórios de conformidade legal disponíveis Título do conjunto de relatórios PCI DSS Compliance Reports Descrição O PCI DSS (Payment Card Industry Data Security Standard) é uma norma de segurança da informação para organizações que lidam com informações de titulares de cartão para débito, crédito, pré-pagos, compra eletrônica, ATM e POS. GFI LanGuard fornece uma série de relatórios que servem para conformidade com o PCI DSS, incluindo: Requisito PCI DSS Aplicativos de firewall instalados Requisito PCI DSS Aplicativos de criptografia de disco Requisito PCI DSS Aplicativos antivírus Requisito PCI DSS Histórico de correções por data HIPAA Compliance Reports Requisito PCI DSS Portas trojan abertas por host. O HIPAA (Health Insurance Portability and Accountability Act) é um requisito de todos os provedores de saúde que regulam a troca de dados entre pacientes particulares. Isso ajuda a evitar a divulgação ilícita ou a divulgação de informações médicas. Para ajudar os regulamentos HIPAA, GFI LanGuard fornece um conjunto de relatórios de conformidade HIPAA, incluindo: HIPAA (a)(1)(ii)(A) - Atualizações de segurança ausentes por host HIPAA (a)(1)(ii)(A) - Distribuição de vulnerabilidade por host HIPAA (a)(4)(ii)(A) - Portas abertas HIPAA (a)(5)(ii)(D) - Política de auditoria SOX Compliance Reports HIPAA (a)(8) - Comparação das alterações da linha de base. O SOX (Sarbanes-Oxley Act) é o regulamento criado em resposta aos escândalos financeiros de alto perfil, bem como para proteger os acionistas e o público em geral a partir de erros de contabilidade e práticas fraudulentas na empresa. GFI LanGuard fornece uma lista de relatórios de conformidade SOX, incluindo: SOX 302.a - Resumo da vulnerabilidade de rede SOX 302.a - Histórico de correções por host SOX 302.a - Histórico de verificação de segurança SOX Lista de vulnerabilidades por categoria GLBA Compliance Reports SOX Atualizações de segurança ausentes por host. O GLBA(Gramm Leach Bliley Act) é uma lei que permite essa consideração entre bancos e companhias de seguros. Parte da lei se concentra na conformidade da rede de TI para essas companhias. GFI LanGuard oferece uma lista de relatórios de conformidade GLBA, incluindo: GLBA 501.b - Comparação das alterações da linha de base GLBA 501.b - Status de aplicação de patch de rede GLBA 501.b - Portas trojan abertas por host GLBA 501.b - Hosts vulneráveis com base nas portas abertas PSN CoCo Compliance Reports GLBA 501.b - Host vulnerável por nível de vulnerabilidade. O PSN CoCo (Public Service Network - Code of Connection) é simplesmente uma lista de condições que devem ser atendidas antes de conectar uma rede credenciada a outra rede credenciada. GFI LanGuard ajuda a monitorar o status dessas conexões através da lista de relatórios de conformidade PSN CoCo, que inclui: PSNCoCo RIS. 1 - Comparação das alterações da linha de base PSNCoCo MAL. 1 - Aplicativos de criptografia de disco PSNCoCo MAL. 1 - Aplicativos de firewall instalados PSNCoCo PAT. 1 - Atualizações de segurança instaladas por host PSNCoCo PAT. 1 - Atualizações de segurança instaladas por gravidade. GFI LanGuard 10 Relatório 199

200 Título do conjunto de relatórios FERPA Compliance Reports Descrição A FERPA (Family Educational Rights and Privacy Act) é uma lei federal que protege a privacidade de registros educacionais de alunos. A lei se aplica a todas as escolas que recebem fundos de um programa aplicável do Departamento de Educação dos EUA. GFI LanGuard fornece uma lista de relatórios FERPA Compliance, incluindo: FERPA 20 USC 1232g (b) - Status de aplicação de patch de rede FERPA 20 USC 1232g (b) - Log de segurança de rede por host FERPA 20 USC 1232g (b) - Histórico de correções por data FERPA 20 USC 1232g (b) - Distribuição de vulnerabilidade por host ISO/IEC & Compliance Reports FERPA 20 USC 1232g (b) - Hosts vulneráveis baseados em portas abertas. A norma ISO/IEC (Information technology Security techniques Information security management systems) especifica formalmente um sistema de gerenciamento que tem a finalidade de manter as informações seguras sob controle de gerenciamento explícito. GFI LanGuard oferece uma lista abrangente de relatórios ISO/IEC Compliance, incluindo: ISO/IEC A Aplicativos antivírus ISO/IEC A Aplicativos de criptografia de disco ISO/IEC A Compartilhamentos abertos ISO/IEC A Serviços FISMA Compliance Reports ISO/IEC A Informações do sistema. A FISMA (Federal Information Security Management Act) atribui responsabilidades específicas aos órgãos federais, o NIST (National Institute of Standards and Technology) e o OMB (Office of Management and Budget) para fortalecer a segurança do sistema de informação. Em particular FISMA exige que o diretor de cada agência implemente políticas e procedimentos para reduzir os riscos da tecnologia da informação a um nível aceitável, com boa relação custo-benefício. GFI LanGuard ajuda a cumprir com as normas FISMA através dos relatórios fornecidos, que incluem: FISMA NIST SP AC-2 - Grupos e usuários FISMA NIST SP PM-5 - Detalhes do computador FISMA NIST SP PM-5 - Resumo do computador FISMA NIST SP SI-5 - Atualizações de segurança ausentes por host CAG Compliance Reports FISMA NIST SP SI-7 - Aplicativos antivírus. O CAG (Consensus Audit Guidelines) é uma publicação das diretrizes das práticas recomendadas para segurança do computador. O projeto foi iniciado como resposta às perdas de dados extremas experimentadas pelas organizações na base industrial da defesa dos EUA. GFI LanGuard oferece uma lista de relatórios CAG Compliance, incluindo: CAG CC1 - Auditoria de hardware CAG CC1 - Histórico de verificação CAG CC3 - Política de auditoria CAG CC3 - Vulnerabilidades de baixa segurança CAG CC11 - Portas abertas. GFI LanGuard 10 Relatório 200

201 Título do conjunto de relatórios NERC CIP Compliance Reports Descrição A NERC (North American Electric Reliability Corporation) desenvolve normas para operação do sistema elétrico, monitoramento e cumprimento da conformidade com essas normas, avaliação da adequação de recursos e fornecimento de recursos educacionais e de treinamento como parte de um programa de credenciamento para garantir que os operadores do sistema elétrico permaneçam qualificados e proficientes. GFI LanGuard fornece uma lista de relatórios NERC CIP Compliance, incluindo: NERC CIP-005 R2 - Aplicativos de firewall instalados NERC CIP-005 R2 - Portas abertas NERC CIP-007 R2 - Compartilhamentos abertos NERC CIP-007 R2 - Serviços NERC CIP-007 R2 - Informações do sistema. GFI LanGuard 10 Relatório 201

202 10.2 Gerar relatórios GFI LanGuard vem com uma lista abrangente de relatórios padrão. Isso pode ser usado conforme eles são ou foram modificados para fornecer informações precisamente de acordo com os seus requisitos. Obs. Para obter mais informações, consulte Personalizar os relatórios padrão (página 207). Para gerar um relatório: 1. Clique na guia Reports. 2. Na árvore de computadores, selecione o computador/grupo que deseja informar. Obs. Selecione Entire Network para informar sobre todos os computadores listados na árvore de computadores. 3. Na lista de relatórios, selecione o relatório que deseja gerar. 4. (Opcional) No painel direito, clique em Customize report se for necessário alterar os itens do relatório. 5. Clique em Generate report. Captura de tela 130: Amostra - Parte 1 GFI LanGuard 10 Relatório 202

203 Captura de tela 131: Amostra do relatório - Parte 2 Captura de tela 132: Amostra do relatório - Parte 3 GFI LanGuard 10 Relatório 203

204 10.3 Agendar relatórios Para automatizar a tarefa de criação de relatórios, GFI LanGuard permite gerar e, opcionalmente, enviar relatórios com base em um agendamento. Você pode configurar agendamentos para relatórios existentes e personalizados. Esta seção contém informações sobre: Criar novos relatórios agendados Configurar opções de relatórios agendados Gerenciar relatórios agendados Criar novos relatórios agendados Para criar um novo relatório agendado: 1. Clique na guia Reports. 2. Em Actions, selecione New scheduled report. Captura de tela 133: Selecione modelo do relatório agendado 3. Na seção Report Template configure as seguintes opções: Tabela 72: Opções do modelo do relatório agendado Opção Schedule Report Template Schedule Report Name Schedule Report Description Descrição Selecione um relatório existente do menu suspenso. Isso permite criar um novo relatório baseado nas configurações de um relatório existente. Digite um nome exclusivo para o novo relatório. Opcionalmente, digite algumas informações sobre o relatório, tais como os itens do relatório ou as configurações do agendamento. Captura de tela 134: Adicione ou remova os domínios de destino e/ou computadores 4. Na seçãotarget Domains & Computers, configure as seguintes opções: GFI LanGuard 10 Relatório 204

205 Tabela 73: Opções de domínios de destino e computadores Opção Descrição Na árvore de computadores, selecione um domínio ou grupo de trabalho e clique em Add Domain. Os domínios/grupos de trabalho são adicionados ao relatório. Clique em Add IP para abrir a caixa de diálogo Add IP address range. Na caixa de diálogo Add IP address range, digite um intervalo de endereço IP ou sub-rede e clique em OK. Selecione o intervalo de domínio/grupo de trabalho que deseja remover e clique em Remove Domain/IP. 5. No menu suspenso Filter, selecione um filtro que deseja aplicar ao novo relatório agendado. Isso permite gerar relatórios baseados nos dados pertencentes a destinos de verificação incluídos no filtro. Obs. Somente filtros personalizados podem ser aplicados aos relatórios agendados Para obter mais informações, consulte Usar a guia Dashboard (página 108). 6. Em Scheduling Settings, configure as opções a seguir: Tabela 74: Opções de agendamento Opção Habilitar agendamento One time only, on Recurrence pattern Descrição Selecione para ativar o agendamento do relatório e gerar o relatório de acordo com as configurações de agendamento. Especifica uma data e hora em que o relatório é gerado. Esta opção gera o relatório uma vez, na data especificada. Seleciona a frequência da recorrência e especifica a hora em que o relatório agendado é gerado. GFI LanGuard 10 Relatório 205

206 7. Em Alerting & Saving Settings, configure as seguintes opções: Tabela 75: Configurações de alerta e salvamento Opção Export to file Export Settings Send by Alerting Options Override general alerting options, and send to Descrição Selecione para salvar o relatório em uma pasta. Clique em Export Settings e na caixa de diálogo Scheduled Reports Storage Options, especifique a pasta onde o relatório será salvo e o formato no qual o relatório será salvo. Selecione para enviar o relatório por . O relatório é enviado para os destinatários configurados nas opções de alertas. Clique em Alerting Options e configure os destinatários de alertas e configurações do servidor de . Para obter mais informações, consulte Configurar Opções de Alerta (página 214). Selecione para usar destinatários de diferentes daqueles configurados em Alerting Options. 8. Clique em Add Schedule para salvar o relatório. Obs Configurar opções de relatórios agendados Para definir configurações adicionais do relatório agendado: 1. Na seção Scheduled Reports, clique em Scheduled Reports Options. 2. Clique em Alerting Options para definir as configurações de para usar para enviar relatórios. Para obter mais informações, consulte Configurar Opções de Alerta (página 214). 3. Clique em Storage Options para especificar o formato e o local onde os relatórios gerados serão salvos. Obs. Por padrão, todos os relatórios gerados são armazenados como PDF em: <Diretório de instalação do GFI LanGuard>\Reports Gerenciar relatórios agendados Para gerenciar relatórios agendados: 1. Clique na guia Reports. GFI LanGuard 10 Relatório 206

207 2. Em Scheduled Reports, clique em Scheduled Reports List. Captura de tela 135: Opções de edição de relatórios agendados 3. Clique duas vezes em um relatório no painel direito para editar as configurações do relatório de agendamento. Captura de tela 136: Monitorar atividade de relatórios agendados 4. Monitore a atividade dos relatórios agendados na seção Scheduled Reports Activity Logs na parte inferior do painel direito Personalizar os relatórios padrão GFI LanGuard permite criar novos relatórios baseados nas configurações de um relatório existente. Isso economiza tempo e permite fazer o ajuste fino dos relatórios existentes, de forma que o conjunto de dados usado para criar o relatório combine perfeitamente com seus requisitos. Esta seção contém informações sobre: Criar relatórios personalizados Personalizar logotipos de relatórios Personalizar formato do relatório do Criar relatórios personalizados Para criar um relatório personalizado: 1. Clique na guia Reports. GFI LanGuard 10 Relatório 207

208 2. Na lista Reports, selecione um relatório existente no qual as configurações dos novos relatórios se baseiam. Obs. Nem todos os relatórios são editáveis. Captura de tela 137: Editar configurações do relatório a partir da visualização da amostra do relatório 3. No painel direito, clique em Customize report para mostrar as opções avançadas do relatório. Captura de tela 138: Configurar itens do relatório 4. Clique na guia Report Items e selecione os itens relacionados que deseja incluir no relatório. GFI LanGuard 10 Relatório 208

209 Captura de tela 139: Configurar opções de filtragem do relatório 5. Clique na guia Filters e configure os filtros disponíveis que se relacional ao relatório. Captura de tela 140: Configurar agrupamento de relatórios e opções de classificação 6. Clique na guia Grouping & Sorting e configure: Agrupamento da primeira categoria - as informações do relatório são agrupadas pelo campo selecionado Agrupamento da segunda categoria - as informações agrupadas são subagrupadas pelo campo selecionado Classificação adicional - ordem das informações do relatório de acordo com o campo selecionado. 7. Clique em Save as new report Na caixa de diálogo Add report, digite o nome e uma descrição opcional para o novo relatório personalizado. Clique em OK. GFI LanGuard 10 Relatório 209

210 Personalizar logotipos de relatórios GFI LanGuard permite usar o logotipo da sua empresa/personalizado nos relatórios criados, incluídos no produto. Os logotipos podem ser inseridos no cabeçalho ou rodapé do relatório. Personalizar logotipo do cabeçalho do relatório 1. Crie/selecione sua imagem. 2. Redimensiona a imagem para: Largura = 624, Altura = Renomeie a imagem para headerlogo.png. 4. Adicione gráficos personalizados à pasta do logotipo que é possível encontrar em ProgramData\GFI\LanGuard11\Graphics\Logo. Personalizar logotipo no rodapé do relatório 1. Crie/selecione sua imagem. 2. Redimensiona a imagem para: Largura = 109, Altura = Renomeie a imagem para footerlogo.png. 4. Adicione gráficos personalizados à pasta do logotipo que é possível encontrar em ProgramData\GFI\LanGuard11\Graphics\Logo Personalizar formato do relatório do Para cada tipo de do relatório de agendado, há um arquivo no formato HTML predefinido que inclui marcadores de posição delimitados pelo símbolo % (por exemplo: %TITLE%, %NAME%). Você pode editar o formato e estilo HTML, mover e excluir marcadores de posição para personalizar o corpo do dos relatórios gerados. O local do modelo padrão é: <Diretório de instalação do GFI LanGuard> \ LanGuard 11 \ Templates \ template_mailbody.xml. Considere que o GFI LanGuard só pode gerenciar marcadores de posição conhecidos (listados abaixo) com sua função predefinida. Os marcadores de posição são úteis em todos os tipos de relatório agendado. A tabela abaixo descreve os marcadores de posição personalizáveis: Tabela 76: Marcadores de posição do relatório Marcadores de posição %TITLE% %NAME% %DESCRIPTION%: %TARGET% %LAST_RUN% %NEXT_RUN% Descrição Título do para o relatório gerado. Nome do relatório agendado. Descrição do relatório agendado. Destinos (computadores,domínios) representados no relatório agendado. Data e hora da última execução do relatório agendado. Data e hora da próxima execução do relatório agendado. Obs. Este marcador de posição é usado apenas para relatórios diários resumidos. %PROFILE% Perfil de verificação usado durante a execução da verificação agendada. Obs. Este marcador de posição é usado apenas para relatórios de verificação pósagendados. GFI LanGuard 10 Relatório 210

211 Marcadores de posição %DURATION% Descrição Duração da verificação agendada. Obs. Este marcador de posição é usado apenas para relatórios agendados pósagendamentos. %ITEMS_COUNT% Contagem de itens coletados. Obs. Este marcador de posição é usado apenas para relatórios de verificação pósagendados. %AUTOREMED_ MISSINGPATCHES% Usado no relatório se a opção Auto corrigir Missing Patches estiver habilitada para a verificação agendada. Obs. Este marcador de posição é usado apenas para relatórios de verificação pósagendados. %AUTOREMED_ MISSINGSPS% Usado no relatório se a opção Auto corrigir Missing Service Packs estiver habitada para a verificação agendada. Obs. Este marcador de posição é usado apenas para relatórios de verificação pósagendados. %AUTOREMED_ UNINSTAPPS% Usado no relatório se a opção Auto corrigir Uninstall Applications for habilitada para a verificação agendada. Obs. Este marcador de posição é usado apenas nos relatórios de verificação pós-agendados Busca de texto completo O recurso de busca de texto completo retorna resultados de uma maneira estruturada e configurável. Todos os resultados retornados oferecem links clicáveis para mais detalhes. Para usar o recurso de busca de texto completo: 1. Clique na guia Reports > Subguia Search. Obs. A busca também pode ser acessada na árvore de computadores > Search. 2. Digite o item da sua busca e clique em Search. GFI LanGuard 10 Relatório 211

212 Captura de tela 141: Personalizar parâmetros do relatório 3. (Opcional) Clique em Advanced search para configurar filtros para limitar os resultados da sua pesquisa para algo mais específico. 4. Analise os resultados da busca da seção de resultados na parte inferior. O resultado contém links que permite navegar entre computadores, produtos de software e vulnerabilidades. Por exemplo, você pode clicar no link de um service pack ausente para abrir patches ausentes de um computador específico. GFI LanGuard 10 Relatório 212

213 Captura de tela 142: Navegar usando links do relatório GFI LanGuard 10 Relatório 213

214 11 PersonalizarGFI LanGuard GFI LanGuard permite executar a verificação de vulnerabilidade direito da caixa, usando as configurações padrão definidas antes do envio. Se necessário, você também pode personalizar essas configurações para se adequarem a qualquer gerenciamento de vulnerabilidade específico que a sua organização possa precisar. É possível personalizar e configurar vários aspectos do GFI LanGuard incluindo agendamentos de verificação, verificações de vulnerabilidade, filtros de verificação e perfis de verificação. Tópicos deste capítulo: 11.1 Configurar Opções de Alerta Configurar opções de manutenção do banco de dados Configurar atualizações do programa Limitar o tamanho do banco de dados Métodos para evitar problemas de limite do banco de dados Configurar Opções de Alerta Para configurar as opções de alertas: 1. Clique na guia Configuration > Alerting options. 2. Clique no link no painel direito. GFI LanGuard 11 PersonalizarGFI LanGuard 214

215 Captura de tela 143: Configurar Opções de Alerta 3. Digite os parâmetros descritos abaixo: Tabela 77: Parâmetros de configurações de Opção To CC Remetente Servidor Descrição O endereço de dos destinatários. Os s enviados pelo GFI LanGuard são recebidos por este endereço de . Digite outro endereço de neste campo se precisar enviar uma cópia para outro endereço de . O endereço de do remetente. GFI LanGuard usará esta conta de para enviar os s necessários. Define o servidor através do qual os s são direcionados. Pode ser um FQDN (Nome de domínio totalmente qualificado) ou um endereço IP. Porta Define a porta IP através da qual os s são direcionados. O valor padrão é 25 Use conexão criptografada SSL/TLS Servidor SMTP requer logon Marque esta opção se tiver uma conexão criptografada SSL (Protocolo SSL) ou TLS (Protocolo TLS) para enviar os s solicitados. Marque esta opção se o servidor SMTP solicitar o nome de usuário e senha para autenticar. 4. Clique no botão Verify Settings para verificar as configurações do Selecione Notifications e configure as seguintes opções: GFI LanGuard 11 PersonalizarGFI LanGuard 215

216 Tabela 78: Opções da guia Notifications Opção Enable daily digest Report format Send an on new product news Descrição Receber diariamente relatório com todas as alterações feitas em toda a rede. Configurar a hora em que o do resumo diário é recebido. Especificar o formato do relatório recebido por . Receber um contendo novas atualizações do produto. 6. Clique em OK Configurar opções de manutenção do banco de dados GFI LanGuard vem com um conjunto de opção de manutenção do banco de dados através do qual é possível manter o back-end do banco de dados dos resultados da verificação em um bom formato. Por exemplo, é possível melhorar o desempenho do produto e impedir que o back-end do banco de dados dos resultados da verificação fique excessivamente grande ao excluir automaticamente os resultados da verificação que forem mais antigos que um número especificado de meses. Se você estiver usando um banco back-end do banco de dados Access, poderá também agendar a compactação do banco de dados. A compactação permite reparar quaisquer dados corrompidos e excluir registros do banco de dados marcados para exclusão no seu back-end do banco de dados, garantindo a integridade do banco de dados dos resultados da verificação. As seções a seguir fornecem informações sobre: Como usar o Access como um back-end do banco de dados Como usar o SQL Server como um back-end do banco de dados Como gerenciar resultados da verificação salvos Listar computadores verificados Configurar opções de manutenção do banco de dados Configurar opções de retenção do banco de dados Como usar o Access como um back-end do banco de dados GFI LanGuard é compatível com Access e SQL Server (2000 ou superior) baseados em back-end do banco de dados. Importante: Recomenda-se usar o Microsoft Access apenas durante a avaliação do produto. Para armazenar resultados da verificação em um banco de dados Access : 1. Clique na guia Configuration > Database Maintenance Options > Database backend settings. GFI LanGuard 11 PersonalizarGFI LanGuard 216

217 Captura de tela 144: A caixa de diálogo de propriedades do banco de dados 2. Selecione a opção MS Access e especifique o caminho completo (incluindo o nome do arquivo) do seu back-end do banco de dados Access. Obs. O arquivo de banco de dados especificado é criado caso ele não exista. Obs. Se o arquivo de banco de dados especificado já existir e pertencer a uma versão anterior do GFI LanGuard, será solicitado que as informações existentes sejam sobrescritas. 3. Clique em OK. GFI LanGuard 11 PersonalizarGFI LanGuard 217

218 Como usar o SQL Server como um back-end do banco de dados Importante: Após o término da avaliação do produto, recomenda-se usar o SQL Server. Para baixar o SQL Server Express, clique no link Instalar o Microsoft SQL Server Express (gratuito) disponível na caixa de diálogo. Para armazenar resultados da verificação em um banco de dados SQL Server : 1. Clique na guia Configuration > Database Maintenance Options > Database backend settings. Captura de tela 145: Opções do back-end do banco de dados SQL Server 2. Selecione a opção MS SQL Server e escolha o SQL Server que hospedará o banco de dados a partir da lista de servidores descobertos fornecida na sua rede. 3. Especifique as credenciais do SQL Server ou selecione a opção Use NT authority credentials para autenticar o SQL server usando os detalhes da conta do Windows. 4. Clique em OK para finalizar as suas configurações. GFI LanGuard 11 PersonalizarGFI LanGuard 218

219 Obs. Se o servidor especificado e as credenciais estiverem corretos, o GFI LanGuard efetuará o logon automaticamente no SQL Server e criará as tabelas necessárias do banco de dados. Se as tabelas do banco de dados já existir, elas serão reutilizadas. Obs. Ao utilizar as credenciais de autoridade NT, certifique-se de que os serviços GFI LanGuard estejam executando em uma conta com acesso e privilégio administrativo nos bancos de dados do SQL Server. 5. Clique em Yes para interromper todas as verificações atuais. 6. Se o banco de dados Access contiver dados, clique em OK para transferir todos os dados da verificação para o banco de dados SQL Server Como gerenciar resultados da verificação Use a guia Saved Scan Results para manter seu back-end do banco de dados e excluir os resultados da verificação salvos que não são mais necessários. A exclusão dos resultados da verificação salvos que não são necessários pode ser feita manualmente, bem como automaticamente através da manutenção agendada do banco de dados. Durante a manutenção programada do banco de dados, o GFI LanGuard exclui automaticamente os resultados da verificação salvos que forem mais antigos do que um número especificado de dias/semanas ou meses. Você também pode configurar a manutenção do banco de dados automatizada para manter apenas um número específico de resultados da verificação para cada destino e perfil de verificação. GFI LanGuard 11 PersonalizarGFI LanGuard 219

220 Captura de tela 146: Propriedades de manutenção do banco de dados: Guia Managed saved scan results Para gerenciar os resultados da verificação salvos: 1. Clique na guia Configuration > Database Maintenance Options > Manage saved scan results. 2. Para excluir os resultados da verificação salvos, selecione os resultados especificados e clique em Delete Scan(s). 3. Para permitir ao GFI LanGuard gerenciar a manutenção do banco de dados, selecione Scans generated during the last para excluir os resultados da verificação, que são mais antigos do que o número específico de dias/semanas ou meses ou Scans per scan target per profile in number of para manter apenas um número específico de resultados de verificação recentes Listar computadores verificados GFI LanGuard mantém uma lista global de computadores verificados para fins de licenciamento. Os computadores que não estiverem especificados nas informações de licenciamento não serão verificados. GFI LanGuard permite que os administradores de sistema excluam computadores verificados para liberar licenças que foram utilizadas anteriormente. Para excluir computadores verificados anteriormente: GFI LanGuard 11 PersonalizarGFI LanGuard 220

221 1. Clique na guia Configuration > Database Maintenance Options > Manage list of scanned computers. 2. Selecione os computadores para excluir e clique em Delete selected computer(s). IMPORTANTE Excluir computadores de um banco de dados é uma operação única que também excluirá todos os dados relacionados ao computador do banco de dados. Depois de excluídos, esses dados não estarão mais disponíveis Configurar opções avançadas de manutenção do banco de dados GFI LanGuard permite reparar e compactar o back-end do banco de dados Access automaticamente para melhorar o desempenho. Durante a compactação, os arquivos do banco de dados são reorganizados e os registros que foram marcados para exclusão são removidos. Assim você pode recuperar o espaço de armazenamento usado. Durante esse processo, o GFI LanGuard também repara arquivos do back-end do banco de dados corrompidos. A corrupção pode acontecer por diversas razões. Na maioria dos casos, um banco de dados Access é corrompido quando é fechado inesperadamente antes que os registros sejam salvos (por exemplo, devido à falta de energia, reinicializações forçadas devido a operações sem resposta, e assim em diante). Captura de tela 147: Propriedades de manutenção do banco de dados: Guia Advanced GFI LanGuard 11 PersonalizarGFI LanGuard 221

222 Para compactar e reparar um back-end do banco de dados Access : 1. Clique na guia Configuration > Database Maintenance Options > Database maintenance plan. 2. Para iniciar manualmente um processo de reparo e compactação em um back-end do banco de dados Access, clique em Compact Now. 3. Para automatizar o processo de reparo e compactação em um back-end do banco de dados Access, selecione: One time only - para agendar o reparo e a compactação do banco de dados Access de uma vez Every - para executar um processo de reparo e compactação em uma agenda regular. Especifique a data, a hora e a frequência em dias/semanas ou meses em que as operações de compactação e reparo serão executadas no seu back-end do banco de dados Configurar opções de retenção do banco de dados As opções de retenção do banco de dados permitem manter seu banco de dados limpo e consistente, configurando o GFI LanGuard para excluir automaticamente resultados de verificação indesejados, retendo os que forem importantes. Para definir as configurações de retenção: 1. Clique na guia Configuration > Database Maintenance Options > Database backend settings > guia Retention. 2. Configure as opções descritas abaixo: Tabela 79: Opções de retenção do banco de dados Opção Manter as verificações geradas durante a última Manter verificações por alvo de verificação por número de perfil de Nunca excluir histórico Manter histórico para a última Descrição Mantém os resultados da verificação gerados durante o número especificado de dias/semanas/meses. Especifica o número de resultados da verificação para guardar, de cada destino verificado para cada perfil de verificação. Selecione esta opção se desejar manter todo o histórico de verificação. Mantém o histórico de verificação para o número de dias/semanas/meses especificado. 3. Clique em OK Configurar atualizações do programa Essa ferramenta permite ao GFI LanGuard detectar as vulnerabilidades mais recentes e manter seu desempenho de verificação. Configure o GFI LanGuard para fazer o download automático das atualizações liberadas pela GFI para melhorar as funcionalidades no GFI LanGuard. Essas atualizações também incluem a verificação do site da GFI para compilações mais recentes. As atualizações podem ser habilitadas/desabilitadas ao marcar-se a caixa de seleção na coluna Auto download. GFI LanGuard pode fazer o download de todas as linguagens Unicode. Isso inclui (mas não se limita a) inglês, alemão, francês, italiano, espanhol, árabe, dinamarquês, tcheco, finlandês, hebreu, húngaro, japonês, coreano, holandês, norueguês, polonês, português, português do Brasil, russo, sueco, chinês, Chinês (Taiwan), grego e turco. As seções a seguir fornecem informações sobre: Como definir as configurações de proxy Como configurar opções de atualização automática GFI LanGuard 11 PersonalizarGFI LanGuard 222

223 Como instalar atualizações do programa Como definir configurações de proxy Para definir manualmente as configurações do servidor proxy para atualizações da Internet: 1. Clique na guia Configuration > Program Updates. 2. Em Common Tasks selecione Edit proxy settings. Captura de tela 148: Como definir configurações do servidor proxy 3. Selecione Override automatic proxy detection; configure as opções descritas abaixo: Tabela 80: Configurações de proxy Opção Connect directly to the Internet Connect via a proxy server Proxy server requires authentication Descrição Uma conexão direta com a Internet está disponível. O acesso à Internet dá-se através de um servidor proxy. Atualize o nome do servidor e o número da porta usando esse formato<server>:<port> (Opcional) Insira o nome de usuário e a senha, se for solicitado pelo servidor proxy. 4. Clique em OK Como configurar as opções de atualização automática GFI LanGuard pode verificar a disponibilidade das atualizações de software a cada inicialização do programa. Para habilitar/desabilitar este recurso GFI LanGuard 11 PersonalizarGFI LanGuard 223

224 1. Clique na guia Configuration > Program Updates. 2. Em Common Tasks selecione Edit program updates options. Captura de tela 149: Configurar atualizações na inicialização do aplicativo 2. Marque/Desmarque Check for updates at application startup para habilitar/desabilitar as verificações de atualização automática na inicialização do aplicativo. 3. Marque/desmarque Enable scheduled updates para configurar a frequência das verificações da atualização. 4. Especifique se GFI LanGuard o download das atualizações será feito a partir do site da GFI ou de um local alternativo. 5. Clique em OK Como instalar manualmente as atualizações do programa Para iniciar as atualizações GFI LanGuard do programa manualmente: 1. Clique na guia Configuration > Program Updates. 2. Em Common Tasks clique em Check for updates. GFI LanGuard 11 PersonalizarGFI LanGuard 224

225 Captura de tela 150: Assistente da opção Check for Updates 3. Especifique o local de onde será feito o download dos arquivos de atualização necessários. 4. (Opcional) Altere o caminho de download padrão, selecione Download all update files para esse caminho fornecer um caminho de download alternativo para armazenar todas as GFI LanGuard atualizações. 5. Clique em Next para prosseguir na atualização. 6. Selecione as atualizações e clique em Next. 7. Clique em Start para iniciar o processo de atualização Limitar o tamanho do banco de dados O GFI LanGuard permite trabalhar com Microsoft SQL Server ou Microsoft Access como back-end do banco de dados. Nota: Usar a edição Express gratuita do SQL Server ou Access pode limitar o tamanho de seus arquivos de banco de dados. O SQL Server Standard Edition tem um limite máximo de 524 Petabytes, mas não é gratuito. GFI LanGuard 11 PersonalizarGFI LanGuard 225

226 Nota: Se seu banco de dados atingir o limite de sua versão do SQL Server Express, você começará a encontrar erros devido à impossibilidade de as tabelas do banco de dados aceitarem novos dados. A seguir, encontra-se uma lista com breves informações sobre algumas versões de edições do SQL Server Express e seus respectivos limites de tamanho: 2000 Desktop - 2 GB 2005 Express - 4 GB 2008 Express - 4 GB 2008 R2 Express - 10 GB 2012 Express - 10 GB Access 2 GB 11.5 Métodos para evitar problemas de limite do banco de dados Atualizar o banco de dados Se usar um banco de dados Access, atualize para o banco de dados do Microsoft SQL Server. Porém, leve em conta que a edição Express gratuita do SQL Server é limitada, tal como referido anteriormente. O uso do banco de dados Access é recomendado somente em modo de avaliação. Quando migra seu banco de dados de Access para SQL Server, o GFI LanGuard copia automaticamente seus dados para o novo banco de dados de forma que não haja perda de dados Excluir verificações manual ou automaticamente Para excluir manualmente: 1. Clique na guia Configuração > Opções de manutenção do banco de dados. 2. Selecione Gerenciar resultados da verificação e exclua verificações antigas e desnecessárias. GFI LanGuard 11 PersonalizarGFI LanGuard 226

227 Captura de tela 151: Excluir verificações antigas manualmente Para excluir automaticamente: 1. Clique na guia Configuração > Opções de manutenção do banco de dados. 2. Selecione Gerenciar política de retenção e configure a política de retenção que se adapta às suas necessidades. GFI LanGuard 11 PersonalizarGFI LanGuard 227

228 Captura de tela 152: Excluir verificações antigas automaticamente Backup Para fazer o backup de um banco de dados do Microsoft Access: 1. Acesse C:\ProgramData\GFI\LanGuard 11 e encontre seu banco de dados a partir do nome. Nota: É possível encontrar o banco de dados em uso a partir do GFI LanGuard em Configuração > Opções de manutenção do banco de dados > Configurações do backend do banco de dados 2. Copie o banco de dados para a localização de seu backup. 3. Para limpar seu banco de dados, existem duas opções: Acesse Configuração > Opções de manutenção do banco de dados > Gerenciar resultados da verificação e exclua todas as verificações. Acesse Configuração > Opções de manutenção do banco de dados > Configurações do backend do banco de dados e defina um novo caminho e um nome para seu novo banco de dados. O novo banco de dados é automaticamente criado para você. GFI LanGuard 11 PersonalizarGFI LanGuard 228

229 Captura de tela 153: Banco de dados do Microsoft Access Para fazer o backup de um banco de dados do Microsoft SQL Server, use as instruções em: Para limpar seu banco de dados: 1. Acesse Configuração > Opções de manutenção do banco de dados > Configurações do back-end do banco de dados 2. Desconecte o GFI LanGuard do banco de dados do qual efetuou backup e que deseja excluir, conectando a um banco de dados temporário (banco de dados Access, eventualmente). 3. Exclua o banco de dados do SQL Server usando o SQL Server Management Studio. 4. Acesse o GFI LanGuard em Configuração > Opções de manutenção do banco de dados > Configurações do back-end do banco de dados e reconecte ao SQL Server. GFI LanGuard 11 PersonalizarGFI LanGuard 229

230 Captura de tela 154: Banco de dados do Microsoft SQL Server/SQL Server Express GFI LanGuard 11 PersonalizarGFI LanGuard 230

231 12 Editor de perfil de verificação Os perfis de verificação que vêm com o GFI LanGuard são pré-configurados para executar certo número de verificações de vulnerabilidade no destino selecionado. Porém, você pode desabilitar a verificações de vulnerabilidade ou personalizar a lista de verificações de vulnerabilidade executadas durante uma verificação. Você pode alterar as verificações no Scanning Profile Editor. Tópicos deste capítulo: 12.1 Criar um novo perfil de verificação Configurar vulnerabilidades Configurar patches Configurar opções de auditoria de rede e software Configurar opções de verificação de segurança Criar um novo perfil de verificação O Scanning Profiles Editor permite que você crie novos perfis de verificação. Para criar um novo perfil de verificação personalizado: 1. Abra o GFI LanGuard. 2. Clique no botão GFI LanGuard e selecione Configuration > Scanning Profiles Editor. Como alternativa, pressione Ctrl + P para abrir o Scanning Profiles Editor. 3. No Scanning Profiles Editor de Common Tasks, clique em New scanning profile. GFI LanGuard 12 Editor de perfil de verificação 231

232 Captura de tela 155: Editor de perfil de verificação 4. Especifique o nome do novo perfil e, como opção, selecione Copy all settings from an existing profile para copiar as configurações de um perfil existente. 5. Clique em OK para salvar as configurações. O novo perfil de verificação é adicionado abaixo de Profiles, no painel à esquerda Configurar vulnerabilidades A guia Vulnerability Assessment Options permite que você configure quais atualizações da Microsoft /não Microsoft e relacionadas/não relacionadas a segurança são verificadas durante a verificação direcionada com o perfil selecionado. As seções a seguir fornecem informações sobre: Habilitar a verificação de vulnerabilidade Personalizar a lista de vulnerabilidades a serem verificadas Personalizar as propriedades das verificações de vulnerabilidade Configurar as condições da verificação de vulnerabilidade Habilitar a verificação de vulnerabilidade Para habilitar a verificação de vulnerabilidade: 1. Abra o GFI LanGuard. GFI LanGuard 12 Editor de perfil de verificação 232

233 2. Clique no botão GFI LanGuard e selecione Configuration > Scanning Profiles Editor. Como alternativa, pressione Ctrl + P para abrir o Scanning Profiles Editor. Captura de tela 156: Habilitar a verificação de vulnerabilidade para o perfil de verificação selecionado 3. Na guia Vulnerability Assessment Options, clique na sub-guia Vulnerabilities. 4. Selecione o perfil de verificação a personalizar no painel à esquerda, abaixo de Profiles. 5. No painel à direita, selecione Enable Vulnerability Scanning. Obs. A verificação de vulnerabilidade é configurada no perfil de verificação pela base do próprio perfil de verificação. Caso essa opção não seja selecionada em um determinado perfil de verificação, os testes de vulnerabilidade não serão feitos nas auditorias de segurança realizadas por tal perfil Personalizar a lista de vulnerabilidades a serem verificadas Para especificar quais vulnerabilidades serão enumeradas e processadas pelo perfil de verificação durante a auditoria de segurança: 1. Na guia Vulnerability Assessment Options, selecione o perfil de verificação a personalizar no painel à esquerda, abaixo de Profiles. GFI LanGuard 12 Editor de perfil de verificação 233

234 Captura de tela 157: Selecione as verificações de vulnerabilidade a serem executadas pelo perfil de verificação 2. No painel à direita, selecione as verificações de vulnerabilidade a serem executadas pelo perfil de verificação Personalizar as propriedades das verificações de vulnerabilidade Todas as verificações listadas na guia Vulnerabilities têm propriedades específicas que determinam quando a verificação é acionada e quais detalhes serão enumerados durante ela. GFI LanGuard 12 Editor de perfil de verificação 234

235 Captura de tela 158: Caixa de diálogo de propriedades da vulnerabilidade: Guia General Para alterar as propriedades da verificação de vulnerabilidade: 1. Clique com o botão direito na vulnerabilidade para personalizá-la e selecione Properties. 2. Personalize a verificação de vulnerabilidade selecionada nas guias descritas abaixo: Tabela 81: Caixa de diálogo de propriedades da vulnerabilidade Guia General Conditions Descrição References Descrição Use esta guia para personalizar os detalhes gerais de uma verificação de vulnerabilidade, incluindo seu nome, o tipo de vulnerabilidade, a família e a versão do SO, produto, carimbo de data/hora e gravidade. Use esta guia para configurar os parâmetros operacionais da verificação de vulnerabilidade. Os parâmetros definem se a verificação de vulnerabilidade é ou não bem-sucedida. Use esta guia para personalizar a descrição da verificação de vulnerabilidade. Use esta guia para personalizar as referências e links que direcionam às informações relevantes nos relatórios OVAL, CVE, MS Security, Security Focus e SANS TOP Clique em OK para salvar as configurações Configurar as condições da verificação de vulnerabilidade A guia Conditions permite que você adicione ou personalize as condições, que definem se o computador ou rede em verificação está vulnerável ou não. Portanto, é essencial que todas as verificações personalizadas definidas nesta seção sejam configuradas por pessoas qualificadas e cientes dos desdobramentos de suas ações. GFI LanGuard 12 Editor de perfil de verificação 235

236 Captura de tela 159: Guia de configuração das condições de vulnerabilidade Para adicionar uma condição à verificação de vulnerabilidade: 1. Na guia Vulnerability Assessment Options, subguia > Vulnerabilities, clique com o botão direito em uma vulnerabilidade da lista e selecione Properties. 2. Na caixa de diálogo Edit vulnerability, clique na guia Conditions > Add. GFI LanGuard 12 Editor de perfil de verificação 236

237 Captura de tela 160: Assistente de verificação de propriedades Selecionar tipo de verificação 3. Selecione o tipo de verificação a configurar e clique em Next. GFI LanGuard 12 Editor de perfil de verificação 237

238 Captura de tela 161: Assistente de verificação de propriedades Definir o objeto a examinar 4. Defina o objeto a examinar e clique em Next. GFI LanGuard 12 Editor de perfil de verificação 238

239 Captura de tela 162: Assistente de verificação de propriedades Especificar condições necessárias 5. Especifique as condições necessárias e clique em Finish para concluir a configuração. GFI LanGuard 12 Editor de perfil de verificação 239

240 Captura de tela 163: Assistente de verificação de propriedades Definir operadores condicionais 6. Se configurar mais de uma condição, defina os operadores condicionais e clique em OK para concluir os ajustes de configuração. GFI LanGuard 12 Editor de perfil de verificação 240

241 Captura de tela 164: Opções avançadas de vulnerabilidade 7. (Opcional) Clique em Advanced na guia Vulnerabilities para abrir as opções avançadas de verificação de vulnerabilidades. GFI LanGuard 12 Editor de perfil de verificação 241

242 Captura de tela 165: Caixas de diálogo verificação de vulnerabilidade Avançado As opções Advanced Vulnerabilities Options são usadas para: Configurar recursos estendidos de verificação de vulnerabilidade que verificam os computadores de destino em busca de senhas fracas, acesso anônimo a FTP e contas de usuário não usadas. Configurar como GFI LanGuard lida com as verificações de vulnerabilidade recém-criadas. Configurar GFI LanGuard para enviar solicitações CGI por meio de um servidor de proxy específico. Isso é obrigatório quando as solicitações CGI serão enviadas por um computador protegido por firewall para um servidor Web de destino que esteja fora desse firewall. Por exemplo, servidores Web em DMZ. O firewall normalmente bloqueia todas as solicitações CGI diretamente enviadas pelo GFI LanGuard a um computador de destino que esteja fora do firewall. Para evitar isso, configure a opção Send CGI requests through proxy para Yes e especifique o nome/endereço IP do seu servidor proxy, bem como a porta de comunicação a ser usada para transportar a solicitação CGI ao destino Configurar patches A guia Patches especifica as atualizações de segurança verificadas durante a verificação de vulnerabilidade. Os patches verificados são selecionados na lista completa das atualizações do software compatível, incluído nessa guia. Esta lista é atualizada automaticamente sempre que a GFI publica um novo arquivo GFI LanGuard de definição do patch ausente. As seções a seguir contêm informações sobre: GFI LanGuard 12 Editor de perfil de verificação 242

243 Habilitar/desabilitar verificações detecção de patch ausente Personalizar a lista de patches do software para verificar Procurando informações do boletim Habilitar verificações de detecção de patches Captura de tela 166: Propriedades dos perfis de verificação: Opções da guia Patches Para habilitar as verificações de detecção de patch ausente em um perfil de verificação particular: 1. Abra o GFI LanGuard. 2. Clique no botão GFI LanGuard e selecione Configuration > Scanning Profiles Editor. Como alternativa, pressione Ctrl + P para abrir o Scanning Profiles Editor. 3. Na guia Vulnerability Assessment Options, clique na sub-guia Patches. 4. Selecione o perfil de verificação que deseja personalizar no painel esquerdo em Profiles. 5. No painel direito, selecione a opção Detect installed and missing service packs/patches. Obs. Os parâmetros de verificação de patches ausentes são configuráveis em um perfil de verificação através do perfil de verificação básico. Certifique-se de permitir a verificação de patch ausente em todos os perfis onde essa verificação é necessária Personalizar a lista de patches do software para verificar GFI LanGuard 12 Editor de perfil de verificação 243

244 Para especificar quais atualizações de segurança ausentes serão enumeradas e processadas pelo perfil de verificação: 1. Na guia Vulnerability Assessment Options, clique na sub-guia Patches. 2. Selecione o perfil de verificação para personalizar no painel esquerdo em Profiles. Captura de tela 167: Selecionar patches ausentes para enumerar 3. No painel à direita, marque/desmarque quais patches ausentes são enumerados por este perfil de verificação Procurando informações do boletim Captura de tela 168: Procurando informações do boletim Para procurar por um boletim particular: 1. Em Vulnerability Assessment Options > Vulnerabilities > Find bulletin, especifique o nome do boletim (exemplo: MS02 017) ou QNumber (exemplo: Q311987), na caixa de entrada da ferramenta de pesquisa incluída na parte inferior do painel direito. 2. Clique em Find para procurar sua entrada. GFI LanGuard 12 Editor de perfil de verificação 244

245 Captura de tela 169: Informações estendidas do boletim 12.4 Configurar opções de auditoria de rede e software Os perfis de verificação que vem com GFI LanGuard já foi pré-configurado para executar um número de verificações de auditoria de rede e software no destino selecionado. No entanto, você pode desativar a verificação, bem como personalizar a lista de auditorias de rede e software executadas durante uma verificação. Esta seção contém informações sobre: Configurar opções de verificação de porta TCP/UDP Configurar opções de informações do sistema Configurar opções de verificação de dispositivo Configurar opções de verificação de aplicativos GFI LanGuard 12 Editor de perfil de verificação 245

246 Configurar opções de verificação de porta TCP/UDP Captura de tela 170: Propriedades dos perfis de verificação: Opções da guia TCP Ports Tabela 82: Opções de verificação TCP Opção Enabling/disabling TCP Port scanning Configuring the list of TCP ports to be scanned Customizing the list TCP ports Descrição Para habilitar a verificação de porta TCP em um perfil de verificação particular: 1. Na guia Network & Security Audit Options, clique na subguia TCP Ports. 2. Selecione o perfil de verificação que deseja personalizar no painel esquerdo em Profiles. 3. Selecione a opção Enable TCP Port Scanning. Para configurar quais portas TCP serão processadas por um perfil de verificação: 1. Na guia Network & Security Audit Options, clique na subguia TCP Ports. 2. Selecione o perfil de verificação para personalizar a partir do painel esquerdo em Profiles. 3. Selecione as portas TCP para analisar com este perfil de verificação. 1. Na guia Network & Security Audit Options, clique na subguia TCP Ports. 2. Selecione o perfil de verificação que deseja personalizar no painel esquerdo em Profiles. 3. Personalize a lista de portas TCP através de Add, Edit ou Remove. GFI LanGuard 12 Editor de perfil de verificação 246

247 Obs. A lista de portas TCP/UDP suportadas é comum a todos os perfis. Excluir uma porta da lista a tornará indisponível para todos os perfis de verificação Configurar opções de informações do sistema Captura de tela 171: Propriedades dos perfis de verificação: Opções da guia System Information Para especificar quais Informações do sistema são enumeradas por um perfil de verificação particular: 1. Na guia Network & Security Audit Options, clique na subguia System Information. 2. Selecione o perfil de verificação que deseja personalizar no painel esquerdo em Profiles. 3. No painel direito, expanda o grupo Windows System Information ou Linux System Information de forma adequada. 4. Selecione quais informações o sistema operacional Windows/Linux foi recuperado pelo scanner de segurança dos destinos verificados. Por exemplo, para enumerar compartilhamentos administrativos nos resultados da verificação, expanda a opção Enumerate shares e defina a opção Display admin shares como Yes Configurar opções de verificação de dispositivo GFI LanGuard 12 Editor de perfil de verificação 247

248 Use a guia Devices para enumerar dispositivos de rede. Junto com a enumeração do dispositivo, você pode configurar GFI LanGuard para gerar alertas de alta vulnerabilidade de segurança sempre que um dispositivo USB ou de rede for detectado. Isso é obtido ao compilar uma lista de dispositivos de rede e USB não autorizados/lista de exclusão que deseja que sejam alertados. Captura de tela 172: A página de configuração de dispositivos de rede GFI LanGuard também pode excluir do processo de verificação dispositivos USB específicos que você considera seguros. Esses dispositivos podem ser um mouse ou teclado USB. Isto é conseguido através de uma lista segura/de permissão de dispositivos USB ignorados durante a verificação. Da mesma forma você pode criar um perfil de verificação separado que enumera apenas dongles Bluetooth e cartões NIC sem fio conectados a seus computadores de destino. Neste caso, no entanto, você deve especificar Bluetooth e sem fio ou WiFi na rede não autorizada e as listas USB do seu perfil de verificação Todos as opções de configuração da verificação de dispositivos são acessíveis através dos dois subguias contidos na página de configuração de dispositivos. Essas são as guia Network Devices e a guia USB Devices. Use a sub-guia Network Devices para configurar as opções de verificação dos dispositivos de rede instalados e a lista de exclusão (não autorizado)/lista de permissões (segura). Use a sub-guia USB Devices para configurar as opções de verificação dispositivo USB instalados e as listas de dispositivos não autorizados/seguros. GFI LanGuard 12 Editor de perfil de verificação 248

249 Tabela 83: Opções de verificação de dispositivo Opção Enabling/disabling checks for all installed network devices Descrição Para habilitar o dispositivo de rede (incluindo dispositivo USB) em um perfil de verificação particular: 1. Na guia Network & Security Audit Options, clique na subguia Devices. 2. Clique na guia Network Devices. 3. Selecione o perfil de verificação para personalizar no painel esquerdo em Profiles. 4. No painel direito, selecione Enable scanning for hardware devices no computador de destino Obs. A verificação do dispositivo de rede é configurável em um perfil de verificação através da base do perfil de verificação. Certifique-se de habilitar a verificação do dispositivo de rede em todos os perfis onde isso é necessário. Compiling a network device blacklist/white list Para compilar uma lista de exclusão/permissão do dispositivo de um perfil de verificação: 1. Na guia Network & Security Audit Options, clique na subguia Devices. 2. Clique na guia Network Devices. 3. Selecione o perfil de verificação para personalizar no painel esquerdo em Profiles. 4. No painel direito: para criar uma lista de exclusão do dispositivo de rede, especifique quais dispositivos deseja classificar como alta vulnerabilidade de segurança no espaço fornecido em Create a high security vulnerability for network devices which name contains. Por exemplo, se você digitar a palavra wireless, será notificado através de um alerta de alta vulnerabilidade de segurança quando o dispositivo cujo nome contém a palavra wireless for selecionado. Para criar uma lista de permissão do dispositivo de rede, especifique quais dispositivos deseja ignorar durante a verificação de vulnerabilidade da rede no espaço fornecido em Ignorar (Do not list/save to db) devices which name contains. Obs. Inclua apenas um nome de dispositivo de rede por linha. Configurar opções avançadas de verificação do dispositivo de rede Verificar dispositivos USB Na guia Network Devices, você também pode especificar os tipos de dispositivos de rede marcados verificados por este perfil de verificação e informados nos resultados da verificação. Isso inclui dispositivos de rede com fio, dispositivos de rede sem fio, dispositivos de rede de software enumerado e dispositivos de rede virtual. Para especificar quais dispositivos de rede enumerar nos resultados da verificação: 1. Na guia Network & Security Audit Options, clique na sub-guia Devices. 2. Clique na guia Network Devices (abre por padrão). 3. Selecione o perfil de verificação que deseja personalizar no painel esquerdo em Profiles. 4. Clique em Advanced na parte inferior da página. 5. Defina as opções necessárias como Yes. Clique em OK para finalizar suas configurações. Para compilar uma lista de dispositivos USB não autorizados/não seguros: 1. Na guia Network & Security Audit Options, clique na sub-guia Devices. 2. Clique na guia USB Devices. 3. Selecione o perfil de verificação que deseja personalizar no painel esquerdo em Profiles. 4. No painel direito, especifique quais dispositivos deseja classificar como alta vulnerabilidade de segurança no espaço fornecido em Create high security vulnerability for USB devices which name contains:. Por exemplo, se você digitar a palavra ipod, será notificado através de um alerta de alta vulnerabilidade de segurança quando um dispositivo USB cujo nome contém a palavra ipod for detectado. Para criar uma lista de permissão do dispositivo, especifique quais dispositivos USB deseja ignorar durante a verificação de vulnerabilidade de rede no espaço fornecidos em Ignorar (Do not list/save to db) devices which name contains. Obs. Inclua apenas um nome de dispositivo USB por linha. GFI LanGuard 12 Editor de perfil de verificação 249

250 Configurar opções de verificação de aplicativos A guia Applications permite especificar quais aplicativos acionarão um alerta durante uma verificação. Captura de tela 173: A página de configuração do aplicativo Através dessa guia, você também pode configurar GFI LanGuard para detectar e informar software não autorizado instalado nos destinos verificados e gerar alertas de alta vulnerabilidade de segurança sempre que esse software for detectado. Tabela 84: Opções de verificação de aplicativos Opção Scanning installed applications Descrição Por padrão,gfi LanGuard também suporta integração com um aplicativo de segurança particular. Isso inclui vários softwares antivírus e antispyware. Durante a verificação de segurança, GFI LanGuard verifica a configuração correta do verificador de vírus ou do software antispyware e se as respectivas definições estão atualizadas. A verificação de aplicativos é configurável em um perfil de verificação através do perfil de verificação básico e todas as opções de configurações são acessíveis através das duas sub-guias contidas na guia Applications. São as sub-guias Unauthorized Applications e Opções avançadas. GFI LanGuard 12 Editor de perfil de verificação 250

251 Opção Enabling/disabling checks for installed applications Descrição Para habilitar a verificação de aplicativos instalados em um perfil de verificação particular: 1. Na guia Network & Security Audit Options, clique na sub-guia Applications. 2. Clique na sub-guia Unauthorized Applications. 3. Selecione o perfil de verificação que deseja personalizar no painel esquerdo em Profiles. 4. Marque a caixa de verificação Enable scanning for installed applications on target computer (s). Obs. A verificação de aplicativos instalados é configurável em um perfil de verificação através do perfil de verificação básico. Certifique-se de habilitar verificação de aplicativos instalados em todos os perfis onde ele for necessário. Compiling installed applications blacklist/white list Para compilar a lista de exclusão/permissão de aplicativos: 1. Na guia Network & Security Audit Options, clique na sub-guia Applications. 2. Selecione a sub-guia Unauthorized Applications. 3. Selecione o perfil de verificação para personalizar no painel esquerdo em Profiles. 4. No painel direito, marque a caixa de verificação Enable scanning for installed applications on target computer(s). 5. Especifique os aplicativos que estão autorizados para instalação. Selecione de: Only the applications in the list below - especifica nomes de aplicativos que estão autorizados para instalação. Esses aplicativos serão ignorados durante uma verificação de segurança All applications except the ones in the list below - especifica os nomes dos aplicativos não autorizados para instalação. Os aplicativos que não estão na lista serão ignorados durante uma verificação de segurança. 6. Nas opções Ignorar (Do not list/save to db) applications from the list below digite os aplicativos, clicando em Add. Qualquer aplicativo listado é da lista de permissão. Obs. Inclua apenas um nome de aplicativo por linha. Advanced application scanning options GFI LanGuard vem com uma lista de aplicativos antivírus padrão e antispyware que podem ser verificados durante a verificação de segurança. A guia Opções avançadas permite configurar quando o GFI LanGuard gerará alertas de alta vulnerabilidade de segurança se ele detectar determinadas configurações de um aplicativo de segurança. Alertas são gerados quando: Nenhum antivírus, antispyware ou firewall é detectado Um antivírus ou antispyware falso é detectado As definições de antivírus ou antispyware não foram atualizadas O monitoramento em tempo real de antivírus ou antispyware está desativado O produto antivírus ou antispyware perdeu a validade O produto antivírus ou antispyware detecta malware no computador verificado O firewall está desativado Tempo limite de HTTP/ao verificar as atualizações em sites remotos. Esta opção gera um alerta se o número de segundos definidos para o tempo limite for excedido. GFI LanGuard 12 Editor de perfil de verificação 251

252 Opção Enabling/disabling checks for security applications Descrição Para habilitar verificações para aplicativo de segurança instalado em um perfil de verificação particular: 1. Na guia Network & Security Audit Options, clique na sub-guia Applications. 2. Clique na guia Opções avançadas. 3. Selecione o perfil de verificação que deseja personalizar no painel esquerdo em Profiles. 4. Marque a caixa de verificação Enable scanning for installed applications on target computer (s). 5. (Verificações sem agente) Marque a caixa de verificação Enable full security applications audit for agent less scans. Obs. 1. As verificações sem agente executam temporariamente um pequeno serviço para recuperar as informações relevantes. 2. A verificação de aplicativo de segurança é configurável em um perfil de verificação através do perfil de verificação básico. Certifique-se de habilitar verificação de aplicativos de segurança em todos os perfis onde ele for necessário. 3. O número de aplicativos de segurança suportados é constantemente atualizado. Clique no link disponível para obter a última versão da lista. Configurar aplicativos opções avançadas. Para configurar acionadores de alerta para aplicativo de segurança instalado em um perfil de verificação particular: 1. Na guia Network & Security Audit Options, clique na sub-guia Applications. 2. Clique na guia Opções avançadas. 3. Selecione o perfil de verificação que deseja personalizar no painel esquerdo em Profiles. 4. Marque a caixa de verificação Enable scanning for installed applications on target computer (s). 5. (Verificações sem agente) Marque a caixa de verificação Enable full security applications audit for agent less scans. 6. No painel inferior direito, selecione o acionador que deseja configurar e escolha entre Yes ou No a partir do menu suspenso ao lado do acionador do alerta respectivo. Obs. 2. A verificação de aplicativo de segurança é configurável em um perfil de verificação através do perfil de verificação básico. Certifique-se de habilitar verificação de aplicativos de segurança em todos os perfis onde ele for necessário Configurar opções de verificação de segurança Use a guia Scanner Options para configurar os parâmetros operacionais do mecanismo de verificação de segurança. Esses parâmetros são configuráveis em um perfil de verificação através do perfil de verificação básico e definem como o mecanismo de verificação executará a descoberta de destino e a consulta de dados do SO. GFI LanGuard 12 Editor de perfil de verificação 252

253 Captura de tela 174: Propriedades dos perfis de verificação: Guia Scanner Options Opções configuráveis incluem tempo limite, tipos de consultas para executar durante a descoberta do destino, número de contagem de threads de verificação, escopos SNMP para consultas e mais. Importante Configure esses parâmetros com muito cuidado! Uma configuração incorreta pode afetar o desempenho da verificação de segurança do GFI LanGuard. Para configurar as opções do scanner: 1. Em Scanning Profile Editor > Profile categories, selecione a categoria que contém o perfil de verificação que deseja editar (exemplo: Complete/Combination Scans). 2. Na seção Profiles, selecione o perfil de verificação que deseja editar (exemplo: Full Vulnerability Assessment). 3. No painel direito, clique em Scanner Options. 4. Configure os parâmetros a seguir que determinam o comportamento de verificação de GFI LanGuard: Tabela 85: Scanner Options Parâmetro Descrição Network Discovery Methods NetBIOS queries Habilitar/Desabilitar o uso de consultas NetBios para descoberta de dispositivos de rede. GFI LanGuard 12 Editor de perfil de verificação 253

254 Parâmetro SNMP queries Ping sweep Custom TCP discovery Descrição Network Discovery Options Scanning delay Network discovery query responses timeout Number of retries Include non-responsive computers Perform a TCP port probing in order to detect mobile devices Network Scanner Options Scanning threads count NetBIOS Query Options Scope ID SNMP Query Options Load SNMP enterprise numbers Community strings Global Port Query Options TCP port scan query timeout UDP port scan query timeout WMI Options WMI timeout SSH Options SSH timeout Alternative SSH port Scanner activity window Type of scanner activity output Display received packets Display sent packets OS Information Retrieval Options Habilitar/Desabilitar o uso de consultas SNMP para descoberta de dispositivos de rede. Habilitar/Desabilitar o uso de Ping sweeps para descoberta de dispositivos de rede. Descobre máquinas online consultando as portas TCP abertas especificadas. Digite o intervalo de tempo (em milissegundos) entre uma verificação e outra. Quantidade de tempo em milissegundos que o verificador de segurança aguardará antes do tempo limite ao executar uma consulta de descoberta de máquina (NetBIOS/SNMP/Ping). Número de vezes que o verificador de segurança tentará se conectar com uma máquina sem resposta antes de ignorá-la. Executa verificações em todos os PCs, independentemente se eles foram detectados como online ou não. Executa uma sondagem da porta TCP para detectar dispositivos móveis usando portas conhecidas. Digite o número de threads de verificação que podem executar simultaneamente. Usado para ambientes NetBIOS que exigem uma ID de escopo específica para permitir a consulta. Especifica se o verificador de segurança deve usar o OID (Object Identifier database) contendo a ID no mapa do fornecedor para identificar os diversos tipos de dispositivos. Especifica se o verificador de segurança deve usar a cadeia da comunidade especificada para detecção do servidor SNMP e recuperação de informações. Quantidade de tempo em milissegundos que o verificador de segurança aguardará durante uma verificação de portas TCP antes do tempo limite e mover a verificação para a próxima porta. Quantidade de tempo em milissegundos que o verificador de segurança aguardará durante uma verificação de portas UDP antes do tempo limite e mover a verificação para a próxima porta. Quantidade de tempo em milissegundos que o verificador de segurança aguardará por uma resposta do servidor WMI remoto antes do tempo limite e mudar para o próximo item da verificação de segurança. Quantidade de tempo em milissegundos que o verificador de segurança aguardará um script SSH retornar antes do tempo limite e mudar para o próximo item na verificação. Portas SSH alternativas para usar quando a porta padrão 22 estiver inacessível. Modos de progresso da atividade: simples (progresso básico início/final das operações) ou detalhado (informações detalhadas sobre o fluxo do processo). Pacotes TCP de saída no formato de origem conforme recebimento pelo verificador de segurança. Pacotes TCP de saída no formato de origem conforme envio pelo verificador de segurança. GFI LanGuard 12 Editor de perfil de verificação 254

255 Parâmetro Create custom share if administrative privileges are disabled Start remote registry Descrição Se os direitos administrativos forem desabilitados, o verificador criará temporariamente um compartilhamento oculto personalizado do formulário <random GUID>$. O compartilhamento é usado para recuperar dados que ajudem a identificar vulnerabilidades e patches ausentes. Se o serviço de registro remoto for interrompido na máquina verificada, habilite esta opção para abri-la temporariamente durante a verificação de segurança. GFI LanGuard 12 Editor de perfil de verificação 255

256 13 Utilitários O GFI LanGuard oferece a você vários utilitários de rede que permitem monitorar a atividade da rede, coletar informações de rede e auditar os dispositivos de rede. Tópicos deste capítulo: 13.1 Pesquisa DNS Rota de rastreamento Whois Enumerar computadores Enumerar usuários Auditoria SNMP SNMP Walk Auditoria SQL Server Ferramentas de linha de comando Pesquisa DNS A pesquisa DNS resolve o nome de domínio do endereço IP correspondente e recupera informações particulares do domínio de destino (por exemplo, registro MX, etc.). Para resolver o nome do host/domínio: 1. Abra o GFI LanGuard. 2. Clique na guia Utilities e selecione DNS Lookup no painel à esquerda, abaixo de Tools. 3. Especifique o nome do host a resolver em Hostname/IP to resolve. GFI LanGuard 13 Utilitários 256

257 Captura de tela 175: Ferramenta de pesquisa DNS 4. Em Common Tasks, no painel à esquerda, clique em Edit DNS Lookup options ou em Options no painel à direita e especifique as informações abaixo: Tabela 86: Opções da pesquisa DNS Opção Basic Information Host Information Aliases MX Records NS Records Descrição Recupera o nome do host e o endereço IP relacionado. Recupera detalhes HINFO. As informações do host (conhecidas como HINFO) costumam incluir informações do computador de destino, como especificações de hardware e detalhes do SO. Recupera informações dos A Records configurados no domínio de destino. Enumera todos os servidores de e a ordem (ou seja, prioridade) na qual eles recebem e processam s do domínio de destino. Especifica os name-servers autorizados para determinado domínio ou subdomínio. Obs. Algumas entradas de DNS não contêm certas informações por motivos de segurança. GFI LanGuard 13 Utilitários 257

258 Captura de tela 176: Opções da ferramenta de pesquisa DNS 5. (Opcional) Especifique o servidor DNS alternativo a ser consultado pela ferramenta de pesquisa DNS ou mantenha a configuração padrão para usar o servidor DNS padrão. 6. Clique em Retrieve para iniciar o processo. GFI LanGuard 13 Utilitários 258

259 13.2 Rota de rastreamento A ferramenta de rota de rastreamento identifica o caminho que o GFI LanGuard seguiu para chegar ao computador de destino. Captura de tela 177: Ferramenta de rota de rastreamento Para usar a ferramenta de rota de rastreamento: 1. Abra o GFI LanGuard. 2. Clique na guia Utilities e selecione Traceroute no painel à esquerda, abaixo de Tools. 3. Em Trace (domain/ip/name), especifique o nome/ip ou domínio a alcançar. 4. (Opcional) Em Common Tasks, no painel à esquerda, clique em Edit Traceroute options ou em Options, no painel à direita, para alterar as opções padrão. 5. Clique no botão Traceroute para iniciar o processo de rastreamento. A ferramenta de rota de rastreamento vai decompor o caminho até o computador de destino em saltos. Cada salto indica um estágio e representa um computador atravessado durante o processo. As informações enumeradas pela ferramenta abrangem o IP dos computadores atravessados, o número de vezes que dado computador foi atravessado e o tempo para alcançar tal computador. Há um ícone ao lado de cada salto. Ele indica a situação daquele salto em particular. Os ícones usados pela ferramenta são: Tabela 87: Ícones da ferramenta de rota de rastreamento Ícone Descrição Indica um salto bem-sucedido realizado dentro dos parâmetros normais. GFI LanGuard 13 Utilitários 259

260 Ícone Descrição Indica um salto bem-sucedido, mas realizado em um período relativamente longo. Indica um salto bem-sucedido, mas realizado em um período consideravelmente longo. Indica que o tempo limite do salto foi atingido (>1000 ms) Whois O Whois pesquisa informações sobre determinado domínio ou endereço IP. Captura de tela 178: Ferramenta Whois 1. Abra o GFI LanGuard. 2. Clique na guia Utilities e selecione Whois no painel à esquerda, abaixo de Tools. 3. No menu Query (domain/ip/name), especifique o nome, IP ou domínio a atingir. 4. (Opcional) Em Common Tasks, no painel à esquerda, clique em Edit Whois options ou em Options, no painel à direita, para alterar as opções padrão. 5. Clique em Retrieve para iniciar o processo. GFI LanGuard 13 Utilitários 260

261 13.4 Enumerar computadores Captura de tela 179: Ferramenta para enumerar computadores O recurso enumerar computadores identifica domínios e grupos de trabalho de uma rede. Durante a execução, essa ferramenta também verifica cada domínio/grupo de trabalho de forma a enumerar seus respectivos computadores. As informações enumeradas pela ferramenta abrangem: O nome do domínio ou grupo de trabalho A lista de computadores do domínio/grupo de trabalho O sistema operacional instalado nos computadores descobertos Outros detalhes que seja possível coletar por NetBIOS. Os computadores são enumerados por um dos métodos a seguir: Tabela 88: Opções para enumerar computadores Opção From Active Directory From Windows Explorer Descrição Método muito mais rápido que inclui os computadores desativados no momento. Este método enumera os computadores fazendo uma verificação de rede em tempo real; portanto, é mais lento e não inclui os computadores desativados no momento. Para enumerar computadores: 1. Abra o GFI LanGuard. 2. Clique na guia Utilities e selecione Enumerate Computers no painel à esquerda, abaixo de Tools. GFI LanGuard 13 Utilitários 261

262 3. Em Enumerate computers in domain, selecione o domínio desejado. 4. Em Common Tasks, no painel à esquerda, clique em Edit Enumerate Computers options ou em Options, no painel à direita. 5. Escolha entre enumerar computadores a partir do Active Directory ou do Windows Explorer. 6. Clique em Retrieve para iniciar o processo. Obs. Para fazer a verificação por Active Directory, você precisa executar a ferramenta com uma conta que tenha direitos de acesso ao Active Directory Iniciar uma verificação de segurança Para iniciar uma verificação de segurança direto da ferramenta para enumerar computadores, clique com o botão direito em um dos computadores enumerados e selecione Scan. Também é possível iniciar uma verificação de segurança e, ao mesmo tempo, continuar usando a ferramenta para enumerar computadores. Para isso, clique com o botão direito em um dos computadores enumerados e selecione Scan in background Implantar patches personalizados Você pode usar a ferramenta para enumerar computadores para implantar patches personalizados e softwares de terceiros nos computadores enumerados. Para iniciar o processo de implantação direto da ferramenta: 1. Selecione os computadores que precisam da implantação. 2. Clique com o botão direito em um dos computadores selecionados e escolha Deploy Custom Patches Habilitar políticas de auditoria A ferramenta para enumerar computadores também permite que você configure as políticas de auditoria de determinados computadores. Para isso, siga estas etapas: 1. Selecione os computadores nos quais deseja habilitar as políticas de auditoria. 2. Clique com o botão direito em um dos computadores selecionados e escolha Enable Auditing Policies. Isso iniciará o Auditing Policies configuration Wizard, que orientará você durante o processo de configuração. GFI LanGuard 13 Utilitários 262

263 13.5 Enumerar usuários Captura de tela 180: Caixa de diálogo da ferramenta para enumerar usuários Para verificar o Active Directory e recuperar a lista de todos os usuários e contatos inclusos no banco de dados: 1. Abra o GFI LanGuard. 2. Clique na guia Utilities e selecione Enumerate Users no painel à esquerda, abaixo de Tools. 3. No menu Enumerate users in domain, selecione o domínio desejado. 4. Em Common Tasks, no painel à esquerda, clique em Edit Enumerate Users options ou em Options, no painel à direita, para filtrar as informações a extrair e exibir apenas os detalhes dos contatos ou usuários. Além disso, você também pode configurar a ferramenta para destacar as contas desabilitadas ou bloqueadas. 5. Clique em Retrieve para iniciar o processo. Obs. Essa ferramenta pode habilitar ou desabilitar as contas de usuário enumeradas. Clique com o botão direito na conta e selecione Enable/Disable account conforme desejar. GFI LanGuard 13 Utilitários 263

264 13.6 Auditoria SNMP Captura de tela 181: Ferramenta auditoria SNMP Esta ferramenta identifica e relata cadeias da comunidade SNMP frágeis fazendo um ataque de dicionário que usa os valores armazenados em seu arquivo de dicionário padrão (snmp pass.txt). É possível adicionar novas cadeias da comunidade ao arquivo de dicionário padrão usando um editor de texto (por exemplo, notepad.exe). Você também pode orientar a ferramenta de auditoria SNMP a usar outros arquivos de dicionário. Para isso, especifique o caminho para o arquivo de dicionário desejado nas opções da ferramenta, à direita do console de gerenciamento. Para realizar auditorias SNMP nos destinos de rede e identificar cadeias da comunidade frágeis: 1. Abra o GFI LanGuard. 2. Clique na guia Utilities e selecione SNMP Audit no painel à esquerda, abaixo de Tools. 3. Em IP of computer running SNMP, especifique o IP desejado. 4. Em Common Tasks, no painel à esquerda, clique em Edit SNMP Audit options ou em Options, no painel à direita, para editar as opções padrão. 5. Clique em Retrieve para iniciar o processo. GFI LanGuard 13 Utilitários 264

265 13.7 SNMP Walk Captura de tela 182: Ferramenta SNMP Walk Para examinar os nós da sua rede e recuperar informações SNMP (por exemplo, OIDs): 1. Abra o GFI LanGuard. 2. Clique na guia Utilities e selecione SNMP Walk no painel à esquerda, abaixo de Tools. 3. No menu IP address, especifique o endereço IP do computador no qual deseja procurar informações SNMP. 4. Em Common Tasks, no painel à esquerda, clique em Edit SNMP Walk options ou em Options, no painel à direita, para editar as configurações padrão, por exemplo, fornecendo cadeias da comunidade alternativas. 5. Clique em Retrieve para iniciar o processo. IMPORTANTE A atividade SNMP normalmente está bloqueada no roteador/firewall para que os usuários da Internet não façam verificações SNMP em sua rede. Usuários malintencionados podem usar as informações enumeradas pela verificação SNMP para invadir sua rede/sistemas. É altamente recomendável desativar esse serviço, a não ser que ele seja necessário. GFI LanGuard 13 Utilitários 265

266 13.8 Auditoria SQL Server Esta ferramenta permite que você teste a vulnerabilidade da senha da conta sa (ou seja, do administrador raiz) e das outras contas de usuário do SQL configuradas no SQL Server Durante o processo de auditoria, a ferramenta realizará ataques de dicionário nas contas do SQL Server usando as credenciais especificadas no arquivo de dicionário passwords.txt. Contudo, você pode orientar a ferramenta de auditoria SQL Server a usar outros arquivos de dicionário. Também é possível personalizar o arquivo de dicionário adicionando novas senhas à lista padrão. Para realizar uma auditoria de segurança em determinada instalação do SQL Server : 1. Abra o GFI LanGuard. 2. Clique na guia Utilities e selecione SQL Server Audit no painel à esquerda, abaixo de Tools. Captura de tela 183: Auditoria SQL Server 3. No menu Audit MS SQL Server, especifique o endereço IP do SQL Server que deseja auditar. 4. Em Common Tasks, no painel à esquerda, clique em Edit SQL Server Audit options ou no botão Options, no painel à direita, para editar as configurações padrão, por exemplo, para realizar ataques de dicionário em todas as outras contas de usuário do SQL. 5. Clique em Audit para iniciar o processo. GFI LanGuard 13 Utilitários 266

267 13.9 Ferramentas de linha de comando As ferramentas de linha de comando permitem que você realize verificações de vulnerabilidade de rede e sessões de implantação de patch, além de importar e exportar perfis e vulnerabilidades sem carregar o GFI LanGuard console de gerenciamento. Use as informações desta seção para aprender como executar as funções de gerenciamento de patch com as seguintes ferramentas CMD: Lnsscmd.exe Deploycmd.exe Impex.exe Usar Insscmd.exe A ferramenta de verificação de destino lnsscmd.exe permite que você execute verificações de vulnerabilidade nos destinos de rede a partir da linha de comando ou por aplicativos de terceiros, arquivos em lote e scripts. A ferramenta de linha de comando lnsscmd.exe oferece suporte às seguintes switches: lnsscmd <Target> [/profile=nomeperfil] [/report=caminhorelatório] [/reportname=nomerelatório] [/output=caminhoparaarquivoxml] [/user=nomeusuário /password=senha] [/ [/ Address=Endereço ]] [/DontShowStatus] [/UseComputerProfiles] [/Wake] [/Shutdown [/ShutdownIntervalStart=<hh:mm:ss>] [/ShutdownIntervalEnd=<hh:mm:ss>]] [/?] switches do comando lnsscmd Tabela 89: Switches do comando lnsscmd Switch Target /Profile Descrição Especifique o IP/intervalo IP ou o nome do host a ser verificado. (Opcional) Especifique o perfil de verificação a ser usado durante a verificação de segurança. Se você não especificar esse parâmetro, o perfil de verificação atualmente ativo para o GFI LanGuard será usado. Obs. No console de gerenciamento, o perfil de verificação padrão (ou seja, ativo atualmente) é identificado pela palavra Active próxima de seu nome. Para exibir os perfis ativos, expanda a guia Configuration > nó Scanning Profiles. /Output /Report /ReportName /User e /Password / / Address /DontShowStatus /UseComputerProfiles (Opcional) Especifique o caminho completo (inclusive nome de arquivo) do arquivo XML no qual os resultados da pesquisa serão salvos. (Opcional) Diretório ou nome completo do arquivo para o relatório da verificação de saída. (Opcional) Nome do relatório a gerar. Se não especificado, o relatório é salvo com um nome padrão. (Opcional) Especifique as credenciais alternativas que o mecanismo de verificação usará para autenticar no computador de destino durante a verificação de segurança. Como alternativa, você pode usar a switch /UseComputerProfiles para usar as credenciais de segurança já configuradas no painel. (Opcional) Envia o resultado do relatório por . Serão usados o endereço de e o servidor de descritos em Configuration > Alerting Options. (Opcional) Depende de / . Substitui as opções de alertas gerais e usa o endereço de especificado. (Opcional) Inclua esta switch se desejar realizar uma verificação noturna. Assim, os detalhes do progresso da verificação não serão exibidos. (Opcional) Usar as credenciais por computador se disponíveis. GFI LanGuard 13 Utilitários 267

268 Switch /Wake /Shutdown /ShutdownIntervalStart /ShutdownIntervalEnd Descrição (Opcional) Despertar computadores offline. (Opcional) Desliga computadores após a verificação. (Opcional) Depende de /Shutdown. Hora de início do intervalo durante o qual é permitido desligar. Usa o formato hh:mm:ss. (Opcional) Depende de /Shutdown. Hora de término do intervalo durante o qual é permitido desligar. Usa o formato hh:mm:ss. /? (Opcional) Use esta switch para mostrar as instruções de uso da ferramenta de linha de comando. Obs. Sempre coloque caminhos completos e nomes de perfil entre aspas duplas. Por exemplo, [caminho ou caminho do nome] ou C:\temp\test.xml. A linha de comando da ferramenta de verificação do destino permite que você transmita parâmetros por diversas variáveis. As variáveis são automaticamente substituídas por seu respectivo valor durante a execução. A tabela abaixo descreve as variáveis suportadas: Variáveis com suporte Tabela 90: Variáveis suportadas em lnssmcd Variável %INSTALLDIR% %TARGET% %SCANDATE% %SCANTIME% Descrição Durante a verificação, esta variável será substituída pelo caminho do diretório de instalação do GFI LanGuard. Durante a verificação, esta variável será substituída pelo nome do computador de destino. Durante a verificação, esta variável será substituída pela data da verificação. Durante a verificação, esta variável será substituída pelo horário da verificação. Exemplo 1. Para realizar uma verificação de segurança em um computador de destino com endereço IP Envie os resultados da verificação para c:\out.xml (ou seja, um arquivo XML). 3. Gere um relatório em PDF e salve-o em c:\result.odf. 4. Envie o relatório em PDF por para lanss@domain.com O comando deve seguir o formato abaixo: lnsscmd.exe /Profile="Default" /Output="c:\out.xml" /Report="c:\result.pdf" / / address="lanss@domain.com" Usar deploycmd.exe A ferramenta de implantação de patch de linha de comando deploycmd.exe permite que você use patches da Microsoft e softwares de terceiros em destinos remotos a partir da linha de comando ou por aplicativos de terceiros, arquivos em lote e scripts. A ferramenta de linha de comando deploycmd.exe oferece suporte às seguintes switches: deploycmd <target> </file=filename> [/switches=switches] [/username=nomeusuário /password=senha] [/warnuser] [/userapproval] [/stopservices] [/customshare=nomecompartilhadopersonalizado] [/reboot] [/rebootuserdecides] [/wake] [/shutdown] [/deletefiles] GFI LanGuard 13 Utilitários 268

269 [/timeout=limitetempo(seg)] [/usecomputerprofiles] [/RebootCountdown=Tempo (seg)] [/RebootCountdownMessage= Mensagem personalizada ] [/RebootAtFirstOccurenceOf=Tempo(formatado como "hh:mm:ss")] [/ShutDownAtFirstOccurenceOf=Tempo(fomatado como "hh:mm:ss")] [/RebootInInterval] [/ShutDownInInterval] [/RebootIntervalStart=Tempo (fomatado como "hh:mm:ss")] [/RebootIntervalEnd=Tempo(fomatado como "hh:mm:ss")] [/?] switches do comando deploycmd Tabela 91: switches do comando deploycmd Switch Target /File /User e /Password /warnuser /useraproval /stopservice Descrição Especifique os nomes, IPs ou o intervalo de IPs dos computadores de destino nos quais os patches serão implantados. Especifique o arquivo que deseja implantar nos destinos especificados. (Opcional) Especifique as credenciais alternativas que o mecanismo de verificação usará para autenticar no computador de destino durante a implantação de patch. Como alternativa, você pode usar a switch /UseComputerProfiles para usar as credenciais de segurança já configuradas no painel. (Opcional) Inclua esta switch se desejar informar o usuário do computador de destino que a instalação do arquivo/patch está em andamento. Os usuários serão informados por uma caixa de diálogo mostrada na tela assim que a sessão de implantação começar. (Opcional) Inclua esta switch para solicitar a aprovação do usuário antes de começar o processo de instalação de patch/arquivo. Isso permite que os usuários deixem o processo de instalação de patch/arquivo para mais tarde (por exemplo, ao final de um processo que já está em andamento no computador de destino). (Opcional) Inclua esta switch se desejar parar determinados serviços do computador de destino antes de instalar o arquivo/patch. Obs. Não é possível especificar os serviços a serem parados direto da ferramenta da linha de comando. Você só pode adicionar ou remover serviços pelo console de gerenciamento. /customshare /reboot /rebootuserdecides /wake /shutdown /deletefiles /timeout /usecomputerprofiles /RebootCountdown /RebootCountdownMessage /RebootAtFirstOccurenceOf (Opcional) Especifique o compartilhamento de destino para o qual deseja transferir o arquivo antes da instalação. (Parâmetro opcional) Inclua esta switch se desejar reinicializar o computador de destino após a implantação de patch/arquivo. (Parâmetro opcional) Inclua esta switch para permitir que o usuário do atual computador de destino decida quando reinicializar o próprio computador (depois da instalação de patch). Despertar computadores offline. (Parâmetro opcional) Inclua esta switch se desejar desligar o computador de destino após a instalação do patch/arquivo. (Parâmetro opcional) Inclua esta switch se desejar excluir o arquivo de origem após sua instalação. (Parâmetro opcional) Especifique o tempo limite da operação de implantação. Este valor define o tempo máximo de execução do processo de implantação antes que a instalação de patch/arquivo seja interrompida. (Opcional) Usa dados dos perfis do computador. (Opcional) Mostra uma janela com a contagem regressiva para a reinicialização, apresentando o número de segundos que o usuário remoto tem antes de reinicializar. (Opcional) Usado junto com /RebootCountdown. Mostra uma mensagem personalizada ao usuário remoto antes de reinicializar o computador. (Opcional) Reinicializa o computador na primeira ocorrência de determinada hora. A hora é expressa no formato 24 horas hh:mm:ss. Por exemplo, 18:30:00. GFI LanGuard 13 Utilitários 269

270 Switch /ShutDownAtFirstOccurenceOf /RebootInInterval /ShutdownIntervalStart /ShutdownIntervalEnd /ShutDownInInterval Descrição (Opcional) Desliga o computador na primeira ocorrência de determinada hora. A hora é expressa no formato 24 horas hh:mm:ss. Por exemplo, 18:30:00. (Opcional) Reinicializa o computador após a implantação se esta terminar dentro do intervalo de tempo especificado. Caso contrário, aguarda a especificação manual do intervalo. Exige os parâmetros /RebootIntervalStart e /RebootIntervalEnd. (Opcional) Depende de /Shutdown. Hora de início do intervalo durante o qual é permitido desligar. Usa o formato hh:mm:ss. (Opcional) Depende de /Shutdown. Hora de término do intervalo durante o qual é permitido desligar. Usa o formato hh:mm:ss. (Opcional) Desliga o computador após a implantação se esta terminar dentro do intervalo de tempo especificado. Caso contrário, aguarda a especificação manual do intervalo. /? (Opcional) Use esta switch para mostrar as instruções de uso da ferramenta de linha de comando. Exemplo 1. Implante um arquivo chamado patcha xxx. 2. No computador de destino TMJohnDoe. 3. Reinicialize o computador de destino após a implantação bem-sucedida do arquivo. O comando deve seguir o formato abaixo: deploycmd TMJohnDoe /file= patcha xxx /reboot Usar impex.exe A ferramenta Impex é uma ferramenta de linha de comando que pode ser usada para importar e exportar perfis e vulnerabilidades do verificador de segurança de rede do GFI LanGuard. A ferramenta oferece suporte aos seguintes parâmetros: impex [[/H] [/?]] [/XML:xmlfile [/DB:dbfile] [[/EX] [/MERGE]] [/IM [/ONLYNEWER]] [/PROFILES /VULNS /PORTS /PROFILE:name /VULNCAT:cat [/VULN:name] /PORTTYPE:type [/PORT:number]] [/SKIP /OVERWRITE /RENAME:value]] switches do comando impex Tabela 92: switches do comando impex Switch /H /? Run impex without parameters /XML:<xmlfile> Descrição Exibe informações de ajuda. Parâmetro que especifica o nome do arquivo XML importado ou exportado. A variável <xmlfile> deve ser substituída pelo nome do arquivo para o qual o perfil será exportado. Obs. Parâmetro obrigatório para importar ou exportar alertas. /DB:<dbfile> /EX /MERGE /IM Em que <dbfile> é o arquivo de banco de dados a ser usado durante a operação de importar/exportar. Se você não especificar esse parâmetro, será usado o arquivo padrão operationsprofiles.mdb. Exporta dados do banco de dados para o arquivo XML (opção padrão) Se especificado quando o XML de destino para a exportação já existir, tal arquivo será aberto e os dados, mesclados. Caso contrário, o arquivo XML será excluído primeiro. Importa dados do arquivo XML para o banco de dados GFI LanGuard 13 Utilitários 270

271 Switch /ONLYNEWER /PROFILES /VULNS /PORTS /PROFILE:<name> /VULNCAT:<category> /VULN:<name> /PORTTYPE:<type> /PORT:<number> /SKIP /OVERWRITE /RENAME:<value> Descrição Quando especificado, só as vulnerabilidades mais recentes do que a vulnerabilidade mais nova do banco de dados serão importadas. Exporta/importa todos os perfis de verificação. Exporta/importa todas as vulnerabilidades. Exporta/importa todas as portas Exporta/importa o perfil de verificação especificado. Exporta/importa todas as vulnerabilidades da categoria especificada. Exporta/importa a vulnerabilidade especificada (é preciso especificar /VULNCAT). Exporta/importa todas as portas do tipo especificado. Exporta/importa a porta especificada (é preciso especificar /PORTTYPE). Se um item já existir no XML/banco de dados de destino, tal item será cancelado Se um item já existir no XML/banco de dados de destino, tal item será substituído. Se um item já existir no XML/banco de dados de destino, tal item será renomeado como <value>. Se /PROFILE ou /VULN for especificado, as informações de porta serão mescladas ao item em questão caso ele seja uma porta; caso contrário, o item será renomeado pela inclusão de <value> em seu nome. Exemplo 1 Para importar entradas específicas de um arquivo XML: impex /xml:regcheck.xml /vuln:"blaster Worm" /vulncat:"registry Vulnerabilities" Exemplo 2 Para importar um arquivo XML inteiro: impex /xml:regcheck.xml /im Obs. O Impex executável pode ser encontrado na pasta de instalação do GFI LanGuard. Obs. Se o <xmlfile>, <dbfile>, <nome>, <categoria> ou <valor> especificado contiver caracteres de espaço, o valor inteiro deve ser colocado entre aspas duplas. Exemplo: <xmlfile> contendo espaço = "Definições das verificações de vulnerabilidade.xml" <xmlfile> sem espaço = Definiçõesdasverificaçõesdevulnerabilidade.xml GFI LanGuard 13 Utilitários 271

272 Obs. Recomenda-se importar as vulnerabilidades em outra instância de instalação do GFI LanGuard; tal instalação deve ter o mesmo número da compilação que aquela da qual o banco de dados foi exportado. IMPORTANTE É altamente recomendado não usar a ferramenta Impex com o aplicativo do GFI LanGuard (LanGuard.exe) ou os perfis de verificação do LanGuard (scanprofiles.exe) em execução. GFI LanGuard 13 Utilitários 272

273 14 Depurador de script É possível criar scripts que identifiquem vulnerabilidades personalizadas usando linguagens de script compatíveis com VBScript. Por padrão, o GFI LanGuard vem com um editor de scripts que você pode usar para criar seus próprios scripts personalizados. É preciso incluir as novas verificações na lista de verificações suportadas pelo GFI LanGuard. Use a guia Vulnerability Assessment para adicionar novas verificações à lista de verificações de vulnerabilidade padrão de um perfil de verificação pela base do próprio perfil de verificação. O GFI LanGuard também oferece suporte a scripts Python. Tópicos deste capítulo: 14.1 Criar scripts personalizados usando VBScript Criar scripts personalizados usando scripts Python Módulo SSH Criar scripts personalizados usando VBScript O GFI LanGuard oferece suporte e executa scripts escritos em linguagens compatíveis com VBScript. Use linguagens compatíveis com VBScript para criar scripts personalizados que podem ser executados nos destinos de rede. É possível desenvolver scripts de auditoria de segurança com o editor de scripts que vem com o GFI LanGuard. O editor de scripts interno tem recursos de realce de sintaxe, além de recursos de depuração que auxiliam você durante o desenvolvimento do script. Para abrir o editor de scripts, selecione Iniciar > Programas > GFI LanGuard > LanGuard Script Debugger. Obs. 1. Para obter mais informações sobre como desenvolver scripts usando o editor de scripts interno, consulte o arquivo de ajuda Scripting documentation em Iniciar > Programas > GFI LanGuard > LanGuard Scripting documentation. Obs. A GFI não oferece suporte a solicitações relacionadas a problemas nos scripts personalizados. Você pode publicar suas dúvidas sobre o GFI LanGuard nos fóruns em No fórum, é possível compartilhar scripts, problemas e ideias com outros usuários do GFI LanGuard Adicionar uma verificação de vulnerabilidade que use um VBScript personalizado (.vbs). Para criar novas verificações de vulnerabilidade que usem VBScripts personalizados, siga estas etapas: Etapa 1: Criar o script Etapa 2: Adicionar novas verificações de vulnerabilidade Etapa 3: Testar o script/verificação de vulnerabilidade GFI LanGuard 14 Depurador de script 273

274 Etapa 1: Criar o script 1. Inicie o depurador de scripts em Iniciar > Programas > GFI LanGuard > LanGuard Script Debugger. 2. Vá em File > New. 3. Criar um script. Neste exemplo, use o modelo de código de script abaixo. Function Main echo Script executado com sucesso" Main = true End Function 4. Salve o script em <Caminho para a pasta de instalação do LanGuard> \Data\Scripts\myscript.vbs. Etapa 2: Adicionar novas verificações de vulnerabilidade 1. Abra o GFI LanGuard. 2. Clique no botão GFI LanGuard e selecione Configuration > Scanning Profiles Editor. Como alternativa, pressione Ctrl + P para abrir o Scanning Profiles Editor. 3. Na nova janela, adicione uma nova vulnerabilidade clicando em Add abaixo da lista de verificações de vulnerabilidade. GFI LanGuard 14 Depurador de script 274

275 Captura de tela 184: Caixa de diálogo para adicionar vulnerabilidade 4. Navegue pelas guias General, Description e References especificando detalhes básicos, como nome, descrição breve, nível de segurança e OVAL ID da vulnerabilidade (se aplicável). 5. Clique na guia Conditions e no botão Add. Isso abrirá o assistente de propriedades da verificação. GFI LanGuard 14 Depurador de script 275

276 Captura de tela 185: Adicionar verificações de vulnerabilidade - Selecionar tipo de verificação 6. Selecione Independent checks > nó VBScript e clique em Next. GFI LanGuard 14 Depurador de script 276

277 Captura de tela 186: Adicionar verificações de vulnerabilidade - Selecionar arquivo do script VB 7. Clique em Choose file e selecione o arquivo do script VBScript personalizado que a verificação executará. Clique em Next. GFI LanGuard 14 Depurador de script 277

278 Captura de tela 187: Adicionar verificações de vulnerabilidade - Definir condições 8. Selecione a configuração de condições relativas no assistente para concluir a seleção do script. Clique em Finish para sair do assistente. 9. Clique em OK para salvar a nova verificação de vulnerabilidade. Etapa 3: Testar o script/verificação de vulnerabilidade Verifique o computador do host local usando o perfil de verificação no qual adicionou a nova verificação. Na guia Scan > Results, um aviso de vulnerabilidade aparecerá no nó Vulnerability Assessment dos resultados da verificação Criar scripts personalizados usando scripts Python O GFI LanGuard também oferece suporte a um novo tipo de verificações de vulnerabilidade o Teste de script Python. Esse tipo de verificação fica disponível junto às verificações independentes. Importante Para obter informações sobre scripts Python, consulte a documentação sobre scripts do GFI LanGuard em Iniciar > Programas > GFI LanGuard2015 > GFI LanGuard Documentação sobre scripts. Para adicionar uma nova verificação de script Python: 1. Abra o GFI LanGuard. GFI LanGuard 14 Depurador de script 278

279 2. Clique no botão GFI LanGuard e selecione Configuration > Scanning Profiles Editor. Como alternativa, pressione Ctrl + P para abrir o Scanning Profiles Editor. 3. Na nova janela, adicione uma nova vulnerabilidade clicando em Add abaixo da lista de verificações de vulnerabilidade. Captura de tela 188: Caixa de diálogo para adicionar vulnerabilidade 4. Navegue pelas guias General, Description e References especificando detalhes básicos, como nome, descrição breve, nível de segurança e OVAL ID da vulnerabilidade (se aplicável). 5. Clique na guia Conditions e no botão Add. Isso abrirá o assistente de propriedades da verificação. GFI LanGuard 14 Depurador de script 279

280 Captura de tela 189: Adicionar verificações de vulnerabilidade - Selecionar tipo de verificação 6. Selecione Independent checks > nó Independent Python Script Test e clique em Next. GFI LanGuard 14 Depurador de script 280

281 Captura de tela 190: Adicionar verificações de vulnerabilidade - Selecionar arquivo do script Python 7. Clique em Choose file e selecione o arquivo do script Python personalizado que a verificação executará. Clique em Next. GFI LanGuard 14 Depurador de script 281

282 Captura de tela 191: Adicionar verificações de vulnerabilidade - Definir condições 8. Selecione a configuração de condições relativas no assistente para concluir a seleção do script. Clique em Finish para sair do assistente. 9. Clique em OK para salvar a nova verificação de vulnerabilidade Módulo SSH O GFI LanGuard conta com um módulo SSH para lidar com a execução de scripts de vulnerabilidade em sistemas baseados em Linux/UNIX. O módulo SSH determina o resultado das verificações de vulnerabilidade pelos dados do console (texto) produzidos pelo script executado. Isso significa que você pode criar verificações de vulnerabilidade Linux/UNIX personalizadas usando qualquer método de script suportado pelo sistema operacional de destino Palavras-chave O módulo SSH pode executar scripts de verificação de segurança pela janela do seu terminal. Quando uma verificação de vulnerabilidade é realizada em computadores de destino baseados em Linux/UNIX, os scripts de verificação de vulnerabilidade são copiados pela conexão SSH com o respectivo computador de destino e executados localmente. A conexão SSH é estabelecida usando as credenciais de logon (ou seja, nome de usuário e senha/arquivo de chave privada SSH) especificadas antes do início da verificação de segurança. O módulo SSH pode determinar o status da verificação de vulnerabilidade por meio das palavraschave presentes na saída de texto do script executado. O módulo processa as palavras-chave e as GFI LanGuard 14 Depurador de script 282

283 interpreta como instruções para o GFI LanGuard. As palavras-chave padrão identificadas pelo módulo SSH incluem: Tabela 93: Palavras-chave de vulnerabilidade Palavra-chave TRUE: / FALSE AddListItem Descrição Estas cadeias de caracteres indicam o resultado do script/verificação de vulnerabilidade executada. Quando o módulo SSH detecta um TRUE: significa que a verificação foi bem-sucedida; FALSE: indica falha na verificação de vulnerabilidade. Esta cadeia de caracteres aciona uma função interna que adiciona os resultados ao relatório da verificação de vulnerabilidade (ou seja, os resultados da verificação). Resultados mostrados no console de gerenciamento do GFI LanGuard após a conclusão da verificação. Esta cadeia de caracteres é formatada da seguinte forma: AddListItem([[[[nó pai]]]],[[[[cadeia real]]]]) [[[[nó pai]]]] [[[[cadeia real]]]] SetDescription!!SCRIPT_ FINISHED!! Inclui o nome do nó de resultados da verificação ao qual os resultados serão adicionados. Inclui o valor que será adicionado ao nó de resultados da verificação. Obs. Cada verificação de vulnerabilidade é vinculada a um nó associado de resultados da verificação. Isso significa que os resultados de AddListItem são inclusos por padrão em um nó de vulnerabilidade associado/padrão. Dessa forma, se o parâmetro do nó pai está em branco, a função adicionará a cadeia especificada ao nó padrão. Esta cadeia de caracteres aciona uma função interna que substitui a descrição padrão de uma verificação de vulnerabilidade por uma nova descrição. Esta cadeia de caracteres é formatada da seguinte forma: SetDescription(\[Nova descrição]) Esta cadeia de caracteres assinala o final de cada execução do script. O módulo SSH continuará procurando essa cadeia de caracteres até encontrá-la ou atingir o tempo limite. Se o tempo limite for alcançado antes de gerar a cadeia de caracteres!!script_finished!!, o módulo SSH classificará a verificação de vulnerabilidade em questão como falha. Obs. É obrigatório que cada script personalizado inclua a cadeia de caracteres!!script_finished!! ao final do processo de verificação Adicionar uma verificação de vulnerabilidade que use um script de shell personalizado No exemplo abaixo, a verificação de vulnerabilidade criada (para destinos baseados em Linux) usa um script escrito em Bash. A verificação de vulnerabilidade do exemplo verificará a presença de um arquivo de teste chamado test.file Etapa 1: Criar o script 1. Inicie o editor de arquivos de texto de sua escolha. 2. Crie um novo script conforme o código abaixo: #!/bin/bash if [ e test.file ] then else fi echo "TRUE:" echo "FALSE:" echo "!!SCRIPT_FINISHED!!" GFI LanGuard 14 Depurador de script 283

284 3. Salve o arquivo em <Caminho para a pasta de instalação do GFI LanGuard 2011>..\Data\Scripts\myscript.sh Etapa 2: Adicionar a nova verificação de vulnerabilidade 1. Abra o GFI LanGuard. 2. Clique no botão GFI LanGuard e selecione Configuration > Scanning Profiles Editor. Como alternativa, pressione Ctrl + P para abrir o Scanning Profiles Editor. 3. No painel central, selecione a categoria na qual a nova verificação de vulnerabilidade será inclusa (por exemplo, High Security Vulnerabilities ). 4. Na nova janela, adicione uma nova vulnerabilidade clicando em Add no painel central. Captura de tela 192: Caixa de diálogo para adicionar vulnerabilidade GFI LanGuard 14 Depurador de script 284

285 5. Navegue pelas guias General, Description e Reference especificando detalhes básicos, como nome, descrição breve, nível de segurança e OVAL ID da vulnerabilidade (se aplicável). 6. Selecione a guia Conditions e clique no botão Add. Isso abrirá o assistente de propriedades da verificação. Captura de tela 193: Adicionar verificações de vulnerabilidade - Selecionar tipo de verificação 7. Selecione Unix checks > nó SSH Script Test e clique em Next para prosseguir com a configuração. GFI LanGuard 14 Depurador de script 285

286 Captura de tela 194: Adicionar verificações de vulnerabilidade - Selecionar arquivo SSH 8. Clique em Choose file e selecione o arquivo do script SSH personalizado que a verificação executará. Clique em Next para prosseguir. GFI LanGuard 14 Depurador de script 286

287 Captura de tela 195: Adicionar verificações de vulnerabilidade - Definir condições 9. Selecione a configuração de condições relativas no assistente para concluir a seleção do script. Clique em Finish para sair do assistente. 10. Clique em OK para salvar a nova verificação de vulnerabilidade. Etapa 3: Testar o script/verificação de vulnerabilidade usado no exemplo Verifique o computador do host local usando o perfil de verificação no qual adicionou a nova verificação. 1. Faça logon em um computador de destino Linux e crie um arquivo chamado test.file. A verificação gerará um alerta de vulnerabilidade se encontrar o arquivo test.file. 2. Inicie a verificação no destino Linux onde você criou o arquivo. 3. Veja os resultados da verificação. GFI LanGuard 14 Depurador de script 287

288 15 Diversos Este capítulo contém informações sobre como configurar a NetBIOS nos seus computadores e como desinstalar GFI LanGuard. Tópicos deste capítulo: 15.1 Configurar NetBIOS DesinstalaçãoGFI LanGuard Configurar NetBIOS Para verificar se os seus destinos de verificação estão usando NetBIOS: 1. Navegue até Painel de controle> Conexões de rede e Internet > Central de Rede e compartilhamento> Alterar as configurações do adaptador. Observação No Windows XP, clique em Painel de controle > Conexões de rede. 2. Clique com o botão direito do mouse em Conexão local e selecione Propriedades. 3. Clique em Protocolo IP Protocol (TCP/IP) e selecione Propriedades. 4. Clique em Avançado > WINS. 5. Na área NetBIOS setting, certifique-se de que Default ou Enable NetBIOS over TCP/IP estejam selecionados. 6. Clique em OK e feche a caixa de diálogo Local Area Properties. Obs. Se o IP estático estiver sendo usado ou o servidor DHCP não fornecer a configuração NetBIOS, selecione a opção Enable NetBIOS over TCP/IP DesinstalaçãoGFI LanGuard Para desinstalargfi LanGuard: 1. Clique em Iniciar > Painel de controle > Adicionar ou remover programas. 2. Selecione GFI LanGuard da lista e clique em Remover. 3. No assistente de desinstalação, clique em Next. 4. Selecione os arquivos de dados de configuração para remover durante a desinstalação e clique em Next. 5. Quando terminar, clique em Finish. GFI LanGuard 15 Diversos 288

289 16 Solução de problemas e suporte Este capítulo explica como resolver os problemas encontrados ao usar o GFI LanGuard. É possível resolver esses problemas usando o conteúdo deste Guia do administrador. Caso algum problema continue sem solução depois de analisar o manual, verifique se ele está listado a seguir. Consulte as seções seguintes para obter informações sobre como resolver problemas comuns e contatar nossa equipe de suporte. Tópicos deste capítulo: 16.1 Solução de problemas comuns Usar o assistente de solução de problemas Usar a ferramenta de diagnóstico de agente GFI SkyNet Fórum da Web Solicitar suporte técnico Solução de problemas comuns A tabela abaixo descreve soluções para os problemas mais comuns encontrados ao usar o GFI LanGuard: Tabela 94: GFI LanGuard Problema encontrado Erro Failed to connect to database ao tentar configurar o backend do banco de dados. The database structure is incorrect. Do you want to delete and recreate the database? Aviso encontrado ao tentar configurar o back-end do banco de dados. Solução/descrição Descrição Este problema pode acontecer na ocorrência das duas condições abaixo: 1. GFI LanGuard está instalado no Windows 2000 SP4 com MDAC 2.5 SP 3 2. O back-end do banco de dados é SQL Server e o nome da instância do banco de dados é diferente do nome da máquina do SQL Server. Solução Instale componentes de acesso a dados da Microsoft (MDAC 2.6 ou mais recente) na máquina do GFI LanGuard e tente novamente. O MDAC pode ser baixado em: Descrição Este problema acontece quando a estrutura do banco de dados está corrompida. Ou O banco de dados retorna informando que o tempo limite foi atingido porque não foi possível estabelecer a conexão. Solução Quando receber essa mensagem: Verifique se todas as credenciais SQL estão corretas e se não há problemas de conectividade entre a máquina do GFI LanGuard e o SQL Server. É importante ressaltar que, quando você clica em OK, todas as verificações salvas são perdidas. GFI LanGuard 16 Solução de problemas e suporte 289

290 Problema encontrado Ao tentar acessar a guia Change database enquanto configura um banco de dados SQL, surge o erro Failed to connect to database Solução/descrição Descrição Este problema pode acontecer na ocorrência das duas condições abaixo: O GFI LanGuard está instalado no Windows 2000 SP4 com MDAC 2.5 SP 3. O back-end do banco de dados é SQL Server e o nome da instância da base de dados é diferente do nome da máquina do SQL Server. Solução Instale Microsoft Data Access Components (MDAC 2.6 ou mais recente) na máquina do GFI LanGuard e tente novamente. Obs. O MDAC pode ser baixado em: Resultados incompletos e erros ao verificar máquinas remotas Descrição Você pode encontrar erros similares aos seguintes: Failed to open test key to remote registry The scan will not continue Access Denied Could not connect to remote SMB server. Tais erros podem acontecer por que: Solução A máquina remota tem uma conta semelhante à usada pelo GFI LanGuard para fazer logon como administrador. A conta de usuário usada pelo GFI LanGuard não tem privilégios administrativos. Para resolver o problema, siga uma das etapas abaixo: Faça logon na máquina do GFI LanGuard e configure o GFI LanGuard para usar uma conta de administrador de domínio alternativa. Exclua a conta do usuário local da máquina remota. Execute o GFI LanGuard usando o Executar como, com uma conta de administrador de domínio. Obs. Para obter mais informações, consulte ProbScanningRM As atualizações do programa GFI LanGuard não estão funcionando Descrição As atualizações não funcionarão se a máquina do GFI LanGuard não tiver conexão direta com a Internet. Solução Para resolver o problema, siga uma das etapas abaixo: Configure a máquina do GFI LanGuard para ter acesso direto à Internet. Instale outra instância do GFI LanGuard em uma máquina com acesso à Internet e configure o GFI LanGuard para verificar atualizações a partir da nova instalação. Obs. Para obter mais informações, consulte CheckAltUpdates GFI LanGuard 16 Solução de problemas e suporte 290

291 Problema encontrado O firewall instalado no GFI LanGuard bloqueia a conexão com os computadores de destino Solução/descrição Descrição A verificação pode perder velocidade ou ser bloqueada caso um firewall esteja instalado na máquina do GFI LanGuard. Solução Configure o firewall para permitir os seguintes componentes em conexões de saída: <..\Program Files\GFI\LanGuard>\*.exe <..\Program Files\GFI\LanGuard Agent>\*.exe Obs. Para obter mais informações, consulte SetBestPerformance O GFI LanGuard não consegue recuperar os computadores do grupo de trabalho ao usar a ferramenta para enumerar computadores Descrição O GFI LanGuard usa o mecanismo do Windows para recuperar as máquinas dentro do grupo de trabalho. Nesse mecanismo, um computador Localizador Mestre criará e armazenará uma lista com todos os computadores. Em alguns casos, a função Localizador Mestre pode não funcionar, fazendo com que o GFI LanGuard não recupere as informações dos computadores. Obs. Para resolver o problema, consulte CannotEnumerate O GFI LanGuard considerou abertas as portas que outro verificador de portas considerou fechadas Descrição A abordagem do GFI LanGuard para detectar portas abertas é diferente da dos outros verificadores de porta. Solução Para exibir o status de uma porta e determinar se ela está aberta ou fechada: 1. Clique em Iniciar > Programas > Acessórios > Prompt de Comando. 2. Digite netstat an e pressione Enter. 3. A lista resultante mostra todas as conexões ativas do computador Usar o assistente de solução de problemas O assistente de solução de problemas do GFI LanGuard é uma ferramenta feita para ajudá-lo quando você encontrar problemas técnicos relacionados ao GFI LanGuard. Com este assistente, você pode detectar e corrigir automaticamente problemas comuns, além de coletar informações e logs para enviar à equipe de suporte técnico. Para usar o assistente de solução de problemas: 1. Inicie o assistente para solução de problemas em Iniciar > Programas > GFI LanGuard 2015 > Solução de problemas do GFI LanGuard Clique em Next na página de introdução. GFI LanGuard 16 Solução de problemas e suporte 291

292 Captura de tela 196: Assistente de solução de problemas Detalhes das informações 3. Na página de detalhes das informações, selecione uma das seguintes opções: Tabela 95: Opções de coleta de informações Opção Automatically detect and fix known issues Gather only application information and logs Descrição (Recomendado) Configure o GFI LanGuard para detectar e corrigir problemas automaticamente. Coletar logs para enviar ao suporte da GFI. 4. Clique em Next para prosseguir. GFI LanGuard 16 Solução de problemas e suporte 292

293 Captura de tela 197: Assistente de solução de problemas Coletar informações sobre problemas conhecidos 5. O assistente de solução de problemas recuperará todas as informações necessárias para resolver problemas comuns. Clique em Next para continuar. 6. O assistente de solução de problemas corrigirá todos os problemas conhecidos que encontrar. Selecione Yes se seu problema foi corrigido ou No se seu problema não foi resolvido para pesquisar na base de dados de conhecimento da GFI Usar a ferramenta de diagnóstico de agente A ferramenta de diagnóstico de agente do GFI LanGuard foi concebida para assistir você em problemas técnicos relacionados ao GFI LanGuard. Por meio desta ferramenta, é possível verificar a conectividade do agente, visualizar mensagens de erro e obter um resumo com todas as informações de estado relevantes sobre o agente. Para usar a ferramenta de diagnóstico de agente: 1. Selecione o agente da árvore de computadores a partir do Painel. 2. Clique com o botão direito no agente e selecione Diagnóstico de agente. 3. A ferramenta de diagnóstico de agente recupera todas as informações necessárias para resolver problemas comuns. Clique em Exportar para exportar e visualizar o relatório de diagnóstico GFI SkyNet A GFI mantém um repositório de base de dados de conhecimento que contém respostas para os problemas mais comuns. A GFI SkyNet sempre tem a listagem mais atualizada de perguntas e patches do suporte técnico. Caso as informações deste guia não resolvam seus problemas, consulte a GFI SkyNet em Fórum da Web GFI LanGuard 16 Solução de problemas e suporte 293

Guia de instalação e configuração

Guia de instalação e configuração Guia de instalação e configuração As informações e o conteúdo deste documento são apenas informativos e fornecidos "no estado em que se encontram" sem nenhuma garantia de qualquer tipo, expressa ou implícita,

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Instruções para Instalação dos Utilitários Intel

Instruções para Instalação dos Utilitários Intel Instruções para Instalação dos Utilitários Intel Estas instruções ensinam como instalar os Utilitários Intel a partir do CD nº 1 do Intel System Management Software (liberação somente para os dois CDs

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

MANUAL DE INSTALAÇÃO. LSoft Ponto Eletrônico

MANUAL DE INSTALAÇÃO. LSoft Ponto Eletrônico MANUAL DE INSTALAÇÃO LSoft Ponto Eletrônico SUPORTE TÉCNICO AO USUÁRIO: Atendimento On-line: www.lsoft.com.br E-Mail: suporte@lsoft.com.br (37) 3237-8900 Versão 1.0-2014. Todos os direitos reservados.

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema...

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... 3 1.1 Console de Administração Small Office... 3 1.2 Gerenciamento

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão 0 BRA Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: ensina como agir em determinada situação ou fornece dicas

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik, QlikTech,

Leia mais

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator

Leia mais

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Obs: É necessário utilizar um computador com sistema operacional Windows 7. Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).

Leia mais

Manual de Instalação do Agente Citsmart

Manual de Instalação do Agente Citsmart 16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Sobre o Fiery Extended Applications O Fiery Extended Applications (FEA) 4.1 é um pacote dos seguintes aplicativos para uso

Leia mais

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução SCIM 1.0 Guia Rápido Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal Introdução Nesta Edição O sistema de Controle Interno administra o questionário que será usado no chek-list

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: ensina como agir em determinada situação ou fornece

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado)

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

SIPREV/Gestão de RPPS Implantação Manual de Instalação Versão 1.18

SIPREV/Gestão de RPPS Implantação Manual de Instalação Versão 1.18 Implantação Manual de Instalação Versão 1.18 1 de 44 - Manual de Instalação Histórico de Revisões Data Versão Descrição Autor 19/05/09 1.0 Criação do documento Carlos Tabosa-UDCE 22/05/09 1.1 Revisão do

Leia mais

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre Wake-on-LAN... 3 2 Requisitos... 4 3 Configuração do Windows... 5 3.1

Leia mais

Manual de Utilização do Citsmart Remote

Manual de Utilização do Citsmart Remote 16/08/2013 Manual de Utilização do Citsmart Remote Fornece orientações necessárias para utilização da aplicação Citsmart Remote. Versão 1.1 10/12/2013 Visão Resumida Data Criação 10/12/2013 Versão Documento

Leia mais

Introdução ao QuarkXPress 10.0.1

Introdução ao QuarkXPress 10.0.1 Introdução ao QuarkXPress 10.0.1 CONTEÚDO Conteúdo Documentos relacionados...3 Requisitos de Sistema...4 Requisitos do sistema: Mac OS X...4 Requisitos do sistema: Windows...4 Instalação: Mac OS...5 Inclusão

Leia mais

Manual de Instalação do Servidor Orion Phoenix Versão 1.0 - Novembro/2010

Manual de Instalação do Servidor Orion Phoenix Versão 1.0 - Novembro/2010 Manual de Instalação do Servidor Orion Phoenix Versão 1.0 - Novembro/2010 Manual de Instalação do Sistema Orion Phoenix 1.0 - Novembro/2010 Página 1 SUMÁRIO 1. INTRODUÇÃO...3 2. VISÃO GERAL...3 3. PROCEDIMENTOS

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

mobile PhoneTools Guia do Usuário

mobile PhoneTools Guia do Usuário mobile PhoneTools Guia do Usuário Conteúdo Requisitos...2 Antes da instalação...3 Instalar mobile PhoneTools...4 Instalação e configuração do telefone celular...5 Registro on-line...7 Desinstalar mobile

Leia mais

Fiery Network Controller para Xerox WorkCentre 7800 Series. Bem-vindo

Fiery Network Controller para Xerox WorkCentre 7800 Series. Bem-vindo Fiery Network Controller para Xerox WorkCentre 7800 Series Bem-vindo 2013 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto.

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update 4.0 SP2 (4.0.2.0) maio 2015 708P90911 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa e FreeFlow são marcas da Xerox Corporation nos Estados Unidos e/ou em outros

Leia mais

TRBOnet ENTERPRISE. Guia de Instalação. NEOCOM Ltd

TRBOnet ENTERPRISE. Guia de Instalação. NEOCOM Ltd TRBOnet ENTERPRISE Guia de Instalação 1. Visão Geral A arquitetura do TRBOnet Enterprise é composto de 3 componentes lógicos: O software servidor (TRBOnet Radio Server), que implementa o protocolo MOTOTRBO

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Leia-me do Licenciamento em Rede

Leia-me do Licenciamento em Rede Leia-me do Licenciamento em Rede Trimble Navigation Limited Divisão de Engenharia e da Construção 935 Stewart Drive Sunnyvale, California 94085 EUA Fone: +1-408-481-8000 Ligação gratuita (nos EUA): +1-800-874-6253

Leia mais

SUMÁRIO 3 DAJE. 3 cartórios online E cartórios off-line

SUMÁRIO 3 DAJE. 3 cartórios online E cartórios off-line SUMÁRIO 3 introdução 3 DEFINIÇÕES 3 DAJE 3 cartórios online E cartórios off-line 4 instalação 4 Requisitos básicos de equipamentos para a instalação 4 Verificações a serem feitas antes de instalar o sistema

Leia mais

INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS

INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS GUIA DE CONSULTA RÁPIDA DA INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Todos os direitos reservados. Conteúdo 1. INTRODUÇÃO...3 2. REQUISITOS DO SISTEMA...3 3. INSTALANDO

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação

Leia mais

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) 2010 SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) SCPIWebCotacao Aplicação Web para Cotação de Preços via Internet Resumo de Instruções

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

Fox Gerenciador de Sistemas

Fox Gerenciador de Sistemas Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Guia do Driver de Impressora Universal

Guia do Driver de Impressora Universal Guia do Driver de Impressora Universal Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Versão B BRA 1 Visão geral 1 O

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

MANUAL DE INSTALAÇÃO DO SOFTWARE NETCONTROL

MANUAL DE INSTALAÇÃO DO SOFTWARE NETCONTROL MANUAL DE INSTALAÇÃO DO SOFTWARE NETCONTROL (PACOTE 48) VERSÃO DO MANUAL 2.1. de 11/02/2014 Sumário 1. Apresentação... 3 2. Configurações Mínimas Recomendada do Servidor... 3 3. Compatibilidade com Sistemas

Leia mais

Os clientes devem fornecer todos os materiais de operação necessários quando solicitados pelo engenheiro.

Os clientes devem fornecer todos os materiais de operação necessários quando solicitados pelo engenheiro. Análise Lista de de Verificação Dados OpenLAB da Instalação somente A.01.01 Estação de Obrigado por adquirir a solução de software da Agilent. Esta lista de verificação é usada pelo engenheiro que efetua

Leia mais

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 CARTÃO DE INICIALIZAÇÃO RÁPIDA NOVELL Use os seguintes procedimentos

Leia mais

Amadeus Pro Printer 5.1P275

Amadeus Pro Printer 5.1P275 Amadeus Pro Printer 5.1P275 Guia de Instalação do Usuário Final Index _ Sobre este guia... 3 _ Requerimentos de Software... 3 Sistemas Operacionais... 3 _ Processo de Instalação... 4 Configurações do Internet

Leia mais

Configuração do Servidor DHCP no Windows Server 2003

Configuração do Servidor DHCP no Windows Server 2003 Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático Virtual Box Instalação do Virtual Box Instalação do Extension Pack Criando uma Máquina Virtual Instalando o Windows

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

AVG Admin 2012 SQL Server 2005 Express

AVG Admin 2012 SQL Server 2005 Express AVG Admin 2012 SQL Server 2005 Express Conteúdo: 1. INSTALAÇÃO DO SQL SERVER 2005 EXPRESS... 3 1.1. Microsoft.Net Framework 2.0... 3 1.2. Microsoft SQL Server 2005 Express... 3 2. INSTALAÇÃO E CONFIGURAÇÃO

Leia mais

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows:

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows: Readme do aplicativo de desktop Novell Filr Abril de 2015 1 Visão geral do produto O aplicativo de desktop Novell Filr permite que você sincronize os seus arquivos do Novell Filr com o sistema de arquivos

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

CONFIGURAÇÃO MINIMA EXIGIDA:

CONFIGURAÇÃO MINIMA EXIGIDA: Este tutorial parte do princípio que seu usuário já possua conhecimentos básicos sobre hardware, sistema operacional Windows XP ou superior, firewall, protocolo de rede TCP/IP e instalação de software.

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0

INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0 CAPÍTULO 18 INSTALANDO E CONFIGURANDO O MICROSOFT OFFICE PROJECT SERVER 2003 INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0 Antes de começar a instalação do Microsoft Office Project Server 2003

Leia mais

Instalação do VOL Backup para Desktops

Instalação do VOL Backup para Desktops Este é o guia de instalação e configuração da ferramenta VOL Backup para desktops. Deve ser seguido caso você queira instalar ou reinstalar o VOL Backup em sistemas Windows 2000, XP, Vista ou 7, 32 ou

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença Simultânea)

Instruções de Instalação do IBM SPSS Modeler (Licença Simultânea) Instruções de Instalação do IBM SPSS Modeler (Licença Simultânea) Índice Instruções de Instalação....... 1 Requisitos de Sistema........... 1 Instalando............... 1 Instalando a Partir de um Arquivo

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

NOTA: POR FAVOR, NÃO TENTE INSTALAR O SOFTWARE ANTES DE LER ESTE DOCUMENTO.

NOTA: POR FAVOR, NÃO TENTE INSTALAR O SOFTWARE ANTES DE LER ESTE DOCUMENTO. INSITE BOLETIM DE INSTALAÇÃO Página 2: Instalando o INSITE Página 7: Removendo o INSITE NOTA: POR FAVOR, NÃO TENTE INSTALAR O SOFTWARE ANTES DE LER ESTE DOCUMENTO. A INSTALAÇÃO OU O USO INCORRETOS PODEM

Leia mais

Solicitação de Manutenção de Veículo. Manual SRM

Solicitação de Manutenção de Veículo. Manual SRM Manual SRM 1 Índice 1. Requerimentos Técnicos para Utilização do Sistema... 4 1.1 Hardware... 4 1.2 Software... 5 1.3 Conexão à Internet... 9 2. Desabilitação do Bloqueio Automático de Pop-ups...10 3.

Leia mais

Introdução ao Tableau Server 7.0

Introdução ao Tableau Server 7.0 Introdução ao Tableau Server 7.0 Bem-vindo ao Tableau Server; Este guia orientará você pelas etapas básicas de instalação e configuração do Tableau Server. Em seguida, usará alguns dados de exemplo para

Leia mais

Bem-vindo ao Guia de Introdução - Utilitários

Bem-vindo ao Guia de Introdução - Utilitários Bem-vindo ao Guia de Introdução - Utilitários Table of Contents File Recover... 1 Introdução do File Recover... 1 Instalação... 1 Introdução... 2 iii File Recover Introdução do File Recover Instalação

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

Seu manual do usuário SONY ERICSSON W300I http://pt.yourpdfguides.com/dref/451486

Seu manual do usuário SONY ERICSSON W300I http://pt.yourpdfguides.com/dref/451486 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SONY ERICSSON W300I. Você vai encontrar as respostas a todas suas perguntas sobre a SONY ERICSSON

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Requisitos dos postos de usuário para utilizar os aplicativos da Adquira

Requisitos dos postos de usuário para utilizar os aplicativos da Adquira Requisitos dos postos de usuário para utilizar os aplicativos da Adquira 30/08/2007 Autor: Carlos Torrijos Martín Versão 1.10 1.- Introdução 3 2.- Requisitos Hardware dos equipamentos 4 3.- Requisitos

Leia mais

Guia de atualização. Guia de atualização do SonicOS 6.2

Guia de atualização. Guia de atualização do SonicOS 6.2 SonicOS SonicOS Conteúdos SonicOS As seções seguintes explicam como atualizar uma imagem de firmware SonicOS existente para uma versão mais recente: Obter a versão mais recente de firmware do SonicOS...

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Guia de instalação Command WorkStation 5.6 com o Fiery Extended Applications 4.2

Guia de instalação Command WorkStation 5.6 com o Fiery Extended Applications 4.2 Guia de instalação Command WorkStation 5.6 com o Fiery Extended Applications 4.2 O Fiery Extended Applications Package (FEA) v4.2 contém aplicativos do Fiery para realizar tarefas associadas a um Fiery

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Inicialização rápida da instalação SUSE Linux Enterprise Server 11

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 NOVELL CARTÃO DE INICIALIZAÇÃO RÁPIDA Use os seguintes procedimentos para instalar uma nova versão do SUSE Linux Enterprise 11. Este documento

Leia mais

Capture Pro Software. Introdução. A-61640_pt-br

Capture Pro Software. Introdução. A-61640_pt-br Capture Pro Software Introdução A-61640_pt-br Introdução ao Kodak Capture Pro Software e Capture Pro Limited Edition Instalando o software: Kodak Capture Pro Software e Network Edition... 1 Instalando

Leia mais

Manual de Instalação Software do etoken Aladdin pro 72k

Manual de Instalação Software do etoken Aladdin pro 72k Manual de Instalação Software do etoken Aladdin pro 72k (SafeNet Authentication Client 8.0) Para o funcionamento do etoken Aladdin pro 72k, deve ser instalado o gerenciador do token disponível na área

Leia mais

Ajuda das opções Fiery 1.3 (cliente)

Ajuda das opções Fiery 1.3 (cliente) 2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...6

Leia mais