Guia de produto. McAfee Endpoint Security 10
|
|
|
- Bianca Peixoto Carlos
- 10 Há anos
- Visualizações:
Transcrição
1 Guia de produto McAfee Endpoint Security 10
2 COPYRIGHT Copyright 2014 McAfee, Inc. Não copiar sem permissão. RECONHECIMENTO DE MARCAS COMERCIAIS McAfee, o logotipo McAfee, McAfee Active Protection, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, Foundscore, Foundstone, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan e WaveSecure são marcas comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. Os nomes e as descrições de produtos e recursos estão sujeitos a alteração sem aviso prévio. Visite mcafee.com para ver os produtos e recursos mais novos. INFORMAÇÕES SOBRE A LICENÇA Contrato de licença AVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL APROPRIADO CORRESPONDENTE À LICENÇA ADQUIRIDA POR VOCÊ. NELE ESTÃO DEFINIDOS OS TERMOS E AS CONDIÇÕES GERAIS PARA A UTILIZAÇÃO DO SOFTWARE LICENCIADO. CASO NÃO TENHA CONHECIMENTO DO TIPO DE LICENÇA QUE FOI ADQUIRIDO, CONSULTE A DOCUMENTAÇÃO RELATIVA À COMPRA OU À CONCESSÃO DA LICENÇA, INCLUÍDA NO PACOTE DO SOFTWARE OU FORNECIDA SEPARADAMENTE (COMO LIVRETO, ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO DISPONÍVEL NO SITE DO QUAL O PACOTE DE SOFTWARE FOI OBTIDO POR DOWNLOAD). SE NÃO CONCORDAR COM TODOS OS TERMOS ESTABELECIDOS NO CONTRATO, NÃO INSTALE O SOFTWARE. SE FOR APLICÁVEL, VOCÊ PODERÁ DEVOLVER O PRODUTO À MCAFEE OU AO LOCAL DA AQUISIÇÃO PARA OBTER REEMBOLSO TOTAL. 2 McAfee Endpoint Security 10 Guia de produto
3 Conteúdo McAfee Endpoint Security 5 1 Introdução 7 Módulos do Endpoint Security Como o Endpoint Security protege seu computador Como sua proteção permanece atualizada Interação com o Endpoint Security Sobre o ícone da bandeja do sistema da McAfee Sobre mensagens de notificação Sobre o Endpoint Security Client Uso do Endpoint Security Client 17 Abrir o Endpoint Security Client Obter ajuda Responder a prompts Responder a um prompt de detecção de ameaça Responder a um prompt de varredura Obter informações sobre sua proteção Tipos de gerenciamento Atualizar proteção e software manualmente Exibir o Log de eventos Sobre arquivos de log Gerenciamento do Endpoint Security Logon como administrador Desbloquear a interface de cliente Desativar e ativar recursos Alterar a versão do conteúdo do AMCore Usar arquivos Extra.DAT Configurar definições comuns Utilizando o Threat Prevention 35 Varrer seu computador em busca de malware Tipos de varreduras Executar uma Varredura completa ou uma Varredura rápida Varrer um arquivo ou pasta Gerenciar detecções de ameaças Gerenciar itens em quarentena Nome da detecção Gerenciamento do Threat Prevention Excluir itens de varreduras Detectar programas potencialmente indesejados Configurar das definições de da Proteção de acesso Configurar definições da de Prevenção de exploração Configurar as definições de de Varredura ao acessar Configurar definições da política de McAfee Endpoint Security 10 Guia de produto 3
4 Conteúdo Agenda tarefas de Varredura completa e Varredura rápida Configure definições de varreduras comuns Uso do Firewall 63 Como funciona o Firewall Gerenciamento do Firewall Modificar opções de Firewall Configurar regras e grupos do Firewall Uso do Web Control 77 Sobre recursos do Web Control O botão do Web Control identifica as ameaças durante a navegação Os ícones de segurança identificam ameaças durante a pesquisa Os relatórios do site apresentam detalhes Como as classificações de segurança são compiladas Acessar recursos do Web Control Acessar recursos ao navegar Exibir relatório de site durante a pesquisa Exibir relatórios de site Solucionar problemas de comunicação Gerenciamento do Web Control Configurar Web Control opções Especificar ações de classificação e acesso a sites bloqueados com base na categoria da web Índice McAfee Endpoint Security 10 Guia de produto
5 McAfee Endpoint Security O McAfee Endpoint Security é uma solução de gerenciamento de segurança abrangente que é executada em computadores em rede para identificar e interromper ameaças automaticamente. Esta ajuda explica como usar os recursos básicos de segurança e solucionar problemas. Introdução Módulos do Endpoint Security na página 7 Como o Endpoint Security protege seu computador na página 8 Interação com o Endpoint Security na página 9 Tarefas realizadas com frequência Abrir o Endpoint Security Client na página 17 Atualizar proteção e software manualmente na página 20 Varrer seu computador em busca de malware na página 35 Desbloquear a interface de cliente na página 24 Mais informações Para acessar outras informações sobre esse produto, consulte: Guia de instalação do McAfee Endpoint Security Notas de versão do McAfee Endpoint Security Ajuda do Endpoint Security Threat Prevention Ajuda do Endpoint Security Firewall Ajuda do Endpoint Security Web Control Suporte da McAfee McAfee Endpoint Security 10 Guia de produto 5
6 McAfee Endpoint Security 6 McAfee Endpoint Security 10 Guia de produto
7 1 1 Introdução O Endpoint Security é uma solução de gerenciamento de segurança abrangente que é executada em computadores em rede para identificar e interromper ameaças automaticamente. Esta ajuda explica como usar os recursos básicos de segurança e solucionar problemas. Se o computador for gerenciado, o administrador define e configura o Endpoint Security usando um dos seguintes servidores de gerenciamento: McAfee epolicy Orchestrator (McAfee epo ) McAfee epolicy Orchestrator Cloud (McAfee epo Cloud) McAfee SecurityCenter Se o computador for autogerenciado, o software pode ser configurado por você (ou pelo administrador) usando o Endpoint Security Client. Conteúdo Módulos do Endpoint Security Como o Endpoint Security protege seu computador Interação com o Endpoint Security Módulos do Endpoint Security O administrador configura e instala um ou mais módulos do Endpoint Security em computadores cliente. Threat Prevention Verifica vírus, spyware, programas indesejados e outras ameaças fazendo a varredura automática de itens no momento do acesso ou por solicitação a qualquer momento. Firewall Monitora as comunicações entre o computador e os recursos na rede ou na Internet. Intercepta comunicações suspeitas. Web Control Exibe classificações e relatórios de segurança para sites durante a navegação ou pesquisa on-line. O Web Control permite que o administrador de site bloqueie o acesso a sites com base na classificação de segurança ou no conteúdo. Além disso, o módulo Common fornece configurações para recursos comuns, como registro e segurança da interface. Se outro módulo estiver instalado, este módulo será instalado automaticamente. McAfee Endpoint Security 10 Guia de produto 7
8 1 Introdução Como o Endpoint Security protege seu computador Como o Endpoint Security protege seu computador Em geral, um administrador configura o Endpoint Security, instala o software nos computadores do cliente, monitora o status de segurança e configura regras de segurança, denominadas políticas. Como usuário do computador cliente, você interage com o Endpoint Security por meio do software cliente instalado em seu computador. As políticas configuradas pelo administrador determinam como os módulos e recursos operam no computador e se você pode modificá-los. Se o Endpoint Security for autogerenciado, é possível especificar o modo de operação dos módulos e dos recursos. Para determinar o tipo de gerenciamento, consulte a página Sobre. Em intervalos regulares, o software cliente no computador se conecta a um site da Internet para atualizar seus componentes. Ao mesmo tempo, ele envia dados sobre detecções no computador para o servidor de gerenciamento. Esses dados são usados para gerar relatórios para o administrador sobre detecções e questões de segurança no computador. Geralmente, o software cliente opera em segundo plano, sem nenhuma interação com o usuário. Ocasionalmente, no entanto, pode ser necessário interagir com ele. Por exemplo, talvez você queira verificar atualizações de software ou fazer varreduras de malware manualmente. Dependendo das políticas configuradas pelo administrador, talvez você também possa personalizar as configurações de segurança. Se você for um administrador, poderá gerenciar e configurar o software cliente centralizaddamente usando McAfee epo, McAfee epo Cloud ou SecurityCenter. Obter informações sobre sua proteção na página 19 Como sua proteção permanece atualizada Atualizações regulares do Endpoint Security asseguram que seu computador esteja sempre protegido contra as ameaças mais recentes. Para executar atualizações, o software cliente se conecta a um servidor McAfee epo local ou remoto ou diretamente a um site da Internet. O Endpoint Security verifica se há: Atualizações dos arquivos de conteúdos usados para detectar ameaças. Os arquivos de conteúdo contêm definições de ameaças como vírus e spyware, e essas definições são atualizadas à medida que novas ameaças são descobertas. Atualizações de componentes de software como patches e hotfixes. Em sistemas autogerenciados, a tarefa Atualização do cliente padrão atualiza todo o conteúdo e o software. Em sistemas gerenciados, essa tarefa atualiza apenas o conteúdo. Para simplificar a terminologia, esta ajuda se refere a atualizações e upgrades como atualizações. As atualizações em geral ocorrem automaticamente em segundo plano. Talvez também seja necessário verificar a existência de atualizações manualmente. Dependendo das configurações, é possível atualizar manualmente sua proteção a qualquer momento no Endpoint Security Client clicando em. Atualizar proteção e software manualmente na página 20 Como os arquivos de conteúdo funcionam Ao pesquisar os arquivos em busca de ameaças, o mecanismo de varredura compara o conteúdo dos arquivos examinados com as informações de ameaças conhecidas armazenadas nos arquivos de 8 McAfee Endpoint Security 10 Guia de produto
9 Introdução Interação com o Endpoint Security 1 conteúdo do AMCore. A prevenção de exploração usa seus próprios arquivos de conteúdo para proteger contra explorações. conteúdo do AMCore O McAfee Labs encontra e adiciona informações de ameaças conhecidas (assinaturas) aos arquivos de conteúdo. Com as assinaturas, os arquivos de conteúdo incluem informações sobre a limpeza e correção de danos que o vírus detectado pode causar. Se a assinatura de um vírus não estiver em nenhum dos arquivos de conteúdo instalados, o mecanismo de varredura não consegue detectar e limpar esse vírus. Novas ameaças aparecem regularmente. O McAfee Labs disponibiliza atualizações de mecanismos e novos arquivos de conteúdo que incorporam os resultados de pesquisas de ameaças contínuas quase todos os dias perto das 18h (GMT). O Endpoint Security armazena o arquivo de conteúdo carregado atualmente e as duas versões anteriores na pasta Arquivos de Programas\Arquivos Comuns\McAfee\Engine\content. Se necessário, é possível voltar a uma versão anterior. Quando um novo malware é descoberto e a detecção extra é necessária fora da programação de atualizações de conteúdo regular, o McAfee Labs disponibiliza um arquivo Extra.DAT. Conteúdo de prevenção de exploração O conteúdo da prevenção de exploração inclui: Assinaturas de proteção da memória Proteção de estouro de buffer genérica (GBOP) e Kevlar. Lista de proteção de aplicativos Processos que a prevenção de exploração protege. A McAfee disponibiliza novos arquivos de conteúdo de prevenção de exploração uma vez por mês. Interação com o Endpoint Security O Endpoint Security possui componentes visuais para interagir com o Endpoint Security Client. Ícone da McAfee na bandeja do sistema Windows Permite iniciar o Endpoint Security Client e visualizar o status da segurança. Mensagens de notificação Alertam sobre detecções de intrusão e de varredura do firewall e solicitam uma atitude. Página de Varredura ao acessar Exibe uma lista de detecção de ameaças quando a varredura ao acessar detecta uma ameaça. Endpoint Security Client Exibe o status de proteção atual e oferece acesso aos recursos. Em sistemas gerenciados, o administrador configura e atribui políticas que permitem definir os componentes exibidos. Sobre o ícone da bandeja do sistema da McAfee na página 10 Sobre mensagens de notificação na página 10 Gerenciar detecções de ameaças na página 39 Sobre o Endpoint Security Client na página 11 McAfee Endpoint Security 10 Guia de produto 9
10 1 Introdução Interação com o Endpoint Security Sobre o ícone da bandeja do sistema da McAfee O ícone da McAfee na bandeja do sistema Windows oferece acesso ao Endpoint Security Client. Dependendo de como as configurações foram definidas, o ícone da McAfee pode não estar disponível. Use o ícone da bandeja do sistema para: Verificar o status da segurança Clique com o botão direito no ícone e selecione Exibir status da segurança para exibir a página de Status de segurança da McAfee. Abrir o Endpoint Security Client Clique com o botão direito no ícone e selecione McAfee Endpoint Security. Como o ícone indica o status da segurança do Endpoint Security A aparência do ícone é alterada para indicar o status do Endpoint Security. Ao manter o cursor sobre o ícone, é exibida uma mensagem descrevendo o status. Ícone Indica... O Endpoint Security está protegendo o sistema e não existem problemas. O Endpoint Security detectou um problema de segurança, como a desativação de um módulo ou de uma tecnologia. O Firewall está desativado. Threat Prevention A Prevenção de exploração, Varredura ao acessar ou o ScriptScan está desativado. O Endpoint Security relata problemas de formas diferentes, dependendo do tipo de gerenciamento. Autogerenciado Gerenciado Uma ou mais tecnologias estão desativadas. Uma ou mais tecnologias foram desativadas manualmente, e não como resultado de uma imposição de política do servidor de gerenciamento. Quando um problema é detectado, a página McAfee Security Status indica qual tecnologia ou o módulo está desativado. Sobre mensagens de notificação O Endpoint Security usa dois tipos de mensagens para notificar sobre problemas com sua proteção ou solicitar alguma entrada. Algumas mensagens podem não aparecer, dependendo da forma como as definições estão configuradas. O Endpoint Security envia dois tipos de notificações: Os Alertas surgem como pop-ups do ícone do McAfee por cinco segundos e desaparecem. Os alertas notificam sobre detecções de ameaças, como eventos de intrusão de Firewall, ou quando uma varredura por solicitação é pausada ou retomada. Eles não requerem nenhuma ação sua. Os Prompts abrem uma página na parte inferior da tela e permanecem visíveis até você selecionar uma opção. Por exemplo: Quando uma varredura por solicitação agendada está prestes a começar, o Endpoint Security poderá solicitar o adiamento da varredura. Quando uma varredura ao acessar detecta uma ameaça, o Endpoint Security pode solicitar uma resposta à detecção. 10 McAfee Endpoint Security 10 Guia de produto
11 Introdução Interação com o Endpoint Security 1 No modo Metro do Windows 8, as notificações do sistema são exibidas no canto superior direito da tela, notificando sobre alertas e prompts. Clique na notificação do sistema para exibir a notificação no modo Área de trabalho. O processo McTray.exe deve estar em execução para que o Endpoint Security exiba os alertas e prompts. Responder a um prompt de detecção de ameaça na página 18 Responder a um prompt de varredura na página 19 Sobre o Endpoint Security Client O Endpoint Security Client possibilita verificar os recursos de acesso e o status da proteção em seu computador. As opções do menu Ação fornecem acesso aos recursos. Configurações Carregar Extra.DAT Reverter conteúdo do AMCore Ajuda Links do suporte Logon do administrador Sobre Sair Configura definições de recursos. Essa opção de menu está disponível se uma das seguintes condições for aplicável: O modo de interface de cliente estiver configurado como Acesso completo. Você tiver efetuado o logon como como administrador. Permite a instalação de um arquivo Extra.DAT baixado. Reverte o conteúdo do AMCore para uma versão anterior. Essa opção de menu está disponível se houver uma versão anterior do conteúdo do AMCore no sistema e se uma das seguintes condições for aplicável: O modo de interface de cliente estiver configurado como Acesso completo. Você tiver efetuado o logon como como administrador. Exibe a ajuda. Exibe uma página com links para páginas úteis, como o McAfee ServicePortal e o Knowledge Center. Faz logon como o administrador de site. (Requer credenciais de administrador.) A senha padrão é mcafee. Essa opção de menu estará disponível se o modo de interface de cliente não estiver configurado como Acesso total. Quando já se fez o logon como administrador, essa opção é Logoff do administrador. Exibe informações sobre o Endpoint Security. Sai do Endpoint Security Client. McAfee Endpoint Security 10 Guia de produto 11
12 1 Introdução Interação com o Endpoint Security Os botões na parte superior direita da página proporcionam acesso rápido a tarefas frequentes. Verifica a existência de malware com uma Varredura completa ou Varredura rápida do sistema. Esse botão só estará disponível se o módulo Threat Prevention estiver instalado. Atualiza arquivos de conteúdo e componentes de software no seu computador. O botão pode não aparecer, dependendo da forma como as definições estão configuradas. Os botões no lado esquerdo da página oferecem informações sobre a proteção. Status Log de eventos Quarentena Retorna à página principal de Status. Exibe o log de toda a proteção e eventos de ameaça no computador. Abre o Quarantine Manager. Esse botão só estará disponível se o módulo Threat Prevention estiver instalado. O Resumo de ameaças exibe as informações sobre as ameaças que o Endpoint Security detectou no seu sistema nos últimos 30 dias. Carregar um arquivo Extra.DAT em um na página 26 Logon como administrador na página 24 Varrer seu computador em busca de malware na página 35 Atualizar proteção e software manualmente na página 20 Exibir o Log de eventos na página 21 Gerenciar itens em quarentena na página 39 Gerenciamento do Endpoint Security na página 24 Sobre o Resumo de ameaças na página 12 Sobre o Resumo de ameaças A página de Status do Endpoint Security Client apresenta um resumo em tempo real das ameaças detectadas no seu sistema nos últimos 30 dias. À medida que novs ameaças são detectadas, a página de Status atualiza dinamicamente os dados na área do Resumo de ameaças no painel inferior. 12 McAfee Endpoint Security 10 Guia de produto
13 Introdução Interação com o Endpoint Security 1 O Resumo de ameaças inclui: Data da última ameaça eliminada Os dois principais vetores de ameaça, por categoria: Web Dispositivo ou mídia externa Rede Sistema local Compartilhamento de arquivos Mensagem instantânea Desconhecida Número de ameaças por vetor de ameaça Ameaças de páginas da web ou downloads. Ameaças de dispositivos externos, como USB, 1394 firewire, esata, fita, CD, DVD ou disco. Ameaças de rede (sem relação com o compartilhamento de arquivos em rede). Ameaças da unidade do sistema de arquivos de inicialização local (em geral, C:) ou de outras unidades que não as classificadas como Dispositivo ou mídia externa. Ameaças de compartilhamento de arquivos de uma rede Ameaças de mensagens de . Ameaças de mensagens instantâneas. Ameaças onde o vetor de ataque não está determinado (devido a uma condição de erro ou outro caso de falha). Se o Endpoint Security Client não conseguir acessar o Gerenciador de eventos, será mostrada uma mensagem de erro de comunicação no Endpoint Security Client. Nesse caso, reinicialize o sistema para ver o Resumo de ameaças. Como as configurações afetam seu acesso ao cliente As definições do Modo da interface do cliente atribuídas a seu computador determinam os módulos e os recursos que podem ser acessados. Altere o Modo da interface do cliente nas configurações do Common. Em sistemas gerenciados, as alterações de política do McAfee epo, McAfee epo Cloud ou do SecurityCenter podem substituir as alterações da página Configurações. As opções de Modo de interface do cliente para o cliente são: McAfee Endpoint Security 10 Guia de produto 13
14 1 Introdução Interação com o Endpoint Security Acesso total Acesso padrão Bloquear interface do cliente Permite acesso a todos os recursos, incluindo: Ativar e desativar módulos individuais e recursos. Acesso à página Configurações para exibir ou modificar todas as definições do Endpoint Security Client. Esse modo é a configuração padrão de sistemas autogerenciados. Exibe o status de proteção e permite acesso à maioria dos recursos: Atualiza arquivos de conteúdo e componentes de software no seu computador (quando ativado pelo administrador). Executa uma verificação completa em todas as áreas de seu sistema, recomendável se houver suspeita de que o computador está infetado. Executa uma verificação rápida (2 minutos) das áreas do sistema mais suscetíveis a infecção. Acessa o Log de eventos. Gerencia os itens na Quarentena. Esse modo é a configuração padrão de sistemas gerenciados. No modo de interface de Acesso padrão, é possível entrar como administrador para acessar todos os recursos, inclusive todas as configurações. Requer uma senha para acessar o cliente. A senha padrão é mcafee. Depois de desbloquear a interface de cliente, é possível acessar todos os recursos. Se você não puder acessar o Endpoint Security Client ou tarefas e recursos específicos necessários para fazer seu trabalho, fale com o administrador. Configurar definições para segurança da interface do cliente na página 29 Como os módulos instalados afetam o cliente Alguns aspectos do cliente podem não estar disponíveis, dependendo dos módulos instalados em seu computador. Estes recursos estão disponíveis somente se o Threat Prevention estiver instalado: botão Botão Quarentena Os recursos instalados no sistema determinam os recursos que aparecerão: No menu suspenso Log de eventos Filtrar por módulo. Na página Configurações. Common Threat Prevention Firewall Web Control Aparece se algum módulo estiver instalado. Aparece somente se o Threat Prevention estiver instalado. Aparece somente se o Firewall estiver instalado. Aparece somente se o Web Control estiver instalado. Dependendo do Modo de interface do cliente e de como o administrador configurou seu acesso, alguns dos recursos, ou mesmo todos eles, podem não estar disponíveis. 14 McAfee Endpoint Security 10 Guia de produto
15 Introdução Interação com o Endpoint Security 1 Como as configurações afetam seu acesso ao cliente na página 13 McAfee Endpoint Security 10 Guia de produto 15
16 1 Introdução Interação com o Endpoint Security 16 McAfee Endpoint Security 10 Guia de produto
17 2 Uso 2 do Endpoint Security Client Use o cliente em modo de Acesso padrão para realizar a maioria das funções, incluindo varreduras do sistema e gerenciamento de itens em quarentena. Conteúdo Abrir o Endpoint Security Client Obter ajuda Responder a prompts Obter informações sobre sua proteção Atualizar proteção e software manualmente Exibir o Log de eventos Gerenciamento do Endpoint Security Abrir o Endpoint Security Client Abra o Endpoint Security Client para exibir o status dos recursos de proteção instalados no computador. Se o modo de interface estiver configurado para Bloquear interface do cliente, digite a senha do administrador para abrir o Endpoint Security Client. Tarefa 1 Use um desses métodos para exibir o Endpoint Security Client: Clique com o botão direito no ícone da bandeja do sistema e selecione McAfee Endpoint Security. Selecione Iniciar Todos os programas McAfee McAfee Endpoint Security. No Windows 8, inicie o aplicativo McAfee Endpoint Security. 1 Pressione a tecla Windows para exibir a tela Iniciar. 2 Digite McAfee Endpoint Security e clique duas vezes ou toque no aplicativo McAfee Endpoint Security. 2 Quando solicitado, digite a senha do administrador na página de Logon do administrador e clique em Logon. O Endpoint Security Client é aberto no modo de interface configurado pelo administrador. Desbloquear a interface de cliente na página 24 McAfee Endpoint Security 10 Guia de produto 17
18 2 Uso do Endpoint Security Client Obter ajuda Obter ajuda Existem dois métodos para obter ajuda ao trabalhar no cliente: a opção de menu Ajuda e o ícone?. Tarefa 1 Abra o Endpoint Security Client. 2 Dependendo da página em que você estiver: Páginas Status, Log de eventos e Quarentena: no menu Ação, selecione Ajuda. Páginas Configurações, Atualização, Varrer sistema, Reverter conteúdo do AMCore e Carregar Extra.DAT: clique em? na interface. Responder a prompts Dependendo da definição das configurações, o Endpoint Security poderá solicitar uma ação quando uma varredura por solicitação agendada estiver prestes a começar. Tarefas Responder a um prompt de detecção de ameaça na página 18 Quando o mecanismo de varredura detecta uma ameaça, o Endpoint Security pode solicitar uma resposta do usuário para continuar, dependendo de como as definições foram configuradas. Responder a um prompt de varredura na página 19 Quando uma varredura por solicitação agendada está prestes a começar, o Endpoint Security poderá solicitar uma ação do usuário para continuar. O prompt somente aparece se a configuração da varredura permitir que seja adiada, pausada, retomada ou cancelada. Responder a um prompt de detecção de ameaça Quando o mecanismo de varredura detecta uma ameaça, o Endpoint Security pode solicitar uma resposta do usuário para continuar, dependendo de como as definições foram configuradas. No modo Metro do Windows 8, as notificações do sistema são exibidas no canto superior direito da tela, notificando sobre detecções de ameaças. Clique na notificação do sistema para exibir o prompt no modo Área de trabalho. Tarefa Para obter definições de opções, clique em? na interface. Na página Varredura ao acessar, selecione as opções que permitem gerenciar detecções de ameaças. É possível reabrir a página de varreduras para gerenciar as detecções a qualquer momento. A lista de detecções da varredura ao acessar é eliminada quando o serviço Endpoint Security reinicia ou na reinicialização do sistema. Gerenciar detecções de ameaças na página McAfee Endpoint Security 10 Guia de produto
19 Uso do Endpoint Security Client Obter informações sobre sua proteção 2 Responder a um prompt de varredura Quando uma varredura por solicitação agendada está prestes a começar, o Endpoint Security poderá solicitar uma ação do usuário para continuar. O prompt somente aparece se a configuração da varredura permitir que seja adiada, pausada, retomada ou cancelada. Se não for selecionada uma opção, a varredura começa automaticamente. Em sistemas gerenciados, se a varredura estiver configurada para ser executada apenas quando o computador estiver ocioso, o Endpoint Security exibirá uma caixa de diálogo quando a varredura for pausada. Conforme a configuração, também será possível retomar ou redefinir as varreduras pausadas para que sejam executadas apenas em períodos de ociosidade. No modo Metro do Windows 8, as notificações do sistema são exibidas no canto superior direito da tela para solicitar uma atitude. Clique na notificação do sistema para exibir o prompt no modo Área de trabalho. Tarefa Para obter definições de opções, clique em? na interface. No prompt, selecione uma das opções a seguir. As opções que aparecem dependem de como a varredura está configurada. Varrer agora Exibir varredura Pausar varredura Retomar varredura Cancelar varredura Adiar varredura Inicia a varredura imediatamente. Exibe as detecções de uma varredura em andamento. Pausa a varredura. Dependendo da configuração, ao clicar em Pausar varredura, a varredura poderá ser redefinida para ser executada apenas em períodos de ociosidade. Clique em Retomar varredura para retomar a varredura no ponto em que foi interrompida. Retoma uma varredura pausada. Cancela a varredura. Adia a varredura por um tempo determinado. As opções de varredura agendada determinam quantas vezes é possível adiar a varredura em uma hora. Pode ser possível adiar a varredura mais do que uma vez. Fechar Fecha a página de varredura. Se o mecanismo de varredura detecta uma ameaça, o Endpoint Security pode solicitar uma resposta do usuário para continuar, dependendo de como as definições foram configuradas. Responder a um prompt de detecção de ameaça na página 18 Obter informações sobre sua proteção Você pode obter informações sobre a proteção do Endpoint Security, incluindo tipo de gerenciamento, módulos de proteção, recursos, status, números de versão e licenciamento. Tarefa 1 Abra o Endpoint Security Client. 2 No menu Ação, selecione Sobre. McAfee Endpoint Security 10 Guia de produto 19
20 2 Uso do Endpoint Security Client Atualizar proteção e software manualmente 3 Clique no nome de um módulo ou recurso à esquerda para saltar para as informações sobre tal item. 4 Clique no botão Fechar do navegador para fechar a página Sobre. Tipos de gerenciamento na página 20 Abrir o Endpoint Security Client na página 17 Tipos de gerenciamento O tipo de gerenciamento indica como o Endpoint Security é gerenciado. Em sistemas gerenciados, as alterações de política do McAfee epo, McAfee epo Cloud ou do SecurityCenter podem substituir as alterações da página Configurações. Tipo de gerenciamento McAfee epolicy Orchestrator McAfee epolicy Orchestrator Cloud McAfee SecurityCenter Autogerenciado Descrição Um administrador gerencia o Endpoint Security usando o McAfee epo (localmente). Um administrador gerencia o Endpoint Security usando o McAfee epo Cloud. Um administrador gerencia o Endpoint Security usando o SecurityCenter. O Endpoint Security é gerenciado localmente usando o Endpoint Security Client. Este modo também é conhecido como não gerenciado ou independente. Atualizar proteção e software manualmente Dependendo de como as definições estão configuradas, você pode verificar manualmente e transferir por download atualizações de arquivos de conteúdo e de componentes de software no seu computador. Se o não aparecer no cliente, é possível ativá-lo nas de política. Consulte Configurar o comportamento de atualização do na página 31 para obter informações. Atualizações manuais são chamadas de atualizações por solicitação. Em sistemas autogerenciados, a tarefa Atualização do cliente padrão atualiza todo o conteúdo e o software. Em sistemas gerenciados, essa tarefa atualiza apenas o conteúdo. Para obter definições de opções, clique em? na interface. Tarefa 1 Abra o Endpoint Security Client. 2 Clique em. 20 McAfee Endpoint Security 10 Guia de produto
21 Uso do Endpoint Security Client Exibir o Log de eventos 2 O Endpoint Security Client verifica se há atualizações. Para cancelar a atualização, clique em Cancelar. Essa opção está disponível apenas em sistemas autogerenciados e gerenciados pelo McAfee epo. Se o seu sistema estiver atualizado, a página exibirá Nenhuma atualização disponível e a data e o horário da última atualização. Se a atualização for concluída com êxito, a página exibirá a data e o horário atuais da última atualização. As mensagens ou erros aparecem na área de Mensagens. Veja o PackageManager_Activity.log ou o PackageManager_Debug.log para obter mais informações. 3 Clique em Fechar para fechar a página Atualizar. Como sua proteção permanece atualizada na página 8 Sobre arquivos de log na página 22 Abrir o Endpoint Security Client na página 17 Configurar o comportamento de atualização do na página 31 Exibir o Log de eventos Os logs de atividades e depuração armazenam um registro dos eventos que ocorrem em seu sistema protegido pela McAfee. Você pode exibir o Log de eventos a partir do Endpoint Security Client. Para obter ajuda, no menu Ação do, selecione Ajuda. Tarefa 1 Abra o Endpoint Security Client. 2 Clique em Log de eventos no lado esquerdo da página. A página exibe todos os eventos que o Endpoint Security registrou em seu sistema nos últimos 30 dias. Se o Endpoint Security Client não conseguir acessar o Gerenciador de eventos, ele mostrará uma mensagem de erro de comunicação. Nesse caso, reinicialize seu sistema para ver o Log de eventos. 3 Selecione um evento do painel do topo para exibir os detalhes no painel inferior. Para alterar os tamanhos relativos dos painéis, clique e arraste o widget em forma de faixa entre os painéis. McAfee Endpoint Security 10 Guia de produto 21
22 2 Uso do Endpoint Security Client Exibir o Log de eventos 4 Na página Log de eventos, classifique, pesquise, filtre ou recarregue eventos. As opções que aparecem dependem de como a varredura está configurada. Classificar eventos por data, recursos, ação realizada e gravidade Pesquisar o log de eventos Filtrar eventos por gravidade ou módulo Atualizar a exibição de Log de eventos com novos eventos Abrir a pasta que contém os arquivos de log Clique no cabeçalho da coluna da tabela. Insira o texto de pesquisa no campo Pesquisar e pressione Enter, ou clique em Pesquisar. A pesquisa não diferencia maiúsculas de minúsculas e busca todos os campos do log de eventos para o texto de pesquisa. A lista de eventos exibe todos os elementos com o texto correspondente. Para cancelar a pesquisa e exibir todos os eventos, clique em x no campo Pesquisar. Na lista suspensa dos filtros, selecione uma opção. Para remover o filtro e mostrar todos os eventos, selecione Mostrar todos os eventos na lista suspensa. Clique em. Clique em Exibir pasta de logs. 5 Navegue pelo Log de eventos. Exibir a página anterior de eventos Clique em Página anterior. Exibir a página seguinte de eventos Clique em Próxima página. Exibir uma página específica no log Insira o número da página e pressione Enter ou clique em Ir. Por padrão, o Log de eventos mostra 20 eventos por página. Para mostrar mais eventos por página, selecione uma opção da lista suspensa Eventos por página. Sobre arquivos de log na página 22 Abrir o Endpoint Security Client na página 17 Sobre arquivos de log Os arquivos de log de atividade, erro e depuração registram eventos que ocorrem nos sistemas com o Endpoint Security ativado. Configurar registro nas configurações do Common. Os arquivos de log sempre aparecem no idioma especificado pela região do sistema padrão. Todos os arquivos de log de atividade e depuração são armazenados em um dos locais padrão, dependendo do sistema operacional. Sistema operacional Microsoft Windows 8.1 (Azul) Microsoft Windows 8 Microsoft Windows 7 Microsoft Vista Microsoft Windows XP Local padrão %ProgramData%\McAfee\Endpoint Security\Logs %ProgramData%\McAfee\Endpoint Security\Installer\Logs C:\Documents and Settings\Todos os usuários\dados de aplicativos \McAfee\Endpoint Security\Logs Pasta McAfee\Endpoint Security\Logs na pasta Dados de Aplicativos 22 McAfee Endpoint Security 10 Guia de produto
23 Uso do Endpoint Security Client Exibir o Log de eventos 2 Cada módulo, recurso ou tecnologia coloca o log de atividades ou depuração em um arquivo separado. Todos os módulos colocam o log de erros em um único EndpointSecurityPlatform_Errors.log. A ativação do log de depuração para qualquer módulo também ativa o log de depuração para os recursos do módulo Common, como a autoproteção. Tabela 2-1 Arquivos de log Módulo Recurso ou tecnologia Nome do arquivo Common Threat Prevention Autoproteção Atualizações Erros A ativação do log de depuração para qualquer tecnologia Threat Prevention também ativa o log de depuração para o Endpoint Security Client. EndpointSecurityPlatform_Activity.log EndpointSecurityPlatform_Debug.log AccessProtection_Activity.log SelfProtection_Debug.log PackageManager_Activity.log PackageManager_Debug.log EndpointSecurityPlatform_Errors.log ThreatPrevention_Activity.log ThreatPrevention_Debug.log Firewall Web Control Proteção de acesso Prevenção de exploração Mecanismo de varredura ao acessar Mecanismo de varredura por solicitação Varredura rápida Varredura completa Varredura por clique no botão direito Endpoint Security Client AccessProtection_Activity.log AccessProtection_Debug.log ExploitPrevention_Activity.log ExploitPrevention_Debug.log OnAccessScan_Activity.log OnAccessScan_Debug.log OnDemandScan_Activity.log OnDemandScan_Debug.log MFEConsole_Debug.log Firewall_Activity.log Firewall_Debug.log FirewallEventMonitor.log Registra eventos de tráfego bloqueados e permitidos, se configurado. WebControl_Activity.log WebControl_Debug.log McAfee Endpoint Security 10 Guia de produto 23
24 2 Uso do Endpoint Security Client Gerenciamento do Endpoint Security Gerenciamento do Endpoint Security Como administrador, você pode gerenciar o Endpoint Security a partir doendpoint Security Client, incluindo a ativação e a desativação de recursos, o gerenciamento de arquivos de conteúdo, a especificação do comportamento da interface do cliente e a configuração de configurações comuns. Em sistemas gerenciados, as alterações de política do McAfee epo, McAfee epo Cloud ou do SecurityCenter podem substituir as alterações da página Configurações. Logon como administrador na página 24 Desbloquear a interface de cliente na página 24 Desativar e ativar recursos na página 25 Alterar a versão do conteúdo do AMCore na página 25 Usar arquivos Extra.DAT na página 26 Configurar definições comuns na página 27 Logon como administrador Se o modo de interface para o Endpoint Security Client estiver configurado como Acesso padrão, é possível efetuar o logon como administrador para acessar todas as configurações. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso padrão. Para obter ajuda, no menu Ação do, selecione Ajuda. Tarefa 1 Abra o Endpoint Security Client. 2 No menu Ação, selecione Logon do administrador. 3 No campo Senha, digite a senha do administrador e clique em Logon. Em seguida, é possível acessar todos os recursos do Endpoint Security Client. Para efetuar logoff, selecione Ação Logoff do Administrador. O cliente retorna ao modo de interface Acesso padrão. Desbloquear a interface de cliente Se a interface para o Endpoint Security Client estiver bloqueada, desbloqueie a interface com a senha do administrador para acessar todas as configurações. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Bloquear interface do cliente. Tarefa 1 Abra o Endpoint Security Client. 2 Na página Logon do Administrador, digite a senha do administrador no campo Senha e clique em Entrar. O Endpoint Security Client é aberto e torna-se possível acessar todos os recursos do cliente. Para efetuar o logoff e fechar o cliente, no menu Ação, selecione Logoff do Administrador. 24 McAfee Endpoint Security 10 Guia de produto
25 Uso do Endpoint Security Client Gerenciamento do Endpoint Security 2 Desativar e ativar recursos Como administrador, você pode desativar e ativar recursos do Endpoint Security a partir do Endpoint Security Client. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. A página Status mostra o status ativado do módulo do recurso, que talvez não reflita o status real do recurso. É possível consultar o status de cada recurso na página Configurações. Por exemplo, se a configuração Ativar ScriptScan não for aplicada com êxito, o status poderá ser (Status: Desativado). Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 Clique no nome do módulo (como Threat Prevention ou Firewall) na página principal do Status. Ou, no menu Ação, selecione Configurações e clique no nome do módulo na página Configurações. 3 Selecione ou remova a seleção da opção Ativar módulo ou recurso. A ativação de qualquer recurso do Threat Prevention ativa o módulo Threat Prevention. Logon como administrador na página 24 Alterar a versão do conteúdo do AMCore Usar o Endpoint Security Client para alterar a versão do conteúdo do AMCore em seu sistema. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. O Endpoint Security armazena o arquivo de conteúdo carregado atualmente e as duas versões anteriores na pasta Arquivos de Programas\Arquivos Comuns\McAfee\Engine\content. Se necessário, é possível voltar a uma versão anterior. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 No menu Ação do, selecione Reverter conteúdo do AMCore. 3 Na lista suspensa, selecione a versão a ser carregada. 4 Clique em Aplicar. As detecções no arquivo de conteúdo do AMCore entram em vigor imediatamente. Como os arquivos de conteúdo funcionam na página 8 Logon como administrador na página 24 McAfee Endpoint Security 10 Guia de produto 25
26 2 Uso do Endpoint Security Client Gerenciamento do Endpoint Security Usar arquivos Extra.DAT Você pode instalar um arquivo Extra.DAT para proteger seu sistema contra um grande ataque de malware até que a próxima atualização de conteúdo do AMCore agendada seja disponibilizada. Tarefas Download de arquivos Extra.DAT na página 26 Para transferir arquivos ExtraDAT por download, clique no link de download fornecido pelo McAfee Labs. Carregar um arquivo Extra.DAT em um na página 26 Para instalar o arquivo Extra.DAT transferido por download em um, use o Endpoint Security Client. Sobre arquivos Extra.DAT na página 26 Sobre arquivos Extra.DAT Quando um novo malware é descoberto e uma detecção extra é necessária, o McAfee Labs disponibiliza um arquivo Extra.DAT. Os arquivos Extra.DAT contêm informações que o Threat Prevention usa para lidar com o novo malware. Você pode transferir por download os arquivos Extra.DAT para ameaças específicas a partir da página de solicitação de Extra.DAT do McAfee Labs. O Threat Prevention é compatível com o uso de apenas um arquivo Extra.DAT. Cada arquivo Extra.DAT incorpora uma data de expiração. Quando o arquivo Extra.DAT é carregado, essa data de expiração é comparada com a data de compilação do conteúdo do AMCore instalado no sistema. Se a data de compilação do conteúdo do AMCore definida for mais recente do que a data de expiração do Extra.DAT, o Extra.DAT é considerado expirado e não é mais carregado e usado pelo mecanismo. Durante a atualização seguinte, o Extra.DAT é removido do sistema. Se a atualização seguinte do conteúdo do AMCore incluir a assinatura do Extra.DAT, o Extra.DAT é removido. O Endpoint Security armazena os arquivos Extra.DAT na pasta c:\arquivos de programas\common Files\McAfee\Engine\content\avengine\extradat. Download de arquivos Extra.DAT Para transferir arquivos ExtraDAT por download, clique no link de download fornecido pelo McAfee Labs. Tarefa 1 Clique no link de download, especifique um local para salvar o arquivo Extra.DAT, depois clique em Salvar. 2 Se necessário, descompacte o arquivo EXTRA.ZIP. 3 Carregue o arquivo Extra.DAT com o Endpoint Security Client. Carregar um arquivo Extra.DAT em um Para instalar o arquivo Extra.DAT transferido por download em um, use o Endpoint Security Client. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. 26 McAfee Endpoint Security 10 Guia de produto
27 Uso do Endpoint Security Client Gerenciamento do Endpoint Security 2 Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 No menu Ação do, selecione Carregar Extra.DAT. 3 Clique em Procurar, navegue até o local para onde o arquivo Extra.DAT foi transferido por download, depois clique em Abrir. 4 Clique em Aplicar. As novas detecções no Extra.DAT entram em vigor imediatamente. Logon como administrador na página 24 Configurar definições comuns Configurar definições que se aplicam a todos os módulos e recursos do Endpoint Security no módulo Common. Essas definições incluem configurações de segurança da interface e de idioma do Endpoint Security Client, configurações de registro e do servidor proxy do McAfee GTI e configuração de atualização. Tarefas Proteger recursos do Endpoint Security na página 27 Uma das primeiras coisas que o malware tenta fazer durante um ataque é a desativação do software de segurança do seu sistema. Configure a autoproteção do Endpoint Security nas definições do Common para impedir que os serviços e arquivos do Endpoint Security sejam interrompidos ou modificados. Configurar definições log na página 28 Configurar registro em log do Endpoint Security nas definições do Common. Configurar definições para segurança da interface do cliente na página 29 Configurar a senha da interface e exibir as opções para o Endpoint Security Client nas definições do Common. Configurar as definições do servidor proxy para o McAfee GTI na página 30 Especifique as opções do servidor proxy para obter a reputação do McAfee GTI nas definições do Common. Configurar o comportamento de atualização do na página 31 Especifique o comportamento de atualizações iniciadas a partir do Endpoint Security Client nas módulo do Common. Configure sites de origem para atualizações do cliente na página 32 Em sistemas autogerenciados, é possível confirmar os sites a partir dos quais o Endpoint Security Client obtém arquivos de segurança atualizado nas configurações do Common. Agendar a tarefa Atualização padrão do cliente na página 33 É possível modificar ou agendar a tarefa Atualização padrão do cliente a partir do Endpoint Security Client nas definições do do Common. Proteger recursos do Endpoint Security Uma das primeiras coisas que o malware tenta fazer durante um ataque é a desativação do software de segurança do seu sistema. Configure a autoproteção do Endpoint Security nas definições do McAfee Endpoint Security 10 Guia de produto 27
28 2 Uso do Endpoint Security Client Gerenciamento do Endpoint Security Common para impedir que os serviços e arquivos do Endpoint Security sejam interrompidos ou modificados. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. Usuários, administradores, desenvolvedores ou profissionais da área de segurança nunca devem precisar desativar a proteção do Endpoint Security em seus sistemas. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 Em Autoproteção, verifique se a opção Autoproteção está ativada. 5 Especifique a ação para cada um dos seguintes recursos do Endpoint Security: Arquivos e pastas Impede que usuários modifiquem os bancos de dados, binários, arquivos de pesquisa segura e arquivos de configuração da McAfee. Registro Impede que usuários modifiquem o ramo de registro da McAfee, componentes COM e desinstalem usando o valor do registro. Processos: impede o bloqueio de processos da McAfee. 6 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Logon como administrador na página 24 Configurar definições log Configurar registro em log do Endpoint Security nas definições do Common. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 Configure as definições do Log do cliente na página. 5 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. 28 McAfee Endpoint Security 10 Guia de produto
29 Uso do Endpoint Security Client Gerenciamento do Endpoint Security 2 Sobre arquivos de log na página 22 Logon como administrador na página 24 Configurar definições para segurança da interface do cliente Configurar a senha da interface e exibir as opções para o Endpoint Security Client nas definições do Common. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. Modifique essas configurações com cuidado, pois elas podem permitir que os usuários alterem sua configuração de segurança, o que pode deixar os sistemas sem proteção contra ataques de malware. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 No menu Ação, selecione Configurações. 3 Configure as definições do Modo de interface de cliente na página. 4 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Efeitos da definição de uma senha de administrador na página 29 Logon como administrador na página 24 Efeitos da definição de uma senha de administrador Ao configurar o modo de interface para Acesso padrão, você também deve definir uma senha de administrador. A definição de uma senha de administrador no Endpoint Security Client afeta os seguintes usuários: McAfee Endpoint Security 10 Guia de produto 29
30 2 Uso do Endpoint Security Client Gerenciamento do Endpoint Security Não administradores (usuários sem direitos de administrador) Não administradores podem: Exibir alguns parâmetros de configuração. Executar varreduras. Verificar atualizações (se ativado). Exibir a Quarentena. Exibir o Log de eventos. Acessar a página Configurações para exibir ou modificar regras do Firewall (se ativado). Não administradores não podem: Alterar nenhum parâmetro de configuração. Exibir, criar, excluir ou modificar definições de. Uma exceção é a capacidade de exibir ou modificar regras do Firewall (se ativado). Administradores (usuários com direitos administrativos) Os administradores devem digitar a senha para acessar as áreas protegidas e modificar configurações. Configurar as definições do servidor proxy para o McAfee GTI Especifique as opções do servidor proxy para obter a reputação do McAfee GTI nas definições do Common. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 Configure as definições do Servidor proxy para o McAfee GTI na página. 5 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Como funciona o McAfee GTI na página 30 Logon como administrador na página 24 Como funciona o McAfee GTI Se você ativar o McAfee GTI para o mecanismo de varredura ao acessar ou por solicitação, o mecanismo de varredura usa a heurística para verificar se há arquivos suspeitos. O servidor do McAfee GTI armazena classificações de sites e relatórios para o Web Control. Se você configurar o Web 30 McAfee Endpoint Security 10 Guia de produto
31 Uso do Endpoint Security Client Gerenciamento do Endpoint Security 2 Control para examinar arquivos transferidos por download, o mecanismo de varredura usa a heurística para verificar se há arquivos suspeitos. O mecanismo de varredura envia impressões digitais de amostras, ou hashes,, para um servidor central de banco de dados hospedado pelo McAfee Labs para determinar se são malware. Ao enviar hashes, a detecção pode ser disponibilizada antes da próxima atualização de arquivo de conteúdo, quando o McAfee Labs publica a atualização. Você pode configurar o nível de sensibilidade a ser usado pelo McAfee GTI ao determinar se uma amostra detectada é malware. Quanto mais alto o nível de sensibilidade, maior o número de detecções de malware. Contudo, a permissão de mais detecções pode resultar em mais detecções de falsos positivos. O nível de sensibilidade do McAfee GTI está definido como Médio por padrão. Configure o nível de sensibilidade para cada mecanismo de varredura nas definições do Threat Prevention. Configure o nível de sensibilidade para a varredura de downloads de arquivos nas definições de Opções do Web Control. Você pode configurar o Endpoint Security para que use um servidor proxy para obter informações sobre a reputação do McAfee GTI nas definições do Common. Configurar o comportamento de atualização do Especifique o comportamento de atualizações iniciadas a partir do Endpoint Security Client nas módulo do Common. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. É possível configurar essas definições apenas em sistemas autogerenciados e gerenciados pelo McAfee epo. Use essas definições para configurar mostrar ou não o botão de no cliente e o que atualizar quando o usuário clica no botão ou a tarefa de Atualização padrão do cliente é executada. Em sistemas autogerenciados, a tarefa Atualização do cliente padrão atualiza todo o conteúdo e o software. Em sistemas gerenciados, essa tarefa atualiza apenas o conteúdo. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 Configure as definições de Atualização padrão do cliente na página. 5 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Logon como administrador na página 24 Configure sites de origem para atualizações do cliente na página 32 Agendar a tarefa Atualização padrão do cliente na página 33 McAfee Endpoint Security 10 Guia de produto 31
32 2 Uso do Endpoint Security Client Gerenciamento do Endpoint Security Configure sites de origem para atualizações do cliente Em sistemas autogerenciados, é possível confirmar os sites a partir dos quais o Endpoint Security Client obtém arquivos de segurança atualizado nas configurações do Common. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. É possível configurar essas definições apenas em sistemas autogerenciados. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 Defina as configurações de Sites de origem para atualizações na página. É possível ativar e desativar os dois sites de origem de backup padrão (NAIFtp e NAIHttp), mas não se pode modificar, excluir ou movê-los na lista. Para... Adicione um site à lista. Siga essas etapas 1 Clique em Adicionar. 2 Especifique as definições do site. 3 Clique em OK para salvar as alterações. A regra aparecerá no início da lista de regras. Excluir um site. Modificar um site existente. Selecione o site, depois clique em Excluir. 1 Clique duas vezes no nome do site. 2 Altere as configurações. 3 Clique em OK para salvar as alterações. Reorganize os sites na lista. Para mover os elementos: 1 Selecione os elementos que serão movidos. A alça aparece à esquerda de elementos que podem ser movidos. 2 Arraste e solte os elementos no novo local. Uma linha azul aparece entre os elementos no local em que você pode soltar elementos arrastados. A ordem determina a ordem usada pelo Endpoint Security para pesquisar o site de atualização. 5 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Como funciona a tarefa de Atualização padrão do cliente na página 33 Logon como administrador na página 24 Configurar o comportamento de atualização do na página 31 Agendar a tarefa Atualização padrão do cliente na página McAfee Endpoint Security 10 Guia de produto
33 Uso do Endpoint Security Client Gerenciamento do Endpoint Security 2 Agendar a tarefa Atualização padrão do cliente É possível modificar ou agendar a tarefa Atualização padrão do cliente a partir do Endpoint Security Client nas definições do do Common. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. É possível configurar essas definições apenas em sistemas autogerenciados. Usar essas definições para configurar quando a tarefa Atualização padrão do cliente é executada. Consulte Configurar o comportamento de atualização do na página 31 para configurar o comportamento padrão das atualizações de cliente iniciadas no Endpoint Security Client. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 Clique em Tarefas. 5 Clique duas vezes em Atualização padrão do cliente, edite o agendamento, depois clique em OK para salvar as alterações ou clique em Cancelar. 6 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Como funciona a tarefa de Atualização padrão do cliente na página 33 Configurar o comportamento de atualização do na página 31 Configure sites de origem para atualizações do cliente na página 32 Como funciona a tarefa de Atualização padrão do cliente A tarefa de Atualização padrão do cliente transfere a proteção mais atual para o Endpoint Security Client. O Endpoint Security inclui a tarefa de Atualização padrão do cliente que é executada todos os dias à 1:00 e repetida a cada quatro horas até as 23:59. A tarefa de Atualização padrão do cliente: 1 Conecta-se ao primeiro site de origem ativado na lista. Se o site não estiver disponível, a tarefa entra em contato com o site seguinte até se conectar ou atingir o final da lista. 2 Transfere um arquivo CATALOG.Z criptografado do site. O arquivos contém as informações necessárias para realizar a atualização, incluindo os arquivos e atualizações disponíveis. 3 Verifica as versões de software do arquivo em relação às versões no computador e transfere as novas atualizações de software disponíveis. Se a tarefa de Atualização padrão do cliente for interrompida durante a atualização: McAfee Endpoint Security 10 Guia de produto 33
34 2 Uso do Endpoint Security Client Gerenciamento do Endpoint Security Faz a atualização a partir de HTTP, UNC, ou site local Site FTP (transferência de arquivo único) Download interrompido Retorna onde a atualização parou na próxima vez que a tarefa de atualização é iniciada. Não retorna se interrompida. Site FTP (transferência de vários arquivos) Retorna antes do arquivo que estava sendo transferido no momento da interrupção. Configure sites de origem para atualizações do cliente na página 32 Agendar a tarefa Atualização padrão do cliente na página McAfee Endpoint Security 10 Guia de produto
35 3 Utilizando 3 o Threat Prevention O Threat Prevention verifica vírus, spyware, programas indesejados e outras ameaças, fazendo a varredura automática de itens no computador. Conteúdo Varrer seu computador em busca de malware Gerenciar detecções de ameaças Gerenciar itens em quarentena Gerenciamento do Threat Prevention Varrer seu computador em busca de malware Faça a varredura em busca de malware em seu computador selecionando as opções no Endpoint Security Client ou no Windows Explorer. Tarefas Executar uma Varredura completa ou uma Varredura rápida na página 36 Use o Endpoint Security Client para executar uma Varredura completa ou uma Varredura rápida manual em seu computador. Varrer um arquivo ou pasta na página 38 Clique com o botão direito no Windows Explorer para fazer uma varredura imediata em um arquivo individual ou pasta com suspeita de infecção. Tipos de varreduras na página 35 Tipos de varreduras Endpoint Security oferece dois tipos de varreduras: varreduras ao acessar e varreduras por solicitação. Varredura ao acessar O administrador configura varreduras ao acessar a serem executadas em computadores. Em computadores autogerenciados, configure o mecanismo de varredura ao acessar na página de Configurações. Sempre que acessar arquivos, pastas e programas, o mecanismo de varredura intercepta a operação e varre o item, com base nos critérios definidos pelo administrador. Varredura por solicitação McAfee Endpoint Security 10 Guia de produto 35
36 3 Utilizando o Threat Prevention Varrer seu computador em busca de malware Manual O administrador (ou usuário, em sistemas autogerenciados) configura varreduras por solicitação predefinidas que os usuários podem executar em computadores gerenciados. Execute uma varredura por solicitação predefinida a qualquer momento no Endpoint Security Client clicando em de varredura: e selecionando um tipo A Varredura rápida realiza uma verificação rápida das áreas do sistema mais suscetíveis a infecção. A Varredura completa executa uma verificação minuciosa em todas as áreas de seu sistema. (Recomendado em caso de suspeita de infecção do computador.) Faça uma varredura a qualquer momento em um arquivo ou pasta individual do Windows Explorer clicando com o botão direito no arquivo ou pasta e selecionando Fazer varredura para encontrar ameaças no menu pop-up. Agendada O administrador (ou usuário, em sistemas autogerenciados) configura e agenda varreduras por solicitação a serem executadas em computadores. Quando uma varredura por solicitação agendada está para começar, o Endpoint Security exibe um prompt de varredura na parte inferior da tela. Você pode iniciar a varredura imediatamente ou adiá-la, se assim estiver configurado. Para configurar e agendar as varreduras por solicitação predefinidas, Varredura rápida e Varredura completa: 1 Guia Configurações Varredura por solicitação, Varredura completa ou Varredura rápida Configura varreduras por solicitação. 2 Configurações Common Tarefas Agenda varreduras por solicitação. Agenda tarefas de Varredura completa e Varredura rápida na página 60 Responder a um prompt de varredura na página 19 Executar uma Varredura completa ou uma Varredura rápida Use o Endpoint Security Client para executar uma Varredura completa ou uma Varredura rápida manual em seu computador. Antes de iniciar O módulo Threat Prevention deve ser instalado. O comportamento da Varredura completa e da Varredura rápida depende de como as configurações foram definidas. Com credenciais de administrador, é possível modificar e agendar as varreduras nas configurações da Varredura por solicitação. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 Clique. 36 McAfee Endpoint Security 10 Guia de produto
37 Utilizando o Threat Prevention Varrer seu computador em busca de malware 3 3 Na página Varrer sistema, clique em Varrer agora na varredura que deseja executar. Varredura completa Varredura rápida Executa uma verificação completa em todas as áreas de seu sistema (recomendável se houver suspeita de que o computador está infectado). Executa uma verificação rápida das áreas do sistema mais suscetíveis a infecção. Se uma varredura estiver em execução, o botão Varrer agora transforma-se em Exibir varredura. Também poderá ser exibido o botão Exibir detecções na varredura ao acessar, dependendo de como as configurações foram definidas ou se uma ameaça for detectada. Clique no botão para abrir a página Varredura ao acessar para gerenciar as detecções a qualquer momento. Consulte Gerenciar detecções de ameaças na página 39. O Endpoint Security Client exibe o status da varredura em uma nova página. A data de criação de conteúdo AMCore indica a última vez que o conteúdo foi atualizado. Se o conteúdo tiver sido atualizado há mais de dois dias, o McAfee recomenda que a proteção seja atualizada antes da execução da varredura. 4 Clique nos botões localizados na parte superior da página de status para controlar a varredura. Pausar varredura Retomar varredura Cancelar varredura Pausa a varredura antes de sua conclusão. Retoma uma varredura pausada. Cancela um varredura em execução. 5 Quando a varredura é concluída, a página mostra as detecções. Nome da detecção Tipo Nome do arquivo Ação Identifica o nome do malware detectado. Mostra o tipo de ameaça. Identifica o arquivo infectado. Descreve a última ação de segurança tomada em relação ao arquivo infectado: Acesso negado Limpo Excluído Nenhum A lista de detecções da varredura por solicitação é eliminada quando a varredura por solicitação seguinte inicia. 6 Selecione uma detecção na tabela, depois clique em Limpar ou em Excluir para limpar ou excluir o arquivo infectado. Dependendo do tipo de ameaça e das definições da varredura, essas ações podem não estar disponíveis. 7 Clique em Fechar para fechar a página. Tipos de varreduras na página 35 Configurar definições da política de na página 55 Agenda tarefas de Varredura completa e Varredura rápida na página 60 Nome da detecção na página 41 Atualizar proteção e software manualmente na página 20 Gerenciar detecções de ameaças na página 39 McAfee Endpoint Security 10 Guia de produto 37
38 3 Utilizando o Threat Prevention Varrer seu computador em busca de malware Varrer um arquivo ou pasta Clique com o botão direito no Windows Explorer para fazer uma varredura imediata em um arquivo individual ou pasta com suspeita de infecção. Antes de iniciar O módulo Threat Prevention deve ser instalado. O comportamento da Varredura por clique no botão direito depende de como as configurações foram definidas. Com credenciais de administrador, é possível modificar as varreduras nas configurações da Varredura por solicitação. Tarefa 1 No Windows Explorer, clique com o botão direito no arquivo ou pasta a varrer e selecione Fazer varredura para encontrar ameaças no menu pop-up. O Endpoint Security Client exibe o status da varredura na página Fazer varredura para encontrar ameaças. 2 Clique nos botões localizados na parte superior da página para controlar a varredura. Pausar varredura Retomar varredura Cancelar varredura Pausa a varredura antes de sua conclusão. Retoma uma varredura pausada. Cancela um varredura em execução. 3 Quando a varredura é concluída, a página mostra as detecções. Nome da detecção Tipo Nome do arquivo Ação Identifica o nome do malware detectado. Mostra o tipo de ameaça. Identifica o arquivo infectado. Descreve a última ação de segurança tomada em relação ao arquivo infectado: Acesso negado Limpo Excluído Nenhum A lista de detecções da varredura por solicitação é eliminada quando a varredura por solicitação seguinte inicia. 4 Selecione uma detecção na tabela, depois clique em Limpar ou em Excluir para limpar ou excluir o arquivo infectado. Dependendo do tipo de ameaça e das definições da varredura, essas ações podem não estar disponíveis. 5 Clique em Fechar para fechar a página. Tipos de varreduras na página 35 Configurar definições da política de na página 55 Nome da detecção na página McAfee Endpoint Security 10 Guia de produto
39 Utilizando o Threat Prevention Gerenciar detecções de ameaças 3 Gerenciar detecções de ameaças Dependendo de como as configurações foram definidas, é possível gerenciar as detecções a partir do Endpoint Security Client. Antes de iniciar O módulo Threat Prevention deve ser instalado. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 Clique em Varrer agora para abrir a página Varrer sistema. 3 Em Varredura ao acessar, clique em Exibir detecções. Esta opção não estará disponível se a lista não contiver detecções ou se a opção de mensagens para usuários estiver desativada. A lista de detecções da varredura ao acessar é eliminada quando o serviço Endpoint Security reinicia ou na reinicialização do sistema. 4 Na página Varredura ao acessar, selecione uma das seguintes opções. Limpar Tenta limpar o item (arquivo, entrada do registro) e colocá-lo na Quarentena. O Endpoint Security usa as informações dos arquivos de conteúdo para limpar arquivos. O mecanismo de varredura negará acesso a arquivos de conteúdo que não tenham ferramentas de limpeza ou que estejam irreparavelmente danificados. Nesse caso, a McAfee recomenda excluir o arquivo da quarentena e restaurá-lo a partir de uma cópia de backup limpa. Excluir Remover entrada Fechar Exclui o item que contém a ameaça. Remove a entrada da lista de detecção. Fecha a página de varredura. Se não houver uma ação disponível para a ameaça, a opção correspondente estará desativada. Por exemplo, Limpar não estará disponível se o arquivo já tiver sido excluído. A lista de detecções da varredura ao acessar é eliminada quando o serviço Endpoint Security reinicia ou na reinicialização do sistema. Gerenciar itens em quarentena O Endpoint Security salva os itens que são detectados como ameaças na pasta Quarentena. É possível executar ações nos itens em quarentena. Antes de iniciar O módulo Threat Prevention deve ser instalado. McAfee Endpoint Security 10 Guia de produto 39
40 3 Utilizando o Threat Prevention Gerenciar itens em quarentena Por exemplo, você pode ser capaz de restaurar um item depois de fazer o download de uma versão mais recente do conteúdo que contém informações que limpam a ameaça. Os itens em quarentena podem incluir vários tipos de objetos examinados, como arquivos, registros ou qualquer coisa que o Endpoint Security examine em busca de malware. Para obter ajuda, no menu Ação do, selecione Ajuda. Tarefa 1 Abra o Endpoint Security Client. 2 Clique em Quarentena no lado esquerdo da página. A página mostra os itens na quarentena. Se o Endpoint Security Client não conseguir acessar o Gerenciador de quarentena, ele mostrará uma mensagem de erro de comunicação. Nesse caso, reinicialize seu sistema para ver a página da Quarentena. 3 Selecione um item do painel superior para exibir os detalhes no painel inferior. Alterar os tamanhos relativos dos painéis Clique e arraste o widget em forma de faixa entre os painéis. Classificar itens na tabela por nome ou tipo da ameaça 4 Na página da Quarentena, realize ações nos itens selecionados. Clique no cabeçalho da coluna da tabela. Excluir itens da quarentena Selecione os itens, clique em Excluir, depois clique em Excluir novamente para confirmar. Os itens excluídos não podem ser restaurados. Restaurar itens da quarentena Selecione os itens, clique em Restaurar, depois clique em Restaurar novamente para confirmar. O Endpoint Security restaura os itens ao local original e os remove da quarentena. Se um item ainda for uma ameaça válida, o Endpoint Security o devolve à quarentena na próxima vez que o item é acessado. Repetir varredura de itens Exibir um item no Log de eventos Obter mais informações sobre uma ameaça Selecione os itens, depois clique em Repetir a varredura. Por exemplo, você pode repetir a varredura de um item depois de atualizar sua proteção. Se o item não for mais uma ameaça, é possível restaurá-lo ao local original e o removê-lo da quarentena. Selecione um item, depois clique no link Exibir no log de eventos no painel de detalhes. A página Log de eventos é aberta, com o evento relacionado ao item selecionado em destaque. Selecione um item, depois clique no link Saber mais sobre essa ameaça no painel de detalhes. Uma nova janela do navegador é aberta para o site do McAfee Labs com mais informações sobre a ameaça que fez com que o item fosse colocado em quarentena. 40 McAfee Endpoint Security 10 Guia de produto
41 Utilizando o Threat Prevention Gerenciar itens em quarentena 3 Nome da detecção na página 41 Abrir o Endpoint Security Client na página 17 Atualizar proteção e software manualmente na página 20 Nome da detecção A quarentena informa as ameaças por nome da detecção. Nome da detecção Adware Discador Joke Keylogger Descobridor de senha Programa potencialmente indesejado Ferramenta de administração remota Spyware Indetectável Descrição Gera receita mostrando anúncios direcionados ao usuário. O adware recebe receita do fornecedor ou de parceiros do fornecedor. Alguns tipos de adware podem capturar ou transmitir informações pessoais. Redireciona as conexões da Internet para outra parte que não é o ISP padrão do usuário. Os discadores são projetados para adicionar tarifas de conexão para um provedor de conteúdo, fornecedor ou outro terceiro. Afirma danificar um computador, mas não tem conteúdo nem uso malicioso. Os jokes não afetam a segurança nem a privacidade, mas podem alarmar ou incomodar o usuário. Intercepta dados entre o usuário que os insere e o aplicativo ao qual se destinam. O keylogger do cavalo de Troia e de um programa potencialmente indesejado podem ser funcionalmente idênticos. O software McAfee detecta ambos os tipos para impedir invasões de privacidade. Permite que um usuário ou administrador recupere senhas perdidas ou esquecidas de contas ou arquivos de dados. Usado por um agressor, proporcionam acesso a informações confidenciais e são uma ameaça de segurança e privacidade. Inclui muitas vezes um software legítimo (que não é malware) que pode alterar o estado de segurança ou a postura de privacidade do sistema. Esse software pode ser transferido por download com um programa que o usuário quer instalar. Pode incluir spyware, adware, keylogger, descobridores de senha, ferramentas de hacker e aplicativos discadores. Dá a um administrador o controle remoto de um sistema. Essas ferramentas podem ser uma ameaça significativa de segurança quando controladas por um agressor. Transmite informações pessoais a uma terceira parte sem conhecimento ou consentimento do usuário. O spyware explora os computadores infectados para ganho comercial: Apresentando anúncios pop-up não solicitados Roubando informações pessoais, incluindo informações financeiras como número de cartão de crédito Monitorando a atividade de navegação pela web para fins de marketing Encaminhando solicitações HTTP para sites de publicidade Programa potencialmente indesejado. É um tipo de vírus que tenta evitar a detecção de um software antivírus. Também conhecido como interceptor de interrupção. Muitos vírus indetectáveis interceptam solicitações de acesso a disco. Quando um aplicativo antivírus tenta ler arquivos ou setores de boot para encontrar o vírus, o vírus mostra uma imagem limpa" do item solicitado. Outros vírus ocultam o tamanho real de um arquivo infectado e mostram o tamanho do arquivo antes da infecção. McAfee Endpoint Security 10 Guia de produto 41
42 3 Utilizando o Threat Prevention Gerenciamento do Threat Prevention Nome da detecção Cavalo de Troia Vírus Descrição É um programa malicioso que finge ser um aplicativo benigno. Um cavalo de Troia não se reproduz, mas causa danos ou compromete a segurança do computador. Em geral, um computador se infecta: Quando um usuário abre o anexo do cavalo de Troia em um . Quando um usuário transfere por download o cavalo de Troia a partir de um site. Participando de uma rede P2P. Como não se reproduzem, os cavalos de Troia não são considerados vírus. Anexa-se a discos ou outros arquivos e se reproduz repetidamente, em geral sem conhecimento ou permissão do usuário. Alguns vírus se anexam a arquivos, e quando o arquivo infectado é executado, o vírus também é executado. Outros vírus residem na memória de um computador e infetam arquivos quando o computador abre, modifica ou cria arquivos. Alguns vírus exibem sintomas, enquanto outros danificam arquivos e sistemas do computador. Gerenciamento do Threat Prevention Como administrador, você pode especificar as configurações do Threat Prevention para impedir acesso a ameaças e configurar varreduras. Em sistemas gerenciados, as alterações de política do McAfee epo, McAfee epo Cloud ou do SecurityCenter podem substituir as alterações da página Configurações. Excluir itens de varreduras na página 42 Detectar programas potencialmente indesejados na página 44 Configurar das definições de da Proteção de acesso na página 46 Configurar definições da de Prevenção de exploração na página 48 Configurar as definições de de Varredura ao acessar na página 50 Configurar definições da política de na página 55 Agenda tarefas de Varredura completa e Varredura rápida na página 60 Configure definições de varreduras comuns na página 60 Excluir itens de varreduras O Threat Prevention permite que você ajuste a lista de itens examinados especificando os itens a serem excluídos. Por exemplo, você pode precisar excluir alguns tipos de arquivos para impedir que um mecanismo de varredura bloqueie um arquivo usado por um banco de dados ou servidor. (Um arquivo bloqueado pode causar falhas ou gerar erros no banco de dados ou no servidor.) 42 McAfee Endpoint Security 10 Guia de produto
43 Utilizando o Threat Prevention Gerenciamento do Threat Prevention 3 Para esse recurso... Proteção de acesso Prevenção de exploração Varredura ao acessar Padrão Alto risco Baixo risco Varredura por solicitação Varredura rápida Varredura completa Varredura por clique no botão direito Especifique os itens a excluir Processos (para todas as regras ou uma regra especificada) Processos Arquivos, tipos de arquivos, e pastas URLs do ScriptScan Nomes da detecção Programas potencialmente indesejados Arquivos, pastas, e unidades Nomes da detecção Programas potencialmente indesejados Onde configurar Excluir itens por Usar caracteres curinga? Proteção de acesso configurações Prevenção de exploração configurações Varredura ao acessar configurações Varredura ao acessar configurações Opções configurações Opções configurações Varredura por solicitação configurações Opções configurações Opções configurações Nome do processo Não Nome do processo Não Padrão, tipo de arquivo, ou idade do arquivo Nome do URL Nome da detecção (sensível às maiúsculas e minúsculas) Nome Padrão, tipo de arquivo, ou idade do arquivo Nome da detecção (sensível às maiúsculas e minúsculas) Nome Sim Não Não Sim Sim (* e?) Não Sim Caracteres curinga em exclusões de varredura na página 44 McAfee Endpoint Security 10 Guia de produto 43
44 3 Utilizando o Threat Prevention Gerenciamento do Threat Prevention Caracteres curinga em exclusões de varredura Você pode usar caracteres curinga para representar caracteres em exclusões para varreduras de arquivos, pastas e programas potencialmente indesejados. Tabela 3-1 Caracteres curinga válidos Caractere curinga Nome? Ponto de interrogação Representa Um único caractere. Este caractere curinga apenas é válido se o número de caracteres corresponder ao tamanho do nome do arquivo ou da pasta. Por exemplo: A exclusão W?? elimina WWW, mas não elimina WW ou WWWW. * Asterisco Múltiplos caracteres. ** Asterisco duplo Zero ou mais caracteres quaisquer, incluindo a barra invertida (\). Esse caracter curinga corresponde a zero ou mais caracteres. Por exemplo: C:\ABC\**\XYZ corresponde a C:\ABC\DEF\XYZ e C:\ABC\XYZ. Os caracteres curinga podem aparecer na frente de uma barra invertida (\) em um caminho. Por exemplo, C:\ABC\*\XYZ corresponde a C:\ABC\DEF\XYZ. Detectar programas potencialmente indesejados Para proteger o computador gerenciado contra programas potencialmente indesejados, especifique os arquivos e programas a serem detectados em seu ambiente e, em seguida, ative a detecção. Programas potencialmente indesejados são programas de software incômodos ou que podem alterar o estado de segurança ou a política de privacidade do sistema. Programas potencialmente indesejados podem ser incorporados a programas que usuários baixam intencionalmente. Programas indesejados podem incluir programas de spyware, adware e discadores. 1 Especifique programas indesejados personalizados a detectar pelos mecanismos de varredura ao acessar e por solicitação nas definições de em Opções. 2 Ative a detecção de programas indesejados e especifique as ações a serem realizadas no caso de detecções nestas configurações: Definições de de Varredura ao acessar Definições de de Varredura por solicitação Especificar programas potencialmente indesejados personalizados a detectar na página 45 Ativar e configurar detecção e respostas de programas potencialmente indesejados na página 45 Configurar as definições de de Varredura ao acessar na página 50 Configurar definições da política de na página McAfee Endpoint Security 10 Guia de produto
45 Utilizando o Threat Prevention Gerenciamento do Threat Prevention 3 Especificar programas potencialmente indesejados personalizados a detectar Especifique programas adicionais para os mecanismos de varredura ao acessar e por solicitação a serem tratados como programas indesejados nas definições de das Opções. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. Os mecanismos de varredura detectam os programas especificados por você e os programas especificados nos arquivos de conteúdo do AMCore. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 Clique em Threat Prevention na página principal de Status. Ou, no menu Ação, selecione Configurações e clique em Threat Prevention na página Configurações. 3 Clique em Mostrar opções avançadas. 4 Clique em Opções. 5 Em Detecções de programas potencialmente indesejados: Clique em Adicionar para especificar o nome e a descrição opcional de um arquivo ou programa a ser tratado como programa potencialmente indesejado. A Descrição aparece como nome da detecção quando ocorre uma detecção. Clique duas vezes sobre o nome ou descrição de um programa potencialmente indesejado existente para modificar. Selecione um programa potencialmente indesejado existente, depois clique em Excluir para removê-lo da lista. Logon como administrador na página 24 Ativar e configurar detecção e respostas de programas potencialmente indesejados Ative os mecanismos de varredura ao acessar e por solicitação para detectar programas potencialmente indesejados e especificar respostas quando uma for encontrada. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. McAfee Endpoint Security 10 Guia de produto 45
46 3 Utilizando o Threat Prevention Gerenciamento do Threat Prevention Tarefa Para obter definições de opções, clique em? na interface. 1 Configurar definições da de Varredura ao acessar. a Abra o Endpoint Security Client. b Clique em Threat Prevention na página principal de Status. Ou, no menu Ação do Configurações., selecione Configurações, depois clique em Threat Prevention na página c d e f Clique em Mostrar opções avançadas. Clique em Varredura ao acessar. Em Configurações do processo, para cada tipo de Varredura ao acessar, selecione Detectar programas indesejados. Em Ações, configure as respostas aos programas indesejados. 2 Configure as definições de da Varredura por solicitação. a Abra o Endpoint Security Client. b Clique em Threat Prevention na página principal de Status. Ou, no menu Ação do Configurações., selecione Configurações, depois clique em Threat Prevention na página c d e Clique em Mostrar opções avançadas. Clique em Varredura por solicitação. Para cada tipo de varredura (Varredura completa, Varredura rápida e Varredura por clique no botão direito): Selecione Detectar programas indesejados. Em Ações, configure as respostas aos programas indesejados. Configurar as definições de de Varredura ao acessar na página 50 Configurar definições da política de na página 55 Logon como administrador na página 24 Configurar das definições de da Proteção de acesso Use as regras da de Proteção de acesso para proteger os pontos definições de política de seu sistema. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. Embora você possa ativar, desativar e editar essas regras, você não pode excluí-las. 46 McAfee Endpoint Security 10 Guia de produto
47 Utilizando o Threat Prevention Gerenciamento do Threat Prevention 3 Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 Clique em Threat Prevention na página principal de Status. Ou, no menu Ação, selecione Configurações e clique em Threat Prevention na página Configurações. 3 Clique em Mostrar opções avançadas. 4 Clique em Proteção de acesso. 5 Verifique se a Proteção de acesso está ativada. Por padrão, a Proteção de acesso está ativada. 6 Na seção Exclusões, adicione os processos a excluir de todas as regras. Use o nome exato do processo. Por exemplo, especifique estas exclusões: avtask.exe, cfgwiz.exe, fssm32.exe, kavsvc.exe, mmc.exe, navw32.exe, nmain.exe, rtvscan.exe. A Proteção de acesso permite o acesso aos processos que você especifica. 7 Na seção Regras, selecione Bloquear, Relatar ou ambos para cada regra. Para bloquear ou relatar todas, selecione Bloquear ou Relatar na primeira fileira. Para desativar uma regra, desmarque as ações Bloquear e Relatar. 8 Selecione uma regra, clique em Adicionar, depois insira um processo a excluir da regra selecionada. 9 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Logon como administrador na página 24 Proteção dos pontos de acesso do sistema A primeira linha de defesa contra malware é a proteção dos pontos de acesso ao sistema cliente contra ameaças. Proteção de acesso impede que alterações indesejadas sejam feitas em um computador gerenciado ao restringir o acesso a portas, arquivos, compartilhamentos, registro e chaves especificados. A Proteção de acesso usa regras para relatar ou bloquear o acesso a itens. O mecanismo de varredura ao acessar compara uma ação solicitada com uma lista de regras e toma as medidas especificadas pela regra. O mecanismo de varredura ao acessar deve ser ativado para detectar tentativas de acesso a portas, arquivos, compartilhamentos, e chaves de registro e valores. Como as ameaças obtêm acesso As ameaças obtêm acesso ao sistema usando vários pontos de acesso. Ponto de acesso Macros Arquivos executáveis Descrição Como parte de aplicativos de processamento de texto e de planilhas. Programas aparentemente benignos podem conter vírus com o programa esperado. Algumas extensões de arquivo comuns são.exe,.com,.vbs,.bat,.hlp e.dll. McAfee Endpoint Security 10 Guia de produto 47
48 3 Utilizando o Threat Prevention Gerenciamento do Threat Prevention Ponto de acesso Scripts Mensagens do Internet Relay Chat (IRC) Arquivos de Ajuda de navegadores e aplicativos Combinações de todos esses pontos de acesso Descrição Associados com páginas da Internet e , scripts como ActiveX e JavaScript, podem conter vírus, se executados. Arquivos enviados com estas mensagens podem facilmente conter malware como parte da mensagem. Por exemplo, processos de inicialização automáticos podem conter ameaças de worms e cavalos de Troia. O download destes arquivos de Ajuda expõem o sistema a vírus e executáveis incorporados. Brincadeiras, jogos e imagens como parte de mensagens de com anexos. Os criadores de malware sofisticados combinam todos esses métodos de entrega e até mesmo incorporam partes de um malware a outros para tentar acessar o computador gerenciado. Como a Proteção de acesso detém ameaças A Proteção de acesso detém ameaças potenciais gerenciando ações baseadas em regras de proteção do predefinidas. O Threat Prevention segue este processo básico para fornecer proteção de acesso. Quando ocorre uma ameaça Quando um usuário ou processo age: 1 A Proteção de acesso examina a ação de acordo com as regras definidas. 2 Se a ação violar uma regra, a Proteção de acesso gerencia a ação usando as informações nas regras configuradas. 3 A Proteção de acesso atualiza o arquivo de log e gera e envia um evento para o servidor de gerenciamento, se gerenciado. Exemplo de uma ameaça de acesso 1 Um usuário baixa um programa legítimo (não malware), MyProgram.exe, da internet. 2 O usuário inicia o MyProgram.exe, e o programa aparentemente funciona como esperado. 3 O MyProgram.exe inicia um processo filho chamado AnnoyMe.exe. 4 O AnnoyMe.exe tenta modificar o sistema operacional para garantir que ele sempre seja carregado na inicialização. 5 A Proteção de acesso processa a solicitação e compara a ação com uma regra existente para bloquear e gerar relatórios. 6 A Proteção de acesso impede que o AnnoyMe.exe modifique o sistema operacional e registra os detalhes da tentativa. A Proteção de acesso também gera e envia um alerta para o gerenciador de gerenciamento. Configurar definições da de Prevenção de exploração Para impedir que aplicativos executem códigos arbitrários no computador do usuário, configure as definições da de Prevenção de exploração. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. 48 McAfee Endpoint Security 10 Guia de produto
49 Utilizando o Threat Prevention Gerenciamento do Threat Prevention 3 Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 Clique em Threat Prevention na página principal de Status. Ou, no menu Ação, selecione Configurações e clique em Threat Prevention na página Configurações. 3 Clique em Mostrar opções avançadas. 4 Clicar em Prevenção de exploração. 5 Configure as definições na página, depois clique em Aplicar para salvar suas alterações ou clique em Cancelar. Logon como administrador na página 24 Bloqueio de explorações de estouro de buffer Prevenção de exploração impede que estouros de buffer explorados executem códigos arbitrários. Este recurso monitora as chamadas de API em modo de usuário e reconhece quando são chamadas como resultado de um estouro de buffer. Quando ocorre uma detecção, as informações são armazenadas no log de atividades, exibidas no sistema cliente e enviadas ao servidor de gerenciamento, se assim configurado. O Threat Prevention usa o arquivo de conteúdo de Prevenção de exploração para proteger aplicativos como o Internet Explorer, Microsoft Outlook, Outlook Express, Microsoft Word e MSN Messenger. Como ocorrem explorações de estouro de buffer Os invasores usam explorações de estouro de buffer para executar o código executável ao estourar o buffer de memória de tamanho fixo reservado para processos de entrada. Esse código permite que o invasor domine o computador de destino ou comprometa seus dados. Mais de 25% dos ataques de malware são ataques de estouro de buffer que tentam sobrescrever a memória adjacente na estrutura de pilha. Os dois tipos de explorações de estouro de buffer são: Ataques baseados em pilha usam objetos de memória de pilha para armazenar a entrada de dados do usuário (mais comuns). Ataques baseados em heap inundam o espaço da memória reservado para um programa (raros). O objeto de memória de pilha de tamanho fixo fica vazio e aguardando a entrada de dados do usuário. Quando um programa recebe a entrada de dados do usuário, os dados são armazenados no alto da pilha e atribuídos a um endereço de memória de retorno. Quando a pilha é processada, a entrada de dados do usuário é enviada ao endereço de retorno especificado pelo programa. McAfee Endpoint Security 10 Guia de produto 49
50 3 Utilizando o Threat Prevention Gerenciamento do Threat Prevention O processo a seguir descreve um ataque de estouro de buffer baseado em pilha: 1 Estouro de pilha. Quando o programa é desenvolvido, uma quantidade específica de espaço da memória é reservada para os dados. A pilha estoura se os dados gravados forem maiores do que o espaço reservado para ela na pilha da memória. Essa situação só é um problema quando combinada com a entrada de dados maliciosos. 2 Exploração de estouro. O programa espera pela entrada de dados do usuário. Se o invasor digitar um comando executável que excede o tamanho da pilha, este comando será salvo fora do espaço reservado. 3 Execução de malware. O comando não é executado automaticamente quando excede o espaço do buffer de pilha. Inicialmente, o programa começa a travar por causa do estouro de buffer. Caso o invasor tenha fornecido um endereço de retorno fornecido pelo invasor que faz referência ao comando malicioso, o programa tenta se recuperar usando o endereço de retorno. Se o endereço de retorno for válido, o comando malicioso será executado. 4 Exploração de permissões. O malware agora é executado com as mesmas permissões do aplicativo que foi comprometido. Como os programas são executados normalmente no modo kernel ou com permissões herdadas de uma conta de serviço, o invasor agora ganha controle total do sistema operante. Configurar as definições de de Varredura ao acessar Essas definições ativam e configuram a varredura ao acessar, o que inclui a especificação de mensagens a serem enviadas quando uma ameaça é detectada e definições diferentes com base no tipo de processo. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. Consulte as configurações do Common para ver mais opções de configuração. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 Clique em Threat Prevention na página principal de Status. Ou, no menu Ação, selecione Configurações e clique em Threat Prevention na página Configurações. 3 Clique em Mostrar opções avançadas. 4 Clique em Varredura ao acessar. 5 Selecione Ativar varredura ao acessar para ativar o mecanismo de varredura ao acessar e modificar as opções. 50 McAfee Endpoint Security 10 Guia de produto
51 Utilizando o Threat Prevention Gerenciamento do Threat Prevention 3 6 Especifique se devem ser usadas Definições padrão para todos os processos ou definições diferentes para processos de alto e baixo risco. Definições padrão Configure as definições de varredura na guia Padrão. Definições diferentes baseadas no tipo de processo Selecione a guia (Padrão, Alto risco ou Baixo risco) e configure as definições de varredura para cada tipo de processo. 7 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Logon como administrador na página 24 Configure definições de varreduras comuns na página 60 Como funciona a varredura ao acessar O mecanismo de varredura ao acessar se integra ao sistema nos níveis mais baixos (driver de filtro do sistema de arquivos) e faz a varredura de arquivos onde entram primeiro no sistema. O mecanismo de varredura envia notificações à interface do Serviço do sistema quando ocorrem detecções. Quando ocorre uma tentativa de abrir ou fechar um arquivo, o mecanismo de varredura intercepta a operação e: 1 O mecanismo de varredura determina se o item deve ser examinado, usando esses critérios: A extensão do arquivo corresponde à configuração. Não houve cache, exclusão ou varredura prévia do arquivo. Se você configurar o McAfee GTI, o mecanismo de varredura usa a heurística para verificar arquivos suspeitos. 2 Se o arquivo atender aos critérios de varredura, o mecanismo de varredura o comparará com as assinaturas no arquivo de conteúdo AMCore atualmente carregado. Se o arquivo estiver limpo, o resultado será armazenado em cache e a operação de leitura ou gravação será autorizada. Se o arquivo contiver uma ameaça, a operação será negada e o mecanismo de varredura executará a ação configurada. Por exemplo, se a ação é para limpar o arquivo, o mecanismo de varredura: 1 Usa as informações do arquivo de conteúdo AMCore carregado atualmente para limpar o arquivo. 2 Registra os resultados no log de atividades. 3 Notifica o usuário sobre a detecção de uma ameaça no arquivo e avisa para que a ação seja executada (limpar ou excluir o arquivo). Windows 8 Se o mecanismo de varredura detectar uma ameaça no caminho de um aplicativo do Windows Store instalado, o mecanismo o marcará como adulterado. O Windows 8 adiciona o sinalizador de adulterado ao bloco do aplicativo. Ao tentar executá-lo, o Windows envia uma notificação sobre o problema e direciona você ao Windows Store para efetuar uma reinstalação. McAfee Endpoint Security 10 Guia de produto 51
52 3 Utilizando o Threat Prevention Gerenciamento do Threat Prevention 3 Se o arquivo não atender aos requisitos de varredura, o mecanismo de varredura faz o cache do arquivo e concede a operação. A lista de detecções da varredura ao acessar é eliminada quando o serviço Endpoint Security reinicia ou na reinicialização do sistema. O Threat Prevention remove o cache de varredura global e realiza uma nova varredura de todos os arquivos quando: A configuração da Varredura ao acessar é alterada. É adicionado um arquivo Extra.DAT. Examinar ao gravar no disco, ler de disco, ou deixar o McAfee decidir É possível especificar quando o mecanismo de varredura ao acessar examina os arquivos: ao gravar no disco, ao ler do disco, ou permitir que o McAfee decida quando examinar. 52 McAfee Endpoint Security 10 Guia de produto
53 Utilizando o Threat Prevention Gerenciamento do Threat Prevention 3 Quando os arquivos estão sendo gravados em disco, o mecanismo de varredura ao acessar examina os seguintes arquivos: Arquivos de entrada que estão sendo gravados na unidade de disco rígido local. Arquivos (novos, modificados ou arquivos copiados ou movidos de uma unidade para outra) criados na unidade de disco rígido local ou em uma unidade de rede mapeada (se ativado). Quando os arquivos estão sendo lidos do disco, o mecanismo de varredura examina os seguintes arquivos: Arquivos de saída que estão sendo lidos da unidade de disco rígido local ou de unidades de rede mapeadas (se ativado). Arquivos tentando executar um processo na unidade de disco rígido local. Arquivos abertos na unidade de disco rígido local. Quando você deixa o McAfee decidir se um arquivo requer varredura, o mecanismo de varredura ao acessar usa a lógica de confiança para otimizar a varredura. A lógica de confiança melhora sua segurança e impulsiona o desempenho evitando varreduras desnecessárias. Por exemplo, o McAfee analisa e considera que alguns programas são confiáveis. Se o McAfee verifica que esses programas não foram adulterados, o mecanismo de varredura pode realizar uma varredura reduzida ou otimizada. Varredura de scripts O mecanismo de varredura de script Threat Prevention opera como um componente proxy para o Windows Script Host nativo, interceptando e varrendo scripts antes de serem executados. Por exemplo: Se o script estiver limpo, o mecanismo de varredura de script passa o script para o Windows Script host nativo. Se o script contiver uma possível ameaça, ele não será executado. Se a opção ScriptScan estiver desativada quando o Internet Explorer for iniciado e depois for ativada, ela não detectará scripts maliciosos nessa instância do Internet Explorer. É preciso reiniciar o Internet Explorer depois de ativar a opção ScriptScan para que ela detecte scripts maliciosos. Desmarque essa opção para que o computador cliente use as exclusões especificadas aqui e as exclusões especificadas localmente no cliente. Você pode especificar sites a serem excluídos da inspeção se eles usarem scripts. Nos sistemas do Windows Server 2008, as exclusões de URL do ScriptScan não funcionam com o Windows Internet Explorer a menos que você ative as extensões de navegador de terceiros e reinicie o sistema. Consulte o artigo da KnowledgeBase KB McAfee Endpoint Security 10 Guia de produto 53
54 3 Utilizando o Threat Prevention Gerenciamento do Threat Prevention Como determinar definições de varredura para processos Siga esse processo para determinar se é necessário configurar definições diferentes com base no tipo de processo. 54 McAfee Endpoint Security 10 Guia de produto
55 Utilizando o Threat Prevention Gerenciamento do Threat Prevention 3 Configurar definições da política de Essas definições configuram o comportamento de três varreduras por solicitação predefinidas: Varredura completa, Varredura rápida e Varredura por clique no botão direito. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. Consulte as configurações do Common para ver mais opções de configuração. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 Clique em Threat Prevention na página principal de Status. Ou, no menu Ação, selecione Configurações e clique em Threat Prevention na página Configurações. 3 Clique em Mostrar opções avançadas. 4 Clique em Varredura por solicitação. 5 Clique em uma guia para configurar as definições para a varredura especificada. Varredura completa Varredura rápida Varredura por clique no botão direito 6 Configure as definições na página, depois clique em Aplicar para salvar suas alterações ou clique em Cancelar. Logon como administrador na página 24 Configure definições de varreduras comuns na página 60 Agenda tarefas de Varredura completa e Varredura rápida na página 60 Como funciona a varredura por solicitação O mecanismo de varredura por solicitação pesquisa os arquivos, pastas, memória e registro do sistema, e procura por qualquer malware que possa ter infectado o computador. Você decide quando e com que frequência as varreduras por solicitação ocorrem. Você pode fazer a varredura dos sistemas manualmente, em um momento programado ou durante a inicialização do sistema. 1 O mecanismo de varredura por solicitação usa os seguintes critérios para determinar se o item deve ser examinado na varredura: A extensão do arquivo corresponde à configuração. O arquivo não foi armazenado em cache, excluído ou varrido anteriormente (caso o mecanismo de varredura use o cache de varredura). Se você configurar o McAfee GTI, o mecanismo de varredura usa a heurística para verificar arquivos suspeitos. McAfee Endpoint Security 10 Guia de produto 55
56 3 Utilizando o Threat Prevention Gerenciamento do Threat Prevention 2 Se o arquivo atender aos critérios de varredura, o mecanismo de varredura fará a comparação das informações do item com assinaturas de programas de malware conhecidos nos arquivos de conteúdo do AMCore atualmente carregados. Se o arquivo estiver limpo, o resultado é armazenado em cache e o mecanismo de varredura verifica o próximo item. Se o arquivo contiver uma ameaça, o mecanismo de varredura executará a ação configurada. Por exemplo, se a ação é para limpar o arquivo, o mecanismo de varredura: 1 Usa as informações do arquivo de conteúdo AMCore carregado atualmente para limpar o arquivo. 2 Registra os resultados no log de atividades. 3 Notifica o usuário sobre a detecção de uma ameaça no arquivo e inclui o nome do item e a ação executada. Windows 8 Se o mecanismo de varredura detectar uma ameaça no caminho de um aplicativo do Windows Store instalado, o mecanismo o marcará como adulterado. O Windows 8 adiciona o sinalizador de adulterado ao bloco do aplicativo. Ao tentar executá-lo, o Windows envia uma notificação sobre o problema e direciona você ao Windows Store para efetuar uma reinstalação. 3 Se o item não atender aos requisitos de varredura, o mecanismo de varredura não o verifica. Ao invés disso, o mecanismo continua até haja ocorrido a varredura de todos os dados. 56 McAfee Endpoint Security 10 Guia de produto
57 Utilizando o Threat Prevention Gerenciamento do Threat Prevention 3 A lista de detecções da varredura por solicitação é eliminada quando a varredura por solicitação seguinte inicia. O Threat Prevention limpa o cache de varredura global e realiza uma nova varredura de todos os arquivos quando um Extra.DAT é carregado. Redução do impacto de varreduras em usuários Para minimizar o impacto que as varreduras por solicitação têm no sistema, especifique as opções de desempenho ao configurar estas varreduras. Varrer apenas quando o sistema estiver ocioso A maneira mais fácil de garantir que a varredura não tenha nenhum impacto nos usuários é a execução da varredura por solicitação apenas quando o computador estiver ocioso. Quando essa opção está selecionada, o Threat Prevention pausa a varredura quando detecta atividade do disco ou do usuário, tal como acesso usando o teclado ou o mouse. O Threat Prevention retoma a varredura quando o usuário não tiver acessado o sistema por três minutos. McAfee Endpoint Security 10 Guia de produto 57
58 3 Utilizando o Threat Prevention Gerenciamento do Threat Prevention Opcionalmente é possível: Permitir que os usuários retomem as varreduras que foram pausadas devido à atividade do usuário. Voltar a executar a varredura apenas quando o sistema estiver ocioso. A McAfee recomenda desabilitar essa opção em sistemas servidores e nos sistemas que os usuários acessam usando apenas a Conexão de Área de Trabalho Remota. O Threat Prevention depende do McTray para determinar se o sistema está inativo. Em sistemas acessados apenas pela Conexão de Área de Trabalho Remota, o McTray não é iniciado e o mecanismo de varredura por solicitação jamais é executado. Para contornar esse problema, os usuários podem iniciar o McTray (em C:\Arquivos de Programas\McAfee\Agent\mctray.exe, por padrão) manualmente quando fizerem o logon usando a Conexão de Área de Trabalho Remota. Selecione Varrer apenas quando o usuário estiver ocioso na seção Desempenho das configurações de da Varredura por solicitação. Pausar a varredura automaticamente Para melhorar o desempenho, você pode pausar varreduras por solicitação quando o sistema estiver funcionando com bateria. Você também pode pausar a varredura quando um aplicativo, como um navegador, tocador de mídia ou apresentação, estiver sendo executado no modo de tela cheia. A varredura é retomada automaticamente quando o sistema for conectado à energia ou não estiver mais no modo de tela cheia. Selecione essas opções na seção Desempenho das configurações de da Varredura por solicitação: Não faça a varredura quando o sistema estiver no modo de bateria Não varra quando o sistema estiver no modo de apresentação (disponível quando a opção Varrer a qualquer momento está selecionada) Permite que usuários adiem varreduras Se você escolher a opção Varrer a qualquer momento, você pode permitir que usuários adiem varreduras programadas em incrementos de uma hora, até 24 horas ou permanentemente. Cada adiamento de usuário pode durar uma hora. Por exemplo, se a opção Número máximo de horas que o usuário pode adiar estiver configurada como 2, o usuário poderá adiar a tarefa de varredura duas vezes (por duas horas). Quando o número máximo especificado de horas terminar, a varredura continuará. Se você permitir adiamentos ilimitados configurando a opção como zero, o usuário poderá continuar adiando a varredura permanentemente. Selecione Usuário pode adiar varreduras na seção Desempenho das configurações de da Varredura por solicitação. Limite atividades de varredura com varreduras incrementais Use varreduras incrementais ou retomáveispara pôr limites quando atividades de varredura por solicitação ocorrerem e ainda faça a varredura de todo o sistema em várias sessões. Para usar a varredura incremental, adicione um limite de tempo à varredura programada. A varredura é interrompida quando o limite de tempo é alcançado. Na próxima vez em que esta tarefa for iniciada, ela continuará a partir do ponto do arquivo e da estrutura de pasta em que a varredura anterior foi interrompida. Selecione Interromper a tarefa caso ela seja executada por mais de na categoria Tempo limite para a tarefa de Varredura por solicitação. Consulte Agenda tarefas de Varredura completa e Varredura rápida na página McAfee Endpoint Security 10 Guia de produto
59 Utilizando o Threat Prevention Gerenciamento do Threat Prevention 3 Configurar utilização do sistema Utilização do sistema especifica o período de tempo de CPU que o mecanismo de varredura recebe durante a varredura. Configure a utilização do sistema como Baixo para sistemas com atividade de usuário final. Selecione Utilização de sistema na seção Desempenho das configurações de da Varredura por solicitação. Configurar definições da política de na página 55 Agenda tarefas de Varredura completa e Varredura rápida na página 60 Como funciona a utilização do sistema O mecanismo de varredura por solicitação usa as configurações Definir prioridade do Windows para o processo de varredura e prioridade de threads. A configuração da utilização do sistema (limitação) permite que o sistema operacional defina o período de tempo de CPU que o mecanismo de varredura por solicitação recebe durante o processo de varredura. Configurar a utilização do sistema para varredura como Baixo fornece um desempenho aprimorado para outros aplicativos em execução. A configuração baixa é útil para sistemas com atividade de usuário final. Inversamente, ao configurar a utilização do sistema como Normal, a varredura é concluída mais rapidamente. A configuração normal é útil para sistemas que tenham grandes volumes e pouca atividade de usuário final. Cada tarefa é executada de forma independente, sem levar em consideração os limites das outras tarefas. Tabela 3-2 Configurações de processo padrão Configurações de processo do Threat Prevention Baixo Abaixo do normal Normal (Padrão) Esta opção... Fornece um desempenho aprimorado para outros aplicativos em execução. Select this option for systems with end-user activity. Configura a utilização do sistema para varredura com o valor padrão do McAfee epo. Permite que a varredura seja concluída com mais rapidez. Selecione essa opção para sistemas que tenham grandes volumes e pouca atividade de usuário final. Configurações de Definir prioridade do Windows Baixo Abaixo do normal Normal Como funciona a varredura de Armazenamento remoto Você pode configurar o mecanismo de varredura por solicitação para varrer o conteúdo de arquivos gerenciados pelo Armazenamento remoto. Armazenamento remoto monitora a quantidade de espaço disponível no sistema local. Quando necessário, o Armazenamento remoto migra automaticamente o conteúdo (dados) de arquivos qualificados do sistema cliente para um dispositivo de armazenamento, como uma biblioteca de fitas. Quando um usuário abre um arquivo cujos dados foram migrados, o Armazenamento remoto automaticamente recupera os dados do dispositivo de armazenamento. Selecione a opção Varrer arquivos migrados para o armazenamento para configurar o mecanismo de varredura por solicitação para varrer arquivos que o Armazenamento remoto gerencia. Quando o mecanismo de varredura encontra um arquivo com conteúdo migrado, ele restaura o arquivo para o sistema local antes da varredura. Para obter mais informações, consulte O que é o Armazenamento remoto. McAfee Endpoint Security 10 Guia de produto 59
60 3 Utilizando o Threat Prevention Gerenciamento do Threat Prevention Agenda tarefas de Varredura completa e Varredura rápida É possível agendar as tarefas padrão de Varredura completa e Varredura rápida a partir do Endpoint Security Client no módulo Common. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. Use essas definições para configurar quando as tarefas de Varredura completa e Varredura rápida serão executadas. Consulte Configurar definições da política de na página 55 para configurar o comportamento padrão das varreduras iniciadas a partir do Endpoint Security Client. É possível configurar essas definições apenas em sistemas autogerenciados. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 Clique em Tarefas. 5 Clique duas vezes em Varredura completa ou em Varredura rápida, edite o agendamento, depois clique em OK para salvar as alterações ou clique em Cancelar. 6 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Logon como administrador na página 24 Configurar definições da política de na página 55 Configure definições de varreduras comuns Para especificar as configurações válidas para varreduras ao acessar e por solicitação, configure as definições de do Threat Prevention em Opções. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. Estas configurações se aplicam a todas as varreduras: O local da quarentena e o número de dias em que os itens deverão ser mantidos em quarentena antes de serem excluídos automaticamente Nomes de detecção a serem excluídos das varreduras Proteção contra programas indesejados, como spyware e adware 60 McAfee Endpoint Security 10 Guia de produto
61 Utilizando o Threat Prevention Gerenciamento do Threat Prevention 3 Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 Clique em Threat Prevention na página principal de Status. Ou, no menu Ação, selecione Configurações e clique em Threat Prevention na página Configurações. 3 Clique em Mostrar opções avançadas. 4 Clique em Opções. 5 Configure as definições na página, depois clique em Aplicar para salvar suas alterações ou clique em Cancelar. Logon como administrador na página 24 Configurar as definições de de Varredura ao acessar na página 50 Configurar definições da política de na página 55 McAfee Endpoint Security 10 Guia de produto 61
62 3 Utilizando o Threat Prevention Gerenciamento do Threat Prevention 62 McAfee Endpoint Security 10 Guia de produto
63 4 Uso 4 do Firewall O Firewall atua como um filtro entre seu computador e a rede ou a Internet. Conteúdo Como funciona o Firewall Gerenciamento do Firewall Como funciona o Firewall O Firewall varre todo o tráfego de entrada e saída. Ao analisar o tráfego de entrada ou saída, o Firewall verifica sua lista de regras, que é um conjunto de critérios com ações associadas. Se o tráfego coincide com todos os critérios de uma regra, o Firewall age de acordo com a regra, bloqueando ou permitindo o tráfego através do Firewall. As informações sobre detecções de ameaças são salvas por relatórios que notificam o administrador sobre qualquer problema de segurança no computador. As opções e regras do Firewall definem o funcionamento do Firewall. Os grupos de regras organizam as regras do firewall para facilitar o gerenciamento. Se o Modo de interface do cliente estiver definido para Acesso total ou se você tiver feito logon como administrador, as regras e os grupos podem ser configurados usando o Endpoint Security Client. Em sistemas gerenciados, as regras e grupos criados podem ser substituídos quando o administrador distribui uma política atualizada. Configurar opções do Firewall na página 64 Como as regras de firewall funcionam na página 66 Como funcionam os grupos de regras do firewall na página 68 Gerenciamento do Firewall Como administrador, você pode configurar as opções do Firewall e criar regras e grupos no Endpoint Security Client. Em sistemas gerenciados, as alterações de política do McAfee epo, McAfee epo Cloud ou do SecurityCenter podem substituir as alterações da página Configurações. Modificar opções de Firewall na página 64 Criar e gerenciar regras e grupos do Firewall na página 72 McAfee Endpoint Security 10 Guia de produto 63
64 4 Uso do Firewall Gerenciamento do Firewall Modificar opções de Firewall Como administrador, você pode modificar as opções de Firewall do Endpoint Security Client. Tarefas Configurar opções do Firewall na página 64 Configurar definições em Opções para ativar e desativar a proteção por firewall, ativar o modo adaptável e configurar outras opções do Firewall. Bloquear tráfego DNS na página 64 Para refinar a proteção por firewall, crie uma lista de FQDNs a bloquear. O Firewall bloqueia conexões aos endereços IP com resolução para os nomes de domínio. Perguntas frequentes McAfee GTI e Firewall na página 65 Configurar opções do Firewall Configurar definições em Opções para ativar e desativar a proteção por firewall, ativar o modo adaptável e configurar outras opções do Firewall. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 Clique em Firewall na página principal do Status. Ou, no menu Ação, selecione Configurações e clique em Firewall na página Configurações. 3 Selecione Ativar Firewall para tornar o firewall ativo e modificar suas opções. 4 Clique em Mostrar opções avançadas. 5 Configure as definições na página, depois clique em Aplicar para salvar suas alterações ou clique em Cancelar. Logon como administrador na página 24 Bloquear tráfego DNS Para refinar a proteção por firewall, crie uma lista de FQDNs a bloquear. O Firewall bloqueia conexões aos endereços IP com resolução para os nomes de domínio. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. 64 McAfee Endpoint Security 10 Guia de produto
65 Uso do Firewall Gerenciamento do Firewall 4 Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 Clique em Firewall na página principal do Status. Ou, no menu Ação, selecione Configurações e clique em Firewall na página Configurações. 3 Em Bloqueio de DNS, clique em Adicionar. 4 Insira o FQDN dos domínios a bloquear. É possível usar os caracteres curingas * e?. Por exemplo, *domínio.com. As entradas duplicadas são removidas automaticamente. 5 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Perguntas frequentes McAfee GTI e Firewall Aqui você encontra respostas para perguntas frequentes. As definições de Opções do Firewall permitem que você bloqueie o tráfego de entrada e saída de uma conexão de rede que o McAfee GTI classificou como sendo de alto risco. Essas perguntas frequentes explicam o que o McAfee GTI faz e como ele afeta o firewall. O que é o McAfee GTI? O McAfee GTI é um sistema de inteligência da Internet com reputação global que determina o bom e o mau comportamento na Internet. O McAfee GTI usa análise em tempo real de padrões mundiais de comportamento e envio de , atividades da Web, malware e comportamento de sistema a sistema. Usando os dados obtidos nas análises, o McAfee GTI calcula dinamicamente as pontuações de reputação que representam o nível de risco apresentado à sua rede ao visitar uma página da Web. O resultado é um banco de dados de pontuações de reputação de endereços IP, domínios, mensagens específicas, URLs e imagens. Como isso funciona? Quando as opções do McAfee GTI são selecionadas, são criadas duas regras de firewall: McAfee GTI Permitir o serviço do Endpoint Security Firewall e McAfee GTI Obter classificação. A primeira regra permite uma conexão ao McAfee GTI e a segunda bloqueia ou permite o tráfego com base na reputação da conexão e no conjunto de limites de bloqueio. O que significa reputação? Para cada endereço IP na Internet, o McAfee GTI calcula um valor de reputação. O McAfee GTI baseia o valor no comportamento de envio ou de hospedagem e em vários dados do ambiente coletados de clientes e parceiros sobre o estado do cenário de ameaças na Internet. A reputação é expressa em quatro classes, com base em nossa análise: Não bloquear (risco mínimo) Essa é uma origem ou um destino legítimo de conteúdo/tráfego. Não verificado Esta parece ser uma origem ou um destino legítimo de conteúdo/tráfego. No entanto, o site exibe certas propriedades que sugerem a necessidade de uma inspeção mais aprofundada. Risco médio Essa origem/destino mostra um comportamento que acreditamos ser suspeito e o conteúdo/tráfego para ele ou dele requer exame especial. Alto risco Essa origem/destino não é conhecida ou é provável que envie/hospede conteúdo/ tráfego potencialmente malicioso. Acreditamos que isso represente um risco grave. O McAfee GTI apresenta latência? Quanto? McAfee Endpoint Security 10 Guia de produto 65
66 4 Uso do Firewall Gerenciamento do Firewall Quando o McAfee GTI é contactado para realizar uma pesquisa por reputação, alguma latência é inevitável. A McAfee tem feito tudo o que é possível para minimizar essa latência. McAfee GTI: Verifica as reputações somente quando as opções estão selecionadas. Usa uma arquitetura inteligente de armazenamento em cache. Em padrões normais de uso de rede, o cache resolve a maioria das conexões desejadas sem uma consulta de reputação on-line. Se o firewall não conseguir acessar os servidores do McAfee GTI, o tráfego para? Se o firewall não conseguir acessar nenhum dos servidores do McAfee GTI, ele atribui automaticamente uma reputação de permissão padrão a todas as conexões aplicáveis. O firewall então continua a análise das regras que se seguem. Configurar regras e grupos do Firewall Como administrador, você pode configurar regras e grupos do Firewall a partir do Endpoint Security Client. Tarefas Criar e gerenciar regras e grupos do Firewall na página 72 Em sistemas gerenciados, as regras e grupos configurados no Endpoint Security Client podem ser substituídos quando o administrador distribui uma política atualizada. Criar isolamento de conexão de grupos na página 74 Crie um grupo de regras de firewall para isolamento de conexão, para estabelecer um conjunto de regras que se aplicam somente na conexão a uma rede com determinados parâmetros. Como as regras de firewall funcionam na página 66 Como funcionam os grupos de regras do firewall na página 68 Como as regras de firewall funcionam As regras do Firewall determinam como lidar com o tráfego de rede. Cada regra fornece um conjunto de condições que o tráfego deve cumprir e uma ação para permitir ou bloquear o tráfego. Quando o Firewall encontra um tráfego que corresponde às condições de uma regra, ele realiza a ação associada. É possível definir regras amplas (por exemplo, todo o tráfego IP) ou restritas (por exemplo, identificar um aplicativo ou serviço específico) e especificar opções. É possível agrupar as regras de acordo com uma função de trabalho, serviço ou aplicativo, a fim de facilitar o gerenciamento. Como com as regras, é possível definir grupos de regras por opções de rede, transporte, aplicativo, agendamento e local. 66 McAfee Endpoint Security 10 Guia de produto
67 Uso do Firewall Gerenciamento do Firewall 4 O Firewall usa a precedência para aplicar as regras: 1 O Firewall aplica a regra na parte superior da lista de regras do firewall. Se o tráfego atende às condições dessa regra, o Firewall permite ou bloqueia o tráfego. Ele não tenta aplicar nenhuma outra regra da lista. 2 Se o tráfego não atende às condições da primeira regra, o Firewall continua para a próxima regra da lista até encontrar uma regra que coincida com o tráfego. 3 Se nenhuma regra coincidir, o firewall bloqueia automaticamente o tráfego. Figura 4-1 Precedência de regras Se o modo adaptável estiver ativado, é criada uma regra de permissão para o tráfego. Algumas vezes, o tráfego interceptado coincide com mais de uma regra da lista. Nesse caso, a precedência significa que o Firewall aplica somente a primeira regra coincidente da lista. Práticas recomendadas Coloque a regra mais específica no topo da lista e as regras mais genéricas na parte inferior. Essa ordem assegura que o Firewall filtre o tráfego de maneira apropriada. Por exemplo, para permitir que todas as solicitações de HTTP exceto as originadas em um endereço específico (por exemplo, endereço IP ), crie duas regras: Regra de bloqueio Bloqueia o tráfego HTTP do endereço IP Essa regra é específica. Regra de permissão Permite todo o tráfego que usa o serviço HTTP. Essa regra é genérica. McAfee Endpoint Security 10 Guia de produto 67
68 4 Uso do Firewall Gerenciamento do Firewall Coloque a regra de bloqueio em uma posição mais alta da lista de regras do firewall do que a da regra de permissão. Quando o firewall interceptar a solicitação HTTP do endereço , a primeira regra coincidente que ele encontrará será a que bloqueia esse tráfego através do firewall. Se a regra de permissão genérica estiver mais alta que a regra de bloqueio específica, o Firewall comparará as solicitações com a regra de permissão antes de encontrar a regra de bloqueio. Ele permitirá o tráfego, mesmo havendo a intenção de bloquear a solicitação HTTP de um endereço específico. Como funcionam os grupos de regras do firewall Use grupos de regras do Firewall para organizar as regras do firewall a fim de facilitar o gerenciamento. Os grupos de regras do Firewall não afetam a maneira como o Firewall lida com as regras dentro deles; o Firewall ainda processa as regras de cima para baixo. O Firewall processa as configurações para o grupo antes de processar as configurações para as regras que ele contém. Se houver um conflito entre essas configurações, as configurações do grupo têm precedência. Fazer com que grupos reconheçam locais O Firewall permite fazer com que um grupo reconheça o local de suas regras e criar isolamento de conexão. O Local e as Opções de rede do grupo permitem fazer com que os grupos reconheçam o adaptador de rede. Use grupos de adaptadores de rede para aplicar regras para adaptadores específicos em computadores com várias interfaces de rede. Após ativar o status de local e nomear o local, os parâmetros para as conexões permitidas podem incluir os seguintes itens para cada adaptador de rede: Local: Requer que o McAfee epo esteja acessível Endereço IP do servidor WINS primário Sufixo DNS específico para a conexão Endereço IP do servidor WINS secundário Endereço IP do gateway padrão Acessibilidade do domínio Endereço IP do servidor DHCP Chave de registro Servidor DNS consultado para resolver URLs Rede: Endereço IP local Tipo de mídia Se dois grupos com reconhecimento de local são aplicáveis a uma conexão, o Firewall usa a precedência normal, processando o primeiro grupo aplicável na lista de regras. Se nenhuma regra do primeiro grupo coincidir, o processamento de regras continua. Quando o Firewall encontrar parâmetros de um grupo com reconhecimento de local que coincidem com uma conexão ativa, ele aplica as regras dentro do grupo. Ele trata as regras como um pequeno conjunto de regras e usa a precedência normal. Se algumas regras não se coincidirem com o tráfego interceptado, o firewall as ignora. 68 McAfee Endpoint Security 10 Guia de produto
69 Uso do Firewall Gerenciamento do Firewall 4 Se essa opção estiver selecionada... Ativar reconhecimento de local Requer que o McAfee epo esteja acessível Rede local Sufixo DNS específico para conexão Gateway padrão Servidor DHCP Servidor DNS Servidor WINS primário Servidor WINS secundário Acessibilidade de domínio (HTTPS) Faça isto... Requer um nome de local. O McAfee epo está acessível e o FQDN do servidor foi resolvido. O endereço IP do adaptador deve coincidir com uma das entradas da lista. O sufixo DNS do adaptador deve coincidir com uma das entradas da lista. O endereço IP do gateway do adaptador padrão deve coincidir com pelo menos uma das entradas da lista. O endereço IP do servidor DHCP do adaptador deve coincidir com pelo menos uma das entradas da lista. O endereço IP do servidor DNS do adaptador deve coincidir com alguma entrada da lista. O endereço IP do servidor WINS primário do adaptador deve coincidir com pelo menos uma das entradas da lista. O endereço IP do servidor WINS secundário do adaptador deve coincidir com pelo menos uma das entradas da lista. O domínio especificado deve ser acessível usando HTTPS. Grupos de regras do Firewall e isolamento de conexão Use o isolamento de conexão para grupos para impedir que algum tráfego indesejado acesse uma rede designada. Quando o isolamento de conexão está ativado para um grupo e uma placa de interface de rede (NIC) corresponde aos critérios do grupo, o Firewall processa somente o tráfego que corresponde a: Regra de permissão acima do grupo na lista de regras do firewall Critérios do grupo McAfee Endpoint Security 10 Guia de produto 69
70 4 Uso do Firewall Gerenciamento do Firewall Qualquer outro tráfego será bloqueado. Nenhum grupo com isolamento de conexão ativado poderá ter opções de transporte ou executáveis associados. Figura 4-2 Isolamento de conexão em rede 70 McAfee Endpoint Security 10 Guia de produto
71 Uso do Firewall Gerenciamento do Firewall 4 Considere duas configurações como exemplos do uso do isolamento de conexão: um ambiente corporativo e um hotel. A lista de regras de firewall ativas contém regras e grupos nesta ordem: 1 Regras para conexão básica 2 Regras de conexão VPN 3 Grupo com regras de conexão a LAN corporativa 4 Grupo com regras de conexão VPN Exemplo: isolamento de conexão na rede corporativa As regras de conexão são processadas até que o grupo com regras de conexão a LAN corporativa seja encontrado. Esse grupo contém as configurações: Tipo de mídia = Com fio Sufixo DNS específico para a conexão = minhaempresa.com Gateway padrão Isolamento de conexão = Ativado O computador tem adaptadores de rede LAN e sem fio. O computador se conecta à rede corporativa por uma conexão com fio. No entanto, a interface sem fio ainda está ativa, de modo que se conecta a um ponto de acesso fora do escritório. O computador se conecta a ambas as redes porque as regras para o acesso básico estão no topo da lista de regras do firewall. A conexão LAN com fio está ativa e atende aos critérios do grupo da LAN corporativa. O firewall processa o tráfego através da LAN, mas como o isolamento da conexão está ativado, todo o restante do tráfego que não passa através da LAN é bloqueado. Exemplo: isolamento de conexão em um hotel As regras de conexão são processadas até que o grupo com regras de conexão a LAN seja encontrado. Esse grupo contém as configurações: Tipo de mídia = Virtual Sufixo DNS específico para a conexão = vpn.minhaempresa.com Endereço IP = Um endereço em um intervalo específico para o concentrador VPN Isolamento de conexão = Ativado As regras de conexão genéricas permitem a configuração de uma conta temporizada no hotel para acesso à Internet. As regras de conexão VPN permitem a conexão e o uso do túnel VPN. Após o túnel ser estabelecido, o cliente VPN cria um adaptador virtual que corresponde aos critérios do grupo de VPN. O único tráfego permitido pelo firewall é o de dentro do túnel VPN e o tráfego básico sobre o adaptador real. As tentativas de outros hóspedes do hotel de acessar o computador pela rede, seja com ou sem fio, são bloqueadas. McAfee Endpoint Security 10 Guia de produto 71
72 4 Uso do Firewall Gerenciamento do Firewall Criar e gerenciar regras e grupos do Firewall Em sistemas gerenciados, as regras e grupos configurados no Endpoint Security Client podem ser substituídos quando o administrador distribui uma política atualizada. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. Os grupos e regras aparecem em ordem de prioridade na tabela de Regras do Firewall. Não é possível classificar as regras por coluna. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 Clique em Firewall na página principal do Status. Ou, no menu Ação, selecione Configurações e clique em Firewall na página Configurações. 3 Use essas tarefas para gerenciar regras e grupos do firewall e, em seguida, clique em Aplicar para salvar as alterações nas Regras do Firewall. Para fazer isso... Exibir as regras em um grupo de firewalls. Siga essas etapas Clique. Fechar um grupo de firewalls. Clique. Modificar uma regra existente. Somente é possível modificar regras no grupo Adicionado pelo usuário. Exibir uma regra existente em qualquer grupo. Criar uma regra. 1 Expanda o grupo Adicionado pelo usuário. 2 Clique duas vezes na regra. 3 Altere as configurações da regra. 4 Clique em OK para salvar suas alterações. 1 Expanda o grupo. 2 Selecione a regra para exibir seus detalhes no painel inferior. 1 Clique em Adicionar regra. 2 Especifique as configurações da regra. 3 Clique em OK para salvar suas alterações. A regra aparece no final do grupo Adicionado pelo usuário. Criar cópias de regras. 1 Selecione a regra ou regras e clique em Duplicar. As regras copiadas aparecem com o mesmo nome no final do grupo Adicionado pelo usuário. 2 Modifique as regras para alterar o nome e as configurações. 72 McAfee Endpoint Security 10 Guia de produto
73 Uso do Firewall Gerenciamento do Firewall 4 Para fazer isso... Excluir regras. Somente é possível excluir regras dos grupos Adicionado pelo usuário e Adaptável. Siga essas etapas 1 Expanda o grupo. 2 Selecione a regra ou regras e clique em Excluir. Criar um grupo. 1 Clique em Adicionar grupo. 2 Especifique as configurações do grupo. 3 Clique em OK para salvar suas alterações. O grupo aparece em Adicionado pelo usuário. Mover regras e grupos para dentro e entre grupos. Somente é possível mover regras e grupos no grupo Adicionado pelo usuário. Para mover os elementos: 1 Selecione os elementos que serão movidos. A alça movidos. aparece à esquerda de elementos que podem ser 2 Arraste e solte os elementos no novo local. Uma linha azul aparece entre os elementos no local em que você pode soltar os elementos arrastados. 4 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Caracteres curinga em regras de firewall na página 73 Permitindo conexões FTP na página 74 Logon como administrador na página 24 Criar isolamento de conexão de grupos na página 74 Caracteres curinga em regras de firewall Você pode usar caracteres curinga para representar os caracteres de alguns valores nas regras de firewall. Caracteres curinga em valores de caminho e de endereço Em caminhos de arquivos, chaves de registro, executáveis e URLs, use esses caracteres curinga. Os caminhos da chave de registro dos locais de grupos de firewall não reconhecem valores de caracteres curingas.? Ponto de interrogação Um único caractere. * Asterisco Vários caracteres, excluindo barra (/) e barra invertida (\). Use este caractere para corresponder ao conteúdo no nível de raiz de uma pasta sem subpastas. ** Asterisco duplo Vários caracteres, incluindo barra (/) e barra invertida (\). Pipe Escape de caractere curinga. Para o asterisco duplo (**), o escape é * *. Caracteres curinga em todos os outros valores Para valores que normalmente não contêm barras nas informações de caminho, use estes caracteres curinga. McAfee Endpoint Security 10 Guia de produto 73
74 4 Uso do Firewall Gerenciamento do Firewall? Ponto de interrogação Um único caractere. * Asterisco Vários caracteres, incluindo barra (/) e barra invertida (\). Barra vertical Escape de caractere curinga. Criar isolamento de conexão de grupos Crie um grupo de regras de firewall para isolamento de conexão, para estabelecer um conjunto de regras que se aplicam somente na conexão a uma rede com determinados parâmetros. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 Clique em Firewall na página principal do Status. Ou, no menu Ação, selecione Configurações e clique em Firewall na página Configurações. 3 Em REGRAS, clique em Adicionar grupo. 4 Em Descrição, especifique as opções para o grupo. 5 Em Local, selecione Ativar reconhecimento de local e Ativar isolamento de conexão. Em seguida, selecione o critério de local a ser correspondido. 6 Em Opções de rede, paratipos de mídia, selecione o tipo de conexão (com fio, sem fio ou virtual) que será aplicado às regras desse grupo. As configurações de Transporte e Executáveis não estão disponíveis para os grupos de isolamento de conexão. 7 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. 8 Na lista de regras de firewall, crie novas regras dentro desse grupo ou mova as regras existentes para dentro dele. Grupos de regras do Firewall e isolamento de conexão na página 69 Como funcionam os grupos de regras do firewall na página 68 Permitindo conexões FTP Para permitir conexões FTP de modo ativo, crie regras de firewall para permitir conexões de entrada e de saída em portas específicas. O protocolo FTP usa duas conexões: controle para os comandos e dados para as informações. Como o Firewall não inspeciona pacotes do protocolo FTP, as conexões FTP não são permitidas, por padrão. Para permitir conexões FTP, crie regras de firewall para permitir conexões para portas específicas. 74 McAfee Endpoint Security 10 Guia de produto
75 Uso do Firewall Gerenciamento do Firewall 4 FTP em modo ativo Quando um cliente se conecta a um servidor FTP em modo ativo: O canal de controle é estabelecido na porta TCP 21. O canal de dados é estabelecido na porta TCP 20. Para permitir que um cliente FTP se conecte e faça downloads/uploads de dados para um servidor FTP usando o modo ativo, crie as seguintes regras de firewall no cliente: Permitir conexões de saída para a porta TCP 21 no servidor. Permitir conexões de entrada para a porta TCP 20 no servidor. Para possibilitar que um servidor FTP permita que um cliente FTP se conecte e faça downloads/uploads de dados, crie as seguintes regras de firewall no servidor: Permitir conexões de entrada para a porta TCP 21 no servidor. Permitir conexões de saída para a porta TCP 20 no servidor. FTP em modo passivo O FTP em modo passivo requer que você abra um intervalo de portas para o canal de dados no servidor FTP. Quando um cliente se conecta a um servidor FTP em modo passivo: O canal de controle é estabelecido na porta TCP 21. O canal de dados é estabelecido no intervalo de portas TCP Para permitir que um cliente FTP se conecte e faça downloads/uploads de dados para um servidor FTP usando o modo passivo, crie as seguintes regras de firewall no cliente: Permitir conexões de saída para a porta TCP 21 no servidor. Permitir conexões de saída e de entrada para o intervalo de portas TCP no servidor. Para possibilitar que um servidor FTP permita que um cliente FTP se conecte e faça downloads/uploads de dados, crie as seguintes regras de firewall no servidor: Permitir conexões de entrada para a porta TCP 21 no servidor. Permitir conexões de saída e de entrada para o intervalo de portas TCP no servidor. Criar e gerenciar regras e grupos do Firewall na página 72 McAfee Endpoint Security 10 Guia de produto 75
76 4 Uso do Firewall Gerenciamento do Firewall 76 McAfee Endpoint Security 10 Guia de produto
77 5 Uso 5 do Web Control Acesse os recursos de proteção do Web Control em seu navegador durante a navegação ou pesquisas. Conteúdo Sobre recursos do Web Control Acessar recursos do Web Control Gerenciamento do Web Control Sobre recursos do Web Control À medida que o Web Control é executado em cada sistema gerenciado, ele notifica os você sobre as ameaças durante a pesquisa ou navegação feita por você em sites. Uma equipe da McAfee analisa cada site e atribui uma classificação de segurança com código de cores de acordo com os resultados do teste. A cor indica o nível de segurança do site. O software usa os resultados do teste para notificar você sobre as ameaças da web que podem ser encontradas por você. Nas páginas de resultados da pesquisa Um ícone é exibido ao lado de cada site listado. A cor do ícone indica a classificação de segurança do site. É possível aos você acessar mais informações com os ícones. Na janela do navegador Um botão é exibido no canto superior direito. A cor do botão indica a classificação de segurança do site. É possível aos você acessar mais informações clicando no botão. O botão também notifica você quando ocorrerem problemas de comunicação e providencia acesso rápido a testes que ajudam a identificar problemas comuns. Nos relatórios de segurança Os detalhes mostram como a classificação de segurança foi calculada com base nos tipos de ameaças detectadas, resultados de testes e outros dados. Para sistemas gerenciados, os administradores criam políticas para: Ativar e desativar Web Control no seu sistema, e previne ou permite que o software e o plug-in do navegador sejam desabilitados. Controlar o acesso a sites, páginas e downloads com base em sua classificação de segurança ou tipo de conteúdo. Por exemplo, bloquear sites com nível de risco vermelho e avisar aos usuários que tentam acessar sites com nível de risco amarelo. Identificar sites como bloqueado ou permitido, com base em URLs e domínios. Impedir que você desinstale ou altere arquivos do Web Control, chaves de registro, valores do registo, serviços e processos. McAfee Endpoint Security 10 Guia de produto 77
78 5 Uso do Web Control Sobre recursos do Web Control Personalize as notificações que aparecem quando você tentar acessar um website bloqueado. Monitorar e regular a atividade do navegador nos computadores da rede e criar relatórios detalhados sobre sites. Para sistemas autogerenciáveis, você pode configurar as definições para: Ativar e desativar o Web Control em seu sistema, e previnir ou permitir que o software e o plug-in do navegador sejam desabilitados. Controlar o acesso a sites, páginas, e downloads, com base nas classificações de segurança ou tipo de conteúdo. Por exemplo, bloquear sites com nível de risco vermelho e avisar aos usuários que tentam acessar sites com nível de risco amarelo. O software é compatível com os navegadores Microsoft Internet Explorer, Mozilla Firefox, e Google Chrome. O Firefox não permite que você verifique o download de arquivos ou oculte o botão Web Control com o comando Exibir Barra de Ferramentas. O Chrome não é compatível com a imposição do download de arquivo ou com a opção Mostrar Balão. O botão do Web Control identifica as ameaças durante a navegação na página 78 Os ícones de segurança identificam ameaças durante a pesquisa na página 79 Os relatórios do site apresentam detalhes na página 79 Como as classificações de segurança são compiladas na página 80 O botão do Web Control identifica as ameaças durante a navegação Quando os usuários navegam até um site, um botão com código de cores exibido no canto superior direito do navegador. A cor do botão corresponde à classificação de segurança do site. é A janela do navegador Chrome mostra um pequeno botão na barra de endereço. Verde Verde Amarelo Este site é testado diariamente e certificado como seguro pelo McAfee SECURE. Esse site é seguro. Esse site pode ter alguns problemas. Vermelho Esse site pode ter alguns problemas graves. Cinza Laranja Azul Não há classificação disponível para o site. Ocorreu um erro de comunicação com o servidor McAfee GTI que contém informações sobre classificações. Não há informações disponíveis para classificar o site. O motivo pode ser o fato de ser um site interno ou estar em um intervalo de endereços IP privado. 78 McAfee Endpoint Security 10 Guia de produto
79 Uso do Web Control Sobre recursos do Web Control 5 Preto O site é de phishing. Phishing é tentativa de adquirir informações confidenciais como nomes de usuário, senhas e detalhes do cartão de crédito. Os sites de phishing se passam por entitdades confiáveis na comunicação eletrônica. Branco Prateado Uma definição de permite este site. Uma definição de desativou o Web Control. Acessar recursos ao navegar na página 81 Solucionar problemas de comunicação na página 83 Os ícones de segurança identificam ameaças durante a pesquisa Quando os usuários digitam palavras-chave em um mecanismo de pesquisa popular como Google, Yahoo, Bing ou Ask, ícones de segurança são exibidos junto aos sites na página de resultados da pesquisa. A cor do botão corresponde à classificação de segurança do site. Os testes não revelaram nenhum problema importante. Testes revelaram alguns problemas que talvez você precise saber. Por exemplo, o site tentou alterar os padrões do navegador dos testadores, exibiu pop-ups ou enviou-lhes uma quantidade significativa de s não spam. Testes revelaram alguns problemas que talvez você precise considerar cuidadosamente antes de acessar este site. Por exemplo, o site enviou muitos s de spam aos verificadores ou incluiu adware no download. Uma configuração de bloqueou este site. Este site está sem classificação. Exibir relatório de site durante a pesquisa na página 82 Os relatórios do site apresentam detalhes Você podem exibir o relatório do site de um site para obter detalhes sobre ameaças específicas. Os relatórios de sites são entregues pelo servidor de classificações do McAfee GTI e oferecem as informações a seguir. McAfee Endpoint Security 10 Guia de produto 79
80 5 Uso do Web Control Sobre recursos do Web Control Este item... Visão geral Filiações On-line Testes de spams na web Testes de download Indica... Classificação geral do site, determinada a partir desses testes: Avaliação das práticas de e download de um site usando técnicas próprias de coleta e análise de dados. Exame do site em si, para verificar se ele adota práticas incômodas, como excesso de pop-ups ou solicitações para que você mude sua página inicial. Análise das afiliações online do site para saber se ele está associado a outros sites suspeitos. Combinação da análise do McAfee de sites suspeitos com os comentários de nossos serviços de Threat Intelligence. Quão agressivamente o site tenta te levar para outros sites que o McAfee classificou como vermelho. Os sites suspeitos com frequência se associam a outros sites suspeitos. O objetivo primário de sites alimentadores é fazer com que você visite o site suspeito. Um site pode ser sinalizado com a classificação vermelha se, por exemplo, contiver grande quantidade de links para outros sites com a classificação vermelha. Nesse caso. o Web Control considera o site com classificação vermelha por associação. Classificação geral das práticas de de um site, com base nos resultados dos testes. A McAfee classifica os sites com base na quantidade de s recebidos após inserirmos um endereço no site e também se esses s se parecem com spam. Se uma dessas medidas ficar acima do que consideramos aceitável, a McAfee classifica o site como amarelo. Se ambas as medidas forem altas, ou uma delas for especialmente grave, a McAfee classifica o site como vermelho. Classificação geral do impacto sofrido por nosso computador de teste em decorrência de um software obtido por download em um site com base nos resultados do teste. A McAfee atribui sinalizadores vermelhos a sites que têm downloads infectados por vírus ou que adicionam software não relacionado que muitas pessoas considerariam adware ou spyware. A classificação também registra os servidores de rede que um programa obtido por download contata durante a operação, bem como quaisquer modificações nas configurações do navegador ou arquivos de registro do computador. Exibir relatório de site durante a pesquisa na página 82 Exibir relatórios de site na página 82 Como as classificações de segurança são compiladas Uma eqipe do McAfee desenvolve classificações de segurança ao testar critérios para cada site e avaliar os resultados para detectar ameaças comuns. Os testes automáticos compilam as classificações de segurança para um site através de: Download de arquivos para verificar a existência de vírus e programas potencialmente indesejados junto com o download. Envio de informações de contato nos formulários de inscrição e verificação dos resultados de spam ou alto volume de s não spam enviados pelo site ou seus afiliados. Verificação de janelas pop-up em excesso. Verificação de tentativas do site de explorar as vulnerabilidades do navegador. Verificação de práticas fraudulentas ou enganadoras aplicadas por um site. 80 McAfee Endpoint Security 10 Guia de produto
81 Uso do Web Control Acessar recursos do Web Control 5 A equipe compila os resultados dos testes em um relatório de segurança, que também pode incluir: Comentários enviados por proprietários de sites, que podem incluir descrições de precauções de segurança usadas pelo site ou respostas aos comentários dos usuários sobre o site. Comentários enviados por usuários de sites, que podem incluir relatórios de fraudes de phishing ou experiências ruins de compras. Mais análises pelos especialistas do McAfee. O servidor do McAfee GTI armazena as classificações de sites e relatórios. Acessar recursos do Web Control Acesse recursos do Web Control no navegador. Tarefas Acessar recursos ao navegar na página 81 Acesse recursos do Web Control no botão do navegador. O botão funciona de modo um pouco diferente, dependendo do navegador usado. Exibir relatório de site durante a pesquisa na página 82 Use o ícone de segurança da página de resultados da pesquisa para exibir mais informações sobre o site. Exibir relatórios de site na página 82 Para obter mais informações sobre a classificação de segurança de um site, exiba os relatórios do site. Solucionar problemas de comunicação na página 83 No computador cliente, execute testes pelo navegador para determinar a razão dos problemas comunicando com o servidor de classificações de segurança do McAfee GTI. Acessar recursos ao navegar Acesse recursos do Web Control no botão do navegador. O botão funciona de modo um pouco diferente, dependendo do navegador usado. Internet Explorer e Firefox Mantenha o cursor sobre o botão para exibir um balão que resume o relatório de segurança do site. Clique no botão para exibir o relatório de segurança detalhado. Clique no botão próximo ao ícone para mostrar um menu de recursos. Chrome Clique no botão para exibir um menu de recursos. No Chrome, você não pode mostrar balões com o botão de menu. Os balões estão disponíveis somente nas páginas de resultados da pesquisa. McAfee Endpoint Security 10 Guia de produto 81
82 5 Uso do Web Control Acessar recursos do Web Control Tarefa 1 No menu, selecione Opções. Opção Para fazer... Notas Exibir relatório de site Exibir o relatório de segurança do site atual. Também é possível clicar em Ler relatório de site no balão do site. Disponível somente quando o Web Control está ativado. Mostrar balão Exibe o balão do site atual. Disponível somente quando o Web Control está ativado e em navegadores que não sejam o Chrome. 2 Caso o botão de erro de comunicação venha a aparecer, mostre o balão do site e clique em Solucionar problemas. A página de status de conexão indica a causa provável do erro de comunicação. O botão do Web Control identifica as ameaças durante a navegação na página 78 Exibir relatório de site durante a pesquisa Use o ícone de segurança da página de resultados da pesquisa para exibir mais informações sobre o site. Tarefa 1 Coloque o cursor sobre o ícone de segurança. O texto do balão exibe um resumo do relatório de segurança do site. 2 Clique em Ler relatório de site (no balão) para abrir um relatório de segurança detalhado do site em outra janela do navegador. Os ícones de segurança identificam ameaças durante a pesquisa na página 79 Os relatórios do site apresentam detalhes na página 79 Exibir relatórios de site Para obter mais informações sobre a classificação de segurança de um site, exiba os relatórios do site. Tarefa Exibir o relatório de um site. Deste local... Site Página de resultados de pesquisa Execute este procedimento... Selecione Exibir relatório de site no menu do Web Control. Clique no balão. Clique em Ler relatório de site no balão. Clique no ícone de segurança após o link da página do site. Os relatórios do site apresentam detalhes na página McAfee Endpoint Security 10 Guia de produto
83 Uso do Web Control Gerenciamento do Web Control 5 Solucionar problemas de comunicação No computador cliente, execute testes pelo navegador para determinar a razão dos problemas comunicando com o servidor de classificações de segurança do McAfee GTI. Um botão laranja no canto superior direito do navegador indica problemas de comunicação com o servidor McAfee GTI. A solução de prolemas de comunicação não está disponível no Chrome. Para realizar esses testes, use o Internet Explorer ou o Firefox. Tarefa 1 No Internet Explorer ou no Firefox, mantenha o cursor sobre o botão laranja para exibir o balão. 2 Clique em Solução de problemas para executar testes e mostrar os resultados. Uma página de status de conexão exibe o motivo do erro de comunicação e possíveis soluções após os testes terem sido concluídos. Teste Verifica... A falha de um teste significa que... Internet Access Disponibilidade do Servidor McAfee GTI O navegador tem acesso à Internet? O servidor McAfee GTI caiu? Seu computador não pode acessar a internet. Este problema pode significar que sua conexão com a internet caiu ou as configurações de proxy estão definidas incorretamente. Entre em contato com o administrador. Os servidores McAfee GTI cairam. 3 Verifique os resultados quando eles são exibidos e siga as instruções para solucionar o problema. 4 Teste novamente a conexão clicando em Repetir testes. O botão Repetir testes permite ver se o erro persiste ou se foi corrigido enquanto a página está aberta. O botão do Web Control identifica as ameaças durante a navegação na página 78 Gerenciamento do Web Control Como administrador, você pode especificar as configurações do Web Control para ativar e personalizar a proteção, bloquear com base em categorias da Web e configurar o registro. Em sistemas gerenciados, as alterações de política do McAfee epo, McAfee epo Cloud ou do SecurityCenter podem substituir as alterações da página Configurações. Configurar Web Control opções na página 84 Especificar ações de classificação e acesso a sites bloqueados com base na categoria da web na página 87 McAfee Endpoint Security 10 Guia de produto 83
84 5 Uso do Web Control Gerenciamento do Web Control Configurar Web Control opções É possível ativar o Web Control e configurar opções a partir do Endpoint Security Client. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 Clique em Web Control na página principal do Status. Ou, no menu Ação, selecione Configurações e clique em Web Control na página Configurações. 3 Clique em Mostrar opções avançadas. 4 Clique em Opções. 5 Selecione Ativar Web Control para tornar o Web Control ativo e modificar suas opções. Para... Faça isso... Notas Oculte a barra de ferramentas do Web Control no navegador sem desativar a proteção. Selecione Ocultar a barra de ferramentas no navegador do cliente. Use essa configuração para solucionar problemas de compatibilidade de terceiros. Rastrear eventos do navegador para usar nos relatórios. Bloquear ou avisar a respeito de URLs desconhecidos. Faça a varredura de arquivos antes do download. Bloqueie a exibição de sites perigosos nos resultados da pesquisa. Configure as definições na seção Relatório de eventos. Em Imposição de ação, selecione a ação (Bloquear, Permitir ou Avisar) para os sites que ainda não foram classificados pelo McAfee GTI. Selecione Ativar varredura de arquivos em downloads de arquivos e, a seguir, selecione o nível de risco do McAfee GTIpara bloquear. Em Pesquisa segura, selecione Ativar pesquisa segura, selecione o mecanismo de pesquisa e especifique se os links dos sites perigosos deverão ser bloqueados. Configure os eventos do Web Control enviados dos sistemas clientes para o servidor de gerenciamento para serem usados em consultas e relatórios. A Pesquisa Segura filtra automaticamente os sites maliciosos no resultado da pesquisa com base nas suas classificações de segurança. O Web Control utiliza o Yahoo como mecanismo de pesquisa padrão. Caso altere o mecanismo de pesquisa padrão, reinicie o navegador para que as mudanças sejam implementadas. 6 Configure outras opções conforme necessário. 7 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. 84 McAfee Endpoint Security 10 Guia de produto
85 Uso do Web Control Gerenciamento do Web Control 5 Como os downloads de arquivos são analisados na página 86 Logon como administrador na página 24 McAfee Endpoint Security 10 Guia de produto 85
86 5 Uso do Web Control Gerenciamento do Web Control Como os downloads de arquivos são analisados O Web Control envia solicitações de download de arquivo ao Threat Prevention para varredura antes de executar o download. 86 McAfee Endpoint Security 10 Guia de produto
87 Uso do Web Control Gerenciamento do Web Control 5 Especificar ações de classificação e acesso a sites bloqueados com base na categoria da web Configure as definições de política de para especificar as ações a serem aplicadas em sites e arquivos de download, com base nas classificações de segurança. Opcionalmente, especifique para bloquear o permitir sites em cada categoria da web. Antes de iniciar O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. O Web Control aplica as ações de classificação a sites de categorias não bloqueadas especificadas na seção Bloqueio de Categoria da Web em Avançado. Use as configurações da Mensagem de imposição para personalizar a mensagem que é exibida para sites e downloads de arquivos bloqueados ou com aviso e páginas de phishing bloqueadas. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Endpoint Security Client. 2 Clique em Web Control na página principal do Status. Ou, no menu Ação, selecione Configurações e clique em Web Control na página Configurações. 3 Clique em Mostrar opções avançadas. 4 Clique em Ações de Conteúdo. 5 Na seção Bloqueio de Categoria da Web, para cada Categoria da Web, ative ou desative a opção Bloquear. Para sites nas categorias não bloqueadas, o Web Control também aplica as ações de classificação. 6 Na seção Ações de classificação, especifique as ações a serem aplicadas a qualquer site e arquivos de download, com base nas classificações de segurança definidas pelo McAfee. Estas ações também se aplicam a sites que não foram bloqueados pelo bloqueio por categoria da web. 7 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Utilizando categorias da web para controlar acesso na página 87 Usando classificações de segurança para controlar o acesso na página 88 Logon como administrador na página 24 Utilizando categorias da web para controlar acesso As categorias da web permitem que você tenham controle do acesso a sites, com base em categorias que o McAfee definir. Você pode especificar opções para permitir ou bloquear acesso a sites, com base na categoria do conteúdo contido neles. Ao ativar o bloqueio da categoria da Web na de configurações de Ações de conteúdo, o software bloqueia ou permite as categorias dos sites. Estas categorias da Web incluem Jogos de azar, Jogos e Mensagens instantâneas. A McAfee define e mantém a lista de aproximadamente 105 categorias da Web. McAfee Endpoint Security 10 Guia de produto 87
88 5 Uso do Web Control Gerenciamento do Web Control Por padrão, a maioria das categorias da web que o McAfee classifica como verde são permitidas, amarela são avisadas e vermelho, bloqueadas. No entanto, algumas categorias de conteúdo sem classificação são avisadas ou bloqueadas por padrão com base na recomendação do McAfee GTI. Use as configurações de para Ações de Conteúdo para bloquear ou permitir categorias da web. Use as configurações das Ações de classificação para especificar as ações dos sites e downloads nas categorias não bloqueadas. Quando um cliente usuário acessa um site, o software verifica a categoria da web para aquele site. Se o site faz parte de uma categoria definida, o acesso é permitido ou bloqueado, com base nas configurações da política de. Para sites e arquivos baixados nas categorias não bloqueadas, o software aplica as Ações de Classificação específicas. Usando classificações de segurança para controlar o acesso Configure as ações com base nas classificações de segurança para determinar se os usuários podem acessar um site ou os recursos de um site. Especifique se cada site ou download de arquivo será permitido, avisado ou bloqueado com base na classificação. Esta configuração possibilita um maior nível de granularidade na proteção dos usuários contra arquivos que possam representar uma ameaça em sites com classificação geral de cor verde. 88 McAfee Endpoint Security 10 Guia de produto
89 6 Referência da interface do cliente Os tópicos de ajuda da referência da interface fornecem ajuda contextual para as páginas da interface do cliente. Conteúdo Página Log de eventos Página Quarentena Common Opções Common Tarefas Threat Prevention: Proteção de acesso Threat Prevention: Prevenção de exploração Threat Prevention: Varredura ao acessar Threat Prevention Varredura por solicitação Locais de varredura McAfee GTI Ações Adicionar ou Editar exclusões Threat Prevention Opções Reverter conteúdo do AMCore Firewall Opções Firewall Regras Web Control Opções Web Control Ações de conteúdo Página Log de eventos Exibe a atividade e os eventos de depuração no Log de eventos. Opção Número de eventos Exibir pasta de logs Mostrar todos os eventos Definição Indica o número de eventos que o Endpoint Security registrou no sistema nos últimos 30 dias. Atualiza a exibição de Log de eventos com novos dados de eventos. Abre a pasta que contém os arquivos de log no Windows Explorer. Remove qualquer filtro. McAfee Endpoint Security 10 Guia de produto 89
90 6 Referência da interface do cliente Página Log de eventos Opção Filtrar por gravidade Definição Filtra os eventos por nível de gravidade: Crítico Mostra somente eventos com gravidade nível 1. Importantes e superiores Mostra somente eventos com gravidade nível 1 e 2. Menos importantes e superiores Mostra somente eventos com gravidade nível 1, 2 e 3. Avisos e superiores Mostra eventos com gravidade nível 1, 2, 3 e 4. Filtrar por módulo Filtra os eventos por módulo: Common Threat Prevention Firewall Web Control Mostra somente eventos do Common. Mostra somente eventos do Threat Prevention. Mostra somente eventos do Firewall. Mostra somente eventos do Web Control. Os recursos que aparecem na lista suspensa dependem dos recursos instalados no sistema no momento em que o Log de eventos foi aberto. Pesquisar Eventos por página Página anterior Próxima página Página x de x Cabeçalho da coluna Data Recurso Pesquisa uma cadeia de caracteres no Log de eventos. Seleciona o número de eventos que deverão ser exibidos em uma página. (Por padrão, 20 eventos por página) Exibe a página anterior no Log de eventos. Exibe a próxima página no Log de eventos. Seleciona uma página no Log de eventos para ser acessada. Insira um número no campo Página e pressione Enter ou clique em Ir para acessar a página. Classifica a lista de eventos por... Date em que o evento ocorreu. Recurso que registrou o evento. 90 McAfee Endpoint Security 10 Guia de produto
91 Referência da interface do cliente Página Quarentena 6 Cabeçalho da coluna Ação Classifica a lista de eventos por... Ação tomada pelo Endpoint Security, se for o caso, em resposta ao evento. A ação é definida nas configurações. Permitido Acesso negado Excluído Continuar Limpo Movido Bloqueado Bloquearia Permite acesso ao arquivo. O acesso ao arquivo foi impedido. O arquivo foi excluído automaticamente. A ameaça foi removida do arquivo automaticamente. O arquivo foi movido para Quarentena. O acesso ao arquivo foi bloqueado. Uma regra de proteção de acesso teria bloqueado o acesso ao arquivo se a regra em questão estivesse imposta. Gravidade Nível de gravidade do evento. Crítico 1 Importante 2 Menos importante 3 Aviso 4 Informativo 5 Exibir o Log de eventos na página 21 Página Quarentena Gerencia os itens na Quarentena. Opção Excluir Definição Exclui itens selecionados da Quarentena. Os itens excluídos não podem ser restaurados. Restaurar Restaura itens da Quarentena. O Endpoint Security restaura os itens ao local original e os remove da Quarentena. Se um item ainda for uma ameaça válida, o Endpoint Security o devolve imediatamente à Quarentena. Repetir a varredura Realiza uma nova varredura em itens selecionados na Quarentena. Se o item não for mais uma ameaça, o Endpoint Security restaura-o ao local original e remove-o da Quarentena. Cabeçalho da coluna Nome da detecção Tipo Ordena a lista de quarentena por... Nome da detecção. Tipo de ameaça, como cavalo de Troia ou Adware. McAfee Endpoint Security 10 Guia de produto 91
92 6 Referência da interface do cliente Common Opções Cabeçalho da coluna Tempo em quarentena Número de objetos Versão do conteúdo do AMCore Ordena a lista de quarentena por... O período de tempo em que o item está em quarentena. O número de objetos na detecção. O número de versão do conteúdo do AMCore que identificou a ameaça. Gerenciar itens em quarentena na página 39 Nome da detecção na página 41 Common Opções Define as configurações de interface do Endpoint Security Client, de autoproteção, do registro em log de atividades e depuração e do servidor proxy. Tabela 6-1 Seção Opção Definição Modo de interface do cliente Acesso total Permite acesso a todos os recursos. (Padrão para sistemas autogerenciados) Acesso padrão Exibe o status de proteção e permite acesso à maioria dos recursos, como a execução de atualizações e varreduras. O modo de Acesso padrão requer uma senha para exibir e modificar as configurações de na página Configurações do Endpoint Security Client. A senha padrão é mcafee. (Padrão para sistemas gerenciados) Bloquear interface do cliente Definir senha do administrador Requer uma senha para acessar o Endpoint Security Client. No caso de Acesso padrão e Bloqueio da interface do cliente, especifica a senha do administrador para acessar todos os recursos da interface do Endpoint Security Client. Senha Confirmar senha Especifica a senha do administrador. Confirma a senha do administrador. Desinstalação Senha obrigatória para desinstalar o cliente Exige e especifica uma senha para desinstalar o Endpoint Security Client. (Desativado por padrão para sistemas autogerenciados) A senha padrão é mcafee. Senha Confirmar senha Especifica a senha de desinstalação. Confirma a senha de desinstalação. 92 McAfee Endpoint Security 10 Guia de produto
93 Referência da interface do cliente Common Opções 6 Tabela 6-2 Opções avançadas Seção Opção Definição Idioma da interface do cliente Automático Idioma Seleciona automaticamente o idioma a usar em textos da interface do Endpoint Security Client com base no idioma do sistema do cliente. Especifica o idioma a usar em textos da interface do Endpoint Security Client. Em sistemas gerenciados, as alterações feitas a partir do sistema do cliente afetam a interface do Endpoint Security Client. A alteração de idioma é aplicada após a reinicialização do Endpoint Security Client. O idioma do cliente não afeta os arquivos de log. Os arquivos de log sempre aparecem no idioma especificado pela região do sistema padrão. Autoproteção Ativar autoproteção Ação Arquivos e pastas Registro Processos Excluir estes processos Protege os recursos do sistema doendpoint Security contra atividades maliciosas. Especifica uma ação a tomar quando ocorre uma atividade maliciosa: Bloquear e relatar Bloqueia e relata para o McAfee epo. (Padrão) Bloquear somente Bloqueia mas não relata para o McAfee epo. Relatar somente Relata para o McAfee epo, mas não bloqueia a atividade. Impede a modificação ou exclusão de arquivos e pastas do sistema McAfee. Impede a modificação ou exclusão de chaves e valores de registro do McAfee. Impede a interrupção de processos do McAfee. Permite o acesso aos processos especificados. Adicionar Adiciona um processo à lista de exclusão. Clique em Adicionar, depois insira o nome exato do recurso, como, por exemplo, avtask.exe. Excluir Exclui um processo da lista de exclusão. Selecione o recurso, depois clique em Excluir. Registro do cliente Local dos arquivos de log Especifica o local dos arquivos de log. O local padrão é: <SYSTEM_DRIVE>:\ProgramData\McAfee\Endpoint\Logs Log de atividades Ativar registro em log de atividades Tamanho limite (em MB) de cada arquivo de log de atividades Insira ou clique em Procurar para acessar um local. Ativa o registro em log de todas as atividades do Endpoint Security. Limita cada arquivo de log de atividades ao tamanho máximo especificado (entre 1 MB e 999 MB). O padrão é 10 MB. Desative essa opção para permitir que arquivos de log tenham qualquer tamanho. Se o arquivo de registro exceder esse tamanho, 25% das entradas mais antigas serão substituídas por novos dados no arquivo. McAfee Endpoint Security 10 Guia de produto 93
94 6 Referência da interface do cliente Common Opções Tabela 6-2 Opções avançadas (continuação) Seção Opção Definição Log de depuração A ativação do log de depuração para qualquer módulo também ativa o log de depuração para os recursos do módulo Common, como a autoproteção. Ativar para Threat Prevention Ativa o log detalhado do Threat Prevention e cada tecnologia: Ativar para proteção de acesso Ativar para prevenção de exploração Ativar para mecanismo de varredura ao acessar Ativar para mecanismo de varredura por solicitação Registra log em AccessProtection_Debug.log Registra log em ExploitPrevention_Debug.log Registra log em OnAccessScan_Debug.log Registra log em OnDemandScan_Debug.log A ativação do log de depuração para qualquer tecnologia Threat Prevention também ativa o log de depuração para o Endpoint Security Client. Ativar para Firewall Ativar para Web Control Tamanho limite (em MB) de cada arquivo de log de depuração Ativa registro detalhado de atividades do Firewall. Ativa registro detalhado de atividades do Web Control. Limita cada arquivo de log de depuração ao tamanho máximo especificado (entre 1 MB e 999 MB). O padrão é 50 MB. Desative essa opção para permitir que arquivos de log tenham qualquer tamanho. Se o arquivo de registro exceder esse tamanho, 25% das entradas mais antigas serão substituídas por novos dados no arquivo. Registro de eventos Enviar eventos para McAfee epo Envia todos os eventos registrados em log para o Log de eventos no Endpoint Security Client para o McAfee epo. Essa opção está disponível apenas em sistemas gerenciados pelo McAfee epo ou McAfee epo Cloud. Registrar os eventos no log de aplicativos do Windows Envia todos os eventos registrados em log para o Log de eventos no Endpoint Security Client para o log de aplicativos do Windows. O log de aplicativos do Windows pode ser acessado em Windows Visualizador de eventos Logs do Windows Aplicativo. 94 McAfee Endpoint Security 10 Guia de produto
95 Referência da interface do cliente Common Opções 6 Tabela 6-2 Opções avançadas (continuação) Seção Opção Definição Níveis de gravidade Eventos de Threat Prevention a serem registrados em log Especifica o nível de gravidade dos eventos no Log de eventos do Endpoint Security Client: Nenhum Não envia alertas Apenas críticos Envia apenas o nível de alerta 1 Importantes e críticos Envia os níveis de alerta 1 e 2 Menos importantes, importantes e críticos Envia os níveis de alerta 1-3 Todos, com exceção dos informativos Envia os níveis de alerta 1-4 Todos Envia os níveis de alerta Críticos 2 Importante 3 Menos importante 4 Aviso 5 Informativo Especifica o nível de gravidade de eventos para cada recurso a ser registrado em log no Threat Prevention: Proteção de acesso Prevenção de exploração Mecanismo de varredura ao acessar Mecanismo de varredura por solicitação Servidor proxy para o McAfee GTI Eventos de Firewall no log Eventos do Web Control no log Nenhum servidor proxy Usar configurações de proxy do sistema Configurar servidor proxy Especifica o nível de gravidade de eventos do Firewall a registrar em log. Especifica o nível de gravidade de eventos do Web Control a registrar em log. Especifica que os sistemas gerenciados recuperem informações de reputação do McAfee GTI diretamente na Internet, e não através de um servidor proxy. (Padrão) Especifica o uso de configurações de proxy do sistema do cliente e, opcionalmente, ativa a autenticação de proxy HTTP. Personaliza as configurações de proxy. Endereço Especifica o endereço IP ou o nome de domínio totalmente qualificado do servidor proxy HTTP. Porta Limita o acesso através da porta especificada. Excluir esses endereços Não usa o servidor proxy HTTP para sites ou endereços IP que começam com as entradas especificadas. Clique em Adicionar, a seguir, insira o nome do endereço a excluir. McAfee Endpoint Security 10 Guia de produto 95
96 6 Referência da interface do cliente Common Opções Tabela 6-2 Opções avançadas (continuação) Seção Opção Definição Ativar autenticação de proxy HTTP Especifica que o servidor proxy HTTP requer autenticação. (Essa opção está disponível somente quando o servidor proxy HTTP foi selecionado.) Digite as credenciais do servidor proxy HTTP: Nome de usuário Especifica a conta de usuário com permissões para acessar o servidor proxy HTTP. Senha Especifica a senha para o Nome de usuário. Confirmar senha Confirma a senha especificada. Atualização padrão do cliente Ativar o botão Atualizar agora no cliente Ativa o botão Security Client. na página principal do Endpoint Clique nesse botão para verificar manualmente e fazer download de atualizações de arquivos de conteúdo e de componentes de software em um sistema gerenciado. É possível configurar essas definições apenas em sistemas autogerenciados e gerenciados pelo McAfee epo. O que atualizar Especifica o que deve ser atualizado ao clicar no botão. Conteúdo de segurança, hotfixes e patches Conteúdo de segurança Hotfixes e patches Atualiza todo o conteúdo de segurança (incluindo conteúdo de mecanismo, AMCore e Prevenção de exploração), bem como qualquer hotfix e patch, para a versão mais recente. Atualiza apenas conteúdo de segurança (padrão). Atualiza apenas hotfixes e patches. Sites de origem para atualizações Configura quais sites serão usados para obter atualizações de arquivos de conteúdo e componentes de software. É possível configurar essas definições apenas em sistemas autogerenciados. Adicionar Importar Excluir Adiciona um site à lista de sites de origem. Consulte Adicionar ou Editar sites de origem na página 97 para obter informações. Importa uma lista de sites de um arquivo XML. Exclui o site selecionado da lista de sites de origem. Indica elementos que podem ser movidos na lista. Selecione elementos e arraste-os para o novo local. Uma linha azul aparece entre os elementos no local em que você pode soltar elementos arrastados. É possível ativar e desativar os dois sites de origem de backup padrão (NAIFtp e NAIHttp), mas não se pode modificar, excluir ou movê-los na lista. 96 McAfee Endpoint Security 10 Guia de produto
97 Referência da interface do cliente Common Opções 6 Tabela 6-2 Opções avançadas (continuação) Seção Opção Definição Servidor proxy para sites de origem Nenhum servidor proxy Usar configurações de proxy do sistema Configurar servidor proxy Especifica que os sistemas gerenciados recuperem informações de reputação do McAfee GTI diretamente na Internet, e não através de um servidor proxy. (Padrão) Especifica o uso de configurações de proxy do sistema do cliente e, opcionalmente, ativa a autenticação de proxy HTTP ou FTP. Personaliza as configurações de proxy. Endereço HTTP/FTP Especifica o endereço DNS, IPv4, ou IPv6 do servidor proxy HTTP ou FTP. Porta Limita o acesso através da porta especificada. Excluir esses endereços Especifica os endereços de sistemas Endpoint Security Client para os quais você não deseja usar o servidor proxy para obter classificações do McAfee GTI. Clique em Adicionar, a seguir, insira o nome do endereço a excluir. Ativar a autenticação de proxy HTTP/FTP Especifica que o servidor proxy HTTP ou FTP requer autenticação. (Essa opção está disponível somente quando o servidor proxy HTTP ou FTP tiver sido selecionado.) Digite as credenciais do servidor proxy: Nome de usuário Especifica a conta de usuário com permissões para acessar o servidor proxy. Senha Especifica a senha para o Nome de usuário especificado. Confirmar senha Confirma a senha especificada. Proteger recursos do Endpoint Security na página 27 Configurar definições log na página 28 Configurar definições para segurança da interface do cliente na página 29 Configurar as definições do servidor proxy para o McAfee GTI na página 30 Configurar o comportamento de atualização do na página 31 Configure sites de origem para atualizações do cliente na página 32 Adicionar ou Editar sites de origem na página 97 Adicionar ou Editar sites de origem Adiciona ou edita um site na lista de sites de origem. Tabela 6-3 Definições de opções Opção Nome Ativar Recuperar arquivos de Definição Indica o nome do site de origem que contém os arquivos atualizados. Ativa ou desativa o uso do site de origem para baixar arquivos atualizados. Especifica o local a partir de qual os arquivos deverão ser recuperados. McAfee Endpoint Security 10 Guia de produto 97
98 6 Referência da interface do cliente Common Opções Tabela 6-3 Definições de opções (continuação) Opção Repositório HTTP Definição Recupera arquivos a partir da localização do repositório HTTP designado. O HTTP oferece atualização independentemente da segurança da rede, mas suporta níveis mais avançados de conexões simultâneas do que o FTP. URL Usar autenticação Nome de DNS Indica que URL é um nome de domínio. IPv4 Indica que URL é um endereço IPv4. IPv6 Indica que URL é um endereço IPv6. Especifica o endereço do servidor HTTP e da pasta onde os arquivos de atualização estão localizados. Porta Especifica o número da porta do servidor HTTP. Seleciona o uso de autenticação e especifica as credenciais de acesso à pasta do arquivo de atualização. Nome de usuário Especifica a conta de usuário com permissões de leitura para a pasta do arquivo de atualização. Senha Especifica a senha para o Nome de usuário especificado. Confirmar senha Confirma a senha especificada. 98 McAfee Endpoint Security 10 Guia de produto
99 Referência da interface do cliente Common Opções 6 Tabela 6-3 Definições de opções (continuação) Opção Repositório FTP Definição Recupera arquivos a partir da localização do repositório FTP designado. Um site FTP oferece a flexibilidade de poder atualizar sem precisar seguir as permissões de segurança da rede. Uma vez que o FTP foi menos vulnerável à anexação de códigos indesejados que o HTTP, essa opção poderá oferecer uma melhor tolerância. URL Usar acesso anônimo Nome de DNS Indica que URL é um nome de domínio. IPv4 Indica que URL é um endereço IPv4. IPv6 Indica que URL é um endereço IPv6. ftp:// Especifica o endereço do servidor FTP e da pasta onde os arquivos de atualização estão localizados. Porta Especifica o número da porta do servidor FTP. Seleciona o uso de FTP anônimo para acessar a pasta do arquivo de atualização. Desfaça a seleção desta opção para especificar as credenciais de acesso. Nome de usuário Especifica a conta de usuário com permissões de leitura para a pasta do arquivo de atualização. Senha Especifica a senha para o Nome de usuário especificado. Confirmar senha Confirma a senha especificada. Caminho UNC ou Caminho local Recupera arquivos do caminho UNC ou local designado. Um site UNC é o mais rápido e mais fácil de ser configurado. As atualizações de UNC entre domínios requerem permissões de segurança para cada domínio, o que torna a configuração de atualização mais envolvida. Caminho Usar conta de conexão Caminho UNC Especifica o caminho usando notação UNC (\\servername \path\). Caminho local Especifica o caminho de uma pasta em uma unidade local ou de rede. Acessa os arquivos de atualização usando a conta de conexão. A conta deve ter permissão de leitura para as pastas onde estão localizados os arquivos de atualização. Desfaça a seleção desta opção para especificar as credenciais de acesso. Domínio Especifica o domínio da conta do usuário. Nome de usuário Especifica a conta de usuário com permissões de leitura para a pasta do arquivo de atualização. Senha Especifica a senha para o Nome de usuário especificado. Confirmar senha Confirma a senha especificada. McAfee Endpoint Security 10 Guia de produto 99
100 6 Referência da interface do cliente Common Tarefas Common Tarefas Agenda as tarefas do Endpoint Security Client. Seção Opção Tarefas Definição Indica as tarefas agendadas e atualmente definidas. Clique duas vezes na linha de tarefas para editar uma tarefa existente. Nome Recurso Agendamento Status Última execução Nome da tarefa agendada. Módulo ou recurso ao qual a tarefa está associada. A data para a qual a execução da tarefa está agendada e o seu estado de ativação. Status da última execução da tarefa: (sem status) Nunca executada Em execução Atualmente em execução ou retomada Pausada Pausada pelo usuário (como a varredura) Adiada Adiada pelo usuário (como a varredura) Concluída Execução concluída sem erros Concluída (erros) Execução concluída com erros Com falha Houve uma falha na conclusão da tarefa Data e hora da última execução da tarefa. Executar agora Excluir Adicionar Abre a caixa de diálogo associada à tarefa selecionada. Varredura rápida Varredura completa Atualização padrão do cliente Exclui a tarefa selecionada. Adiciona uma nova tarefa agendada. Abre a caixa de diálogo Varredura rápida e inicia a varredura. Abre a caixa de diálogo Varredura completa e inicia a varredura. Abre a caixa de diálogo Atualizar e inicia a atualização. Executar uma Varredura completa ou uma Varredura rápida na página 36 Atualizar proteção e software manualmente na página 20 Tarefas Editar varredura completa e Editar varredura rápida na página 100 Tarefa Editar atualização padrão do cliente na página 102 Tarefas Editar varredura completa e Editar varredura rápida Agenda e edita as tarefas de Varredura completa ou de Varredura rápida. Consulte Configurar definições da política de na página 55 para obter mais informações sobre a definição das configurações de Varredura completa e de Varredura rápida. Por padrão, a Varredura completa e a Varredura rápida estão agendadas para serem executadas diariamente às 23h59. Os agendamentos estão desativados. É possível configurar essas definições apenas em sistemas autogerenciados. 100 McAfee Endpoint Security 10 Guia de produto
101 Referência da interface do cliente Common Tarefas 6 Tabela 6-4 Categoria Opção Definição Agendamento Ativar agendamento Agenda a tarefa para ser executada em uma hora especificada. (Desativado por padrão) Esta opção deve ser selecionada para agendar a tarefa. Repetições Especifica a frequência da tarefa. Diariamente Semanalmente Mensalmente Executa a tarefa diariamente a uma Hora de início especificada. Executa a tarefa semanalmente: Nas semanas especificadas em Frequência Nos dias especificados em Executada em Executa a tarefa mensalmente, seja em: Um dia específico do mês Dias da semana específicos primeiro, segundo, terceiro, quarto ou último Hora de início Especifica a hora em que a tarefa é iniciada. Executar uma vez nesta hora Executar nesta hora e repetir até Executar nesta hora e repetir durante Executa a tarefa uma vez na Hora de início especificada. Executa a tarefa na Hora de início especificada. Em seguida, a tarefa é executada dentro do intervalo especificado de horas/minutos até a hora de término especificada. Executa a tarefa na Hora de início especificada. Em seguida, a tarefa é executada dentro do intervalo especificado de horas/minutos até a hora de término especificada. Tempo limite Conta Interromper a tarefa caso ela seja executada por mais de Interrompe a tarefa após o número especificado de Horas e Minutos. Se a tarefa for interrompida antes da conclusão, na próxima vez que ela for iniciada, retomará a partir do ponto onde parou. Especifica as credenciais a usar para executar a tarefa. Se nenhuma credencial for especificada, a tarefa será executada como a conta de Administrador do sistema local. Nome do usuário Senha Confirmar senha Domínio Especifica a conta de usuário. Especifica a senha da conta de usuário especificada. Confirma a senha da conta de usuário especificada. Especifica o domínio da conta de usuário especificada. Configurar definições da política de na página 55 Executar uma Varredura completa ou uma Varredura rápida na página 36 Agenda tarefas de Varredura completa e Varredura rápida na página 60 McAfee Endpoint Security 10 Guia de produto 101
102 6 Referência da interface do cliente Common Tarefas Tarefa Editar atualização padrão do cliente Agenda e edita a tarefa Atualização padrão do cliente. Consulte Configurar o comportamento de atualização do na página 31 para obter mais informações sobre a definição das configurações de Atualização padrão do cliente. Por padrão, a tarefa Atualização padrão do cliente é executada diariamente à 1h00 e repete-se de quatro em quatro horas até às 23h59. Tabela 6-5 É possível configurar essas definições apenas em sistemas autogerenciados. Categoria Opção Definição Agendamento Ativar agendamento Agenda a tarefa para ser executada em uma hora especificada. (Ativado por padrão) Esta opção deve ser selecionada para agendar a tarefa. Repetições Especifica a frequência da tarefa. Diariamente Semanalmente Mensalmente Executa a tarefa diariamente a uma Hora de início especificada. Executa a tarefa semanalmente: Nas semanas especificadas em Frequência Nos dias especificados em Executada em Executa a tarefa mensalmente, seja em: Um dia específico do mês Dias da semana específicos primeiro, segundo, terceiro, quarto ou último Hora de início Especifica a hora em que a tarefa é iniciada. Executar uma vez nesta hora Executar nesta hora e repetir até Executar nesta hora e repetir durante Executa a tarefa uma vez na Hora de início especificada. Executa a tarefa na Hora de início especificada. Em seguida, a tarefa é executada dentro do intervalo especificado de horas/minutos até a hora de término especificada. Executa a tarefa na Hora de início especificada. Em seguida, a tarefa é executada dentro do intervalo especificado de horas/minutos até a hora de término especificada. Tempo limite Conta Interromper a tarefa caso ela seja executada por mais de Interrompe a tarefa após o número especificado de Horas e Minutos. Se a tarefa for interrompida antes da conclusão, na próxima vez que ela for iniciada, retomará a partir do ponto onde parou. Especifica as credenciais a usar para executar a tarefa. Se nenhuma credencial for especificada, a tarefa será executada como a conta de Administrador do sistema local. Nome do usuário Especifica a conta de usuário. 102 McAfee Endpoint Security 10 Guia de produto
103 Referência da interface do cliente Threat Prevention: Proteção de acesso 6 Tabela 6-5 (continuação) Categoria Opção Senha Confirmar senha Domínio Definição Especifica a senha da conta de usuário especificada. Confirma a senha da conta de usuário especificada. Especifica o domínio da conta de usuário especificada. Configurar o comportamento de atualização do na página 31 Agendar a tarefa Atualização padrão do cliente na página 33 Common Tarefas na página 100 Threat Prevention: Proteção de acesso Protege os pontos de acesso do sistema baseado em regras configuradas. Consulte as definições de Common Opções na página 92 para ver a configuração de registro. A proteção de acesso compara uma ação solicitada com uma lista de regras configuradas e toma as medidas de acordo com a regra. Tabela 6-6 Seção Opção Definição PROTEÇÃO DE ACESSO Ativar proteção de acesso Ativa o recurso da Proteção de acesso. Tabela 6-7 Opções avançadas Seção Opção Descrição Exclusões Excluir esses processos para todas as regras Permite o acesso aos processos especificados para todas as regras. Adicionar Adiciona um processo à lista de exclusão. Clique em Adicionar, depois insira o nome exato do processo, como, por exemplo, avtask.exe. Excluir Exclui um processo da lista de exclusão. Selecione o processo, depois clique em Excluir. Regras Especifica ações para regras de Proteção de acesso. Bloquear (apenas) Relatar (apenas) Bloquear e Relatar Bloqueia as tentativas de acesso sem registrá-las. Avisa sem bloquear as tentativas de acesso. Essa configuração é útil quando o impacto total de uma regra não é conhecido. Monitore logs e relatórios para decidir se o acesso deverá ser bloqueado. Bloqueia e registra as tentativas de acesso. Para bloquear ou relatar todas, selecione Bloquear ou Relatar na primeira fileira. Para desativar a regra, remova a seleção de Bloquear e Relatar. McAfee Endpoint Security 10 Guia de produto 103
104 6 Referência da interface do cliente Threat Prevention: Proteção de acesso Tabela 6-7 Opções avançadas (continuação) Seção Opção Descrição Excluir esses processos para a regra selecionada Modifica as exclusões para a regra selecionada. Selecione uma regra, clique em Adicionar, depois insira um processo a excluir da regra selecionada. Para excluir uma exclusão, selecione-a, depois clique em Excluir. Instalar novos CLSIDs, APPIDs, e TYPELIBs Impede a instalação ou registro de novos servidores COM. Essa regra protege contra programas de adware e spyware que instalam a si mesmos como um suplemento COM em aplicativos do Internet Explorer ou do Microsoft Office. Para impedir que aplicativos legítimos que registram suplementos COM sejam bloqueados, incluindo alguns aplicativos comuns como o Macromedia Flash, adicione-os à lista de exclusão. Desativar o Editor do registro e o Gerenciador de tarefas Alterar políticas de direitos dos usuários Alterar qualquer registro de extensão de arquivo Protege as entradas de registro do Windows, impedindo a desativação do editor do registro e o Task Manager. Em uma epidemia, desative essa regra para poder alterar o registro ou abrir o Gerenciador de tarefas para interromper processos ativos. Protege valores de registro que contêm informações de segurança do Windows. Esta regra impede que worms alterem contas que tenham direitos de administrador. Protege a chaves de registro em HKEY_CLASSES_ROOT onde as extensões de arquivos estão registradas. Esta regra impede que malware modifique os registros de extensão de arquivo para permitir que malware seja executada silenciosamente. Desative essa regra ao instalar aplicativos válidos que modificam registros de extensão de arquivos no registro. Essa regra é uma alternativa mais restritiva ao Desvio de.exe e outras extensões executáveis. Criar ou modificar remotamente locais de Executável portátil, tipos de arquivo.ini,.pif, e sistema principal Impede que outros computadores se conectem e alterem executáveis, como arquivos na pasta do Windows. Essa regra afeta apenas os tipos de arquivo que tipicamente são afetados por vírus. Esta regra protege contra worms ou vírus que se espalham com rapidez, que atravessam uma rede através de compartilhamentos abertos ou administrativos. Essa regra é uma alternativa menos segura a Tornar todos os compartilhamentos só de leitura. Criar remotamente arquivos de execução automática Impede que outros computadores se conectem e criem ou alterem arquivos de execução automática (autorun.inf). Arquivos autorun são usados para iniciar arquivos de programas automaticamente, tipicamente arquivos de configuração de CDs. Esta regra impede que spyware e adware distribuídos em CDs sejam executados. Por padrão, essa regra está selecionada para Bloquear e Relatar. 104 McAfee Endpoint Security 10 Guia de produto
105 Referência da interface do cliente Threat Prevention: Proteção de acesso 6 Tabela 6-7 Opções avançadas (continuação) Seção Opção Descrição Executar arquivos de qualquer pasta temporária Bloqueia a execução ou inicialização de qualquer item executável a partir de qualquer pasta que contenha temp no nome. Essa regra dá proteção contra malware que é salvo e executado na pasta temporária do usuário ou do sistema, como anexos executáveis em programas de ou transferidos por download. Apesar de esta regra oferecer a maior proteção, ela pode bloquear a instalação de aplicativos legítimos. Executar scripts através do host de scripts do Windows (CScript.exe ou Wscript.exe) em qualquer pasta temporária Acessar ou modificar arquivos do catálogo telefônico através de acesso remoto Executar e ler tftp.exe Impede que o host de scripts do Windows execute scripts VBScript e JavaScript em qualquer pasta que contenha temp no nome. Esta regra protege contra vários cavalos de Troia e mecanismos de instalação da Web questionáveis usados por aplicativos de adware e spyware. Esta regra pode bloquear a instalação e a execução de scripts legítimos e aplicativos de terceiros. Por padrão, essa regra está selecionada para Relatar. Impede que aplicativos de malware leiam listas de contato de usuários, que são armazenadas em arquivos rasphone.pbk nas pastas de perfil de usuários. Impede o uso de TFTP (Trivial File Transfer Protocol), um protocolo de transferência de arquivos sem autenticação de usuários. Esta regra impede que malware use TFTP para baixar mais malware para o sistema, evitando mais infecções. Como o Windows requer acesso ao tftp.exe ao instalar Pacotes de serviço do Windows, desative essa regra ao instalar patches e Pacotes de serviços. Ler arquivos no cache do Internet Explorer Limita o acesso a itens no cache do Internet Explorer apenas ao Internet Explorer. Esta regra impede que o malware busque endereços de e senhas de sites no cache do Internet Explorer. Qualquer processo que usa a biblioteca WinInet ou hospeda um controle do Internet Explorer em uma janela pode acesar o cache. Se for ativado, talvez seja necessário adicionar processos a esta regra. Acessar remotamente arquivos ou pastas locais Impede o acesso de leitura e gravação de computadores remotos para o computador. Esta regra impede a proliferação de worms de compartilhamento. Em um ambiente típico, esta regra é adequada para estações de trabalho, e não servidores, além de ser útil apenas quando computadores estão ativamente sob ataque. Se um computador for gerenciado através do push de arquivos para ele, essa regra impede que atualizações ou patches sejam instalados. Essa regra não afeta as funções de gerenciamento do McAfee epo. McAfee Endpoint Security 10 Guia de produto 105
106 6 Referência da interface do cliente Threat Prevention: Proteção de acesso Tabela 6-7 Opções avançadas (continuação) Seção Opção Descrição Criar ou modificar remotamente arquivos ou pastas Bloqueia o acesso de gravação a todos os compartilhamentos. Esta regra é útil em epidemias ao impedir acesso para gravação para limitar a proliferação da infecção. Esta regra bloqueia malware que, em outros casos, limitaria severamente o uso do computador ou rede. Em um ambiente típico, esta regra é adequada para estações de trabalho, e não servidores, além de ser útil apenas quando computadores estão ativamente sob ataque. Se um computador for gerenciado através do push de arquivos para ele, essa regra impede que atualizações ou patches sejam instalados. Essa regra não afeta as funções de gerenciamento do McAfee epo. Desviar.EXE e outras extensões executáveis Protege chaves de registro.exe,.bat e de outros executáveis em HKEY_CLASSES_ROOT. Esta regra impede que malware modifique chaves de registro para executar o vírus quando outro executável estiver sendo executado. Essa regra é uma alternativa menos restritiva a Alterar todos os registros de extensão de arquivos. Executar arquivos executáveis potencialmente maliciosos pelo Svchost Modificar processos principais do Windows Modificar arquivos e configurações do Mozilla Modificar configurações do Internet Explorer Instalar BHOs (Objetos de Ajuda de Navegação) ou extensões do shell Impede que svchost.exe carregue DLLs que não sejam.dlls de serviço do Windows. Essa regra impede que malware use o svchost.exe para registrar.dlls que não fazem parte do Windows. Impede que arquivos sejam criados ou executados com os nomes falsos mais comuns. Esta regra impede que vírus e cavalos de Troia sejam executados com o nome de um processo do Windows. Esta regra exclui arquivos do Windows autênticos. Bloquear a modificação de favoritos e configurações feitas por processos no Firefox. Esta regra evita que cavalos de Troia de páginas iniciais, adware e spyware modifiquem as configurações do navegador, como mudar a página inicial ou instalar favoritos. Bloquear a modificação de configurações feitas por processos no Internet Explorer. Esta regra evita que cavalos de Troia de páginas iniciais, adware e spyware modifiquem as configurações do navegador, como mudar a página inicial ou instalar favoritos. Evita que adware, spyware e cavalos de Troia que instalam Objetos de ajuda de navegação façam instalações no computador host. Esta regra evita que adware e spyware sejam instaladas nos sistemas. Para permitir que aplicativos personalizados ou de terceiros legítimos instalem esses objetos, adicione-os à lista de exclusão. Após a instalação, você pode ativar a regra novamente, pois ela não impede que os Objetos de ajuda de navegação instalados funcionem. 106 McAfee Endpoint Security 10 Guia de produto
107 Referência da interface do cliente Threat Prevention: Prevenção de exploração 6 Tabela 6-7 Opções avançadas (continuação) Seção Opção Descrição Executar URLs da Ajuda e da Central de suporte do Windows no Internet Explorer ou no Windows Media Player Modificar favoritos ou configurações do Internet Explorer Impede que o Internet Explorer e o Media Player executem URLs da Central de Ajuda e Suporte (HCP) (hcp://). Essa regra impede que um agressor use um URL hcp:// para executar códigos arbitrários no computador, com as permissões de usuário. Bloqueia a modificação de configurações e arquivos do Internet Explorer feitas por processos. Esta regra evita que cavalos de Troia de páginas iniciais, adware e spyware modifiquem as configurações do navegador, como mudar a página inicial ou instalar favoritos. Configurar das definições de da Proteção de acesso na página 46 Threat Prevention: Prevenção de exploração Ativa e configura a Prevenção de exploração para impedir que explorações de estouros de buffer executem códigos arbitrários em seu computador. Tabela 6-8 Consulte as definições de Common Opções na página 92 para ver a configuração de registro. Seção Opção Definição : PREVENÇÃO DE EXPLORAÇÃO Ativar Prevenção de exploração Ativa o recurso de Prevenção de exploração. A falha ao ativar este recurso deixa o sistema desprotegido contra ataques de malware. Tabela 6-9 Opções avançadas Seção Opção Definição Windows Data Execution Prevention Usar o Windows Data Execution Prevention Ativa o Windows Data Execution Prevention (DEP). (Desativado por padrão) A desativação dessa opção não afeta nenhum processo que tenha o DEP ativado como resultado da política do Windows DEP. Nível de proteção Padrão Máximo Especifica o nível de proteção da Prevenção de exploração. Detecta e bloqueia apenas explorações de estouro de buffer de alta gravidade identificadas no arquivo de conteúdo de prevenção de exploração e interrompe a ameaça detectada. Use o recurso no modo Padrão por um período curto. Examine o arquivo de log durante esse tempo para decidir se deve alternar para a proteção Máxima. Detecta e bloqueia explorações de estouro de buffer de alta e média gravidade identificadas no arquivo de conteúdo de prevenção de exploração e interrompe a ameaça detectada. Essa configuração pode resultar em falsos positivos. McAfee Endpoint Security 10 Guia de produto 107
108 6 Referência da interface do cliente Threat Prevention: Varredura ao acessar Tabela 6-9 Opções avançadas (continuação) Seção Opção Definição Exclusões Excluir estes processos Especifica o nome do processo que é proprietário da memória gravável que está fazendo a chamada. Insira o nome do processo a excluir. A prevenção de exploração exclui o processo de onde ele estiver localizado. As exclusões diferenciam maiúsculas e minúsculas e não são permitidos caracteres curinga. Adicionar Excluir Adiciona um processo à lista de exclusão. Insira o nome do processo ou o nome do processo com o caminho. Exclui o processo selecionado da lista de exclusão. Configurar definições da de Prevenção de exploração na página 48 Threat Prevention: Varredura ao acessar Ativa e configura as definições da varredura ao acessar. Tabela 6-11 Consulte as definições de Common Opções na página 92 para ver a configuração de registro. Seção Opção Definição VARREDURA AO ACESSAR Ativar varredura ao acessar Ativar varredura ao acessar na inicialização do sistema Especifique o número máximo de segundos para cada varredura de arquivo Ativa o recurso de Varredura ao acessar. Ativado por padrão. Ativa o recurso de Varredura ao acessar cada vez que você inicializa o computador. Ativado por padrão. Limita cada varredura de arquivo ao número especificado de segundos. Ativado por padrão. Se a varredura demorar mais do que o tempo especificado, ela será interrompida completamente e uma mensagem será registrada. Varrer setores de inicialização Examina o setor de inicialização do disco. Ativado por padrão. Quando um disco contiver um setor de inicialização exclusivo ou atípico que não pode ser examinado, desative a varredura do setor de inicialização. 108 McAfee Endpoint Security 10 Guia de produto
109 Referência da interface do cliente Threat Prevention: Varredura ao acessar 6 Tabela 6-11 (continuação) Seção Opção Definição Varrer processos ao ativar Varre novamente todos os processos que estão atualmente na memória todas as vezes que: Você desativa e reativa varreduras ao acessar. O sistema é reiniciado. Como alguns programas ou executáveis iniciam automaticamente quando você inicia o sistema, a ativação dessa opção pode retardar seu sistema e aumentar o tempo de inicialização. Desativado por padrão. Quando o mecanismo de varredura ao acessar é ativado, ele sempre varre todos os processos quando são executados. Varrer instaladores confiáveis Varre arquivos MSI (instalados pelo msiexec.exe e assinados pela McAfee ou Microsoft) ou os arquivos do serviço Instalador confiável do Windows. Desativado por padrão. Desative essa opção para aprimorar o desempenho dos instaladores de aplicativos grandes da Microsoft. McAfee GTI Varrer ao copiar entre pastas locais Examina arquivos sempre que o usuário faz alguma cópia de uma pasta local para outra. Se essa opção está: Desativado Apenas os itens na pasta de destino são examinados. Ativado São examinados tanto os itens da pasta de origem (leitura) quanto da pasta de destino (gravação). Desativado por padrão. Consulte McAfee GTI na página 117 para obter informações. Tabela 6-12 Opções avançadas Seção Opção Definição Mensagens para usuários ao detectar ameaças Exibir a janela Varredura ao acessar aos usuários quando uma ameaça for detectada Exibe a página Varredura ao acessar com a mensagem especificada aos usuários do cliente no caso de detecção. Ativado por padrão. Quando essa opção está selecionada, os usuários podem abrir essa página a partir da página Varrer agora a qualquer momento quando a lista de detecção incluir pelo menos uma ameaça. A lista de detecções da varredura ao acessar é eliminada quando o serviço Endpoint Security reinicia ou na reinicialização do sistema. Configurações de processos Mensagem Usar configurações padrão em todos os processos Especifica a mensagem a exibir aos usuários do cliente no caso de uma detecção. A mensagem padrão é: O McAfee Endpoint Security detectou uma ameaça. Aplica as mesmas definições configuradas para todos os processos ao executar uma varredura ao acessar. McAfee Endpoint Security 10 Guia de produto 109
110 6 Referência da interface do cliente Threat Prevention: Varredura ao acessar Tabela 6-12 Opções avançadas (continuação) Seção Opção Definição Definir configurações diferentes para processos de alto risco e baixo risco Configura definições de varredura diferentes para cada tipo de processo que você identifica. Padrão Processos que não são identificados como de alto risco ou baixo risco. Ativado por padrão. Alto risco Processos que são de alto risco. Baixo risco: processos que são de baixo risco. Adicionar Excluir Adiciona um processo à lista de Alto risco ou Baixo risco. Remove um processo da lista Alto risco ou Baixo risco. Varrendo Especifique quando varrer Ao gravar no disco Ao ler o disco Deixar a McAfee decidir Não varrer ao ler ou gravar em disco Nas unidades da rede Examina todos os arquivos à medida que são gravados ou modificados no computador ou em outro dispositivo de armazenamento de dados. Examina todos os arquivos à medida que são lidos no computador ou em outro dispositivo de armazenamento de dados. A McAfee recomenda com veemência a ativação dessa opção. Permite que a McAfee decida se um arquivo deve ser examinado, usando lógica de confiança para otimizar a varredura. A lógica de confiança melhora sua segurança e impulsiona o desempenho evitando varreduras desnecessárias. Especifica que apenas os processos de Baixo risco não sejam examinados. Examina recursos em unidades de rede mapeadas. A varredura de recursos da rede pode afetar o desempenho. Abertos para backup Tipos de arquivo para varredura Todos os arquivos Examina arquivos que estão abertos para operações de backup. Faz a varredura de todos os arquivos, independentemente da extensão. A McAfee recomenda a ativação desta opção. Se essa opção não for ativada, o sistema ficará desprotegido contra ataques de malware. Tipos de arquivo padrão e especificados Somente tipos de arquivo especificados Especifique o que varrer Varreduras: Lista padrão de extensões no arquivo de conteúdo do AMCore atual. (Opcional) Ameaças de macro desconhecidas. Todas as extensões adicionais que você especifica. (Opcional) Arquivos sem extensão. Varre somente arquivos sem extensão especificados por você e, opcionalmente, arquivos sem extensão. 110 McAfee Endpoint Security 10 Guia de produto
111 Referência da interface do cliente Threat Prevention: Varredura ao acessar 6 Tabela 6-12 Opções avançadas (continuação) Seção Opção Definição Arquivos mortos compactados Examina o conteúdo de arquivos (compactados) do arquivo-morto, incluindo arquivos.jar. Como a varredura de arquivos compactados pode afetar o desempenho do sistema de forma negativa, a McAfee recomenda varreduras dentro de arquivos quando o sistema não estiver sendo usado. Arquivos codificados por MIME compactados Detectar programas indesejados Detecta, decodifica e faz a varredura de arquivos codificados MIME (extensões multiuso do Internet Mail). Especifica que o mecanismo de varredura ao acessar detecte programas potencialmente indesejados. O mecanismo de varredura usa as informações que você configurou nas definições de Opções para detectar programas potencialmente indesejados. Ações Exclusões Consulte Ações na página 118 para obter informações. Especifica arquivos, pastas e unidades a serem excluídos da varredura. Consulte Adicionar ou Editar exclusões na página 120 para obter informações. Adicionar Excluir Adiciona um item à lista de exclusão Padrão, Alto risco ou Baixo risco. Remove um item da lista de exclusão Padrão, Alto risco ou Baixo risco. McAfee Endpoint Security 10 Guia de produto 111
112 6 Referência da interface do cliente Threat Prevention Varredura por solicitação Tabela 6-12 Opções avançadas (continuação) Seção Opção Definição ScriptScan Ativar ScriptScan Ativa a varredura de scripts JavaScript e VBScript para impedir que scripts indesejados sejam executados. Ativado por padrão. Se a opção ScriptScan estiver desativada quando o Internet Explorer for iniciado e depois for ativada, ela não detectará scripts maliciosos nessa instância do Internet Explorer. É preciso reiniciar o Internet Explorer depois de ativar a opção ScriptScan para que ela detecte scripts maliciosos. Desmarque essa opção para que o computador cliente use as exclusões especificadas aqui e as exclusões especificadas localmente no cliente. Excluir esses URLs Especifica exclusões do ScriptScan por URL. Adicionar Excluir Adiciona um URL à lista de exclusões. Remove um URL da lista de exclusões Os URLs não podem incluir caracteres curinga. Contudo, qualquer URL que contenha uma cadeia de um URL excluído também será excluído. Por exemplo, se o URL msn.com for excluído, os seguintes URLs também serão excluídos: Configurar as definições de de Varredura ao acessar na página 50 McAfee GTI na página 117 Ações na página 118 Adicionar ou Editar exclusões na página 120 No Windows Server 2008, as exclusões de URL do ScriptScan não funcionam com o Windows Internet Explorer a menos que você selecione Ativar as extensões de navegador de terceiros e reinicie o sistema. Para ver detalhes, consulte o artigo do KB Exclusões de URL do ScriptScan. Threat Prevention Varredura por solicitação Configura as definições da Varredura por solicitação para as varreduras pré-configuradas que são executadas no de seu sistema. Consulte as definições de Common Opções na página 92 para ver a configuração de registro. Essas configurações especificam o comportamento do mecanismo de varredura quando você: Seleciona uma Varredura completa ou uma Varredura rápida na página Varrer agora no Endpoint Security Client. Clica com o botão direito em um arquivo ou pasta e seleciona Fazer varredura para encontrar ameaças no menu pop-up. 112 McAfee Endpoint Security 10 Guia de produto
113 Referência da interface do cliente Threat Prevention Varredura por solicitação 6 Tabela 6-14 Seção Opção Definição Tipo de varredura Varrer setores de inicialização Examina o setor de inicialização do disco. Quando um disco contiver um setor de inicialização exclusivo ou atípico que não pode ser examinado, é possível optar pela desativação da varredura do setor de inicialização. Detectar programas indesejados Decodificar arquivos codificados por MIME Varrer dentro de arquivos-mortos Ativa o mecanismo de varredura para detectar programas potencialmente indesejados. O mecanismo de varredura usa as informações configuradas nas definições do Common para detectar programas potencialmente indesejados. Detecta, decodifica e faz a varredura de arquivos codificados por MIME (extensões multiuso do Internet Mail). Examina o conteúdo de arquivos (compactados) do arquivo-morto, incluindo arquivos.jar. Como a varredura de arquivos compactados pode afetar o desempenho do sistema de forma negativa, a McAfee recomenda o uso dessa opção em varreduras fora do horário comercial, quando o sistema não estiver sendo usado. Varrer arquivos migrados para o armazenamento Encontrar ameaças de programas desconhecidos Encontrar ameaças de macro desconhecidas Varrer subpastas Varre arquivos que o Armazenamento remoto gerencia. Quando o mecanismo de varredura encontra um arquivo com conteúdo migrado, ele restaura o arquivo para o sistema local antes da varredura. Usa o McAfee GTI para detectar arquivos executáveis que tenham códigos semelhantes a malware. Usa o McAfee GTI para detectar vírus de macro desconhecidos. Examina todas as subpastas da pasta especificada. Essa opção se aplica apenas as definições da Varredura por clique no botão direito. Locais de varredura Consulte Locais de varredura na página 116 para obter informações. Essas opções são aplicáveis apenas à Varredura completa e à Varredura rápida. Tipos de arquivo para varredura Todos os arquivos Faz a varredura de todos os arquivos, sem importar a extensão. A McAfee recomenda com veemência a ativação de Todos os arquivos. Se essa opção não for ativada, o sistema ficará desprotegido contra ataques de malware. McAfee Endpoint Security 10 Guia de produto 113
114 6 Referência da interface do cliente Threat Prevention Varredura por solicitação Tabela 6-14 (continuação) Seção Opção Definição Tipos de arquivo padrão e especificados Varreduras: Lista padrão de extensões no arquivo de conteúdo do AMCore atual. (Opcional) Ameaças de macro conhecidas. Todas as extensões adicionais que você especificar. (Opcional) Arquivos sem extensão. McAfee GTI Somente tipos de arquivo especificados Exclusões Varre somente arquivos com as extensões especificadas por você e, opcionalmente, arquivos sem extensão. Consulte McAfee GTI na página 117 para obter informações. Especifica arquivos, pastas e unidades a serem excluídos da varredura. Consulte Adicionar ou Editar exclusões na página 120 para obter informações. Adicionar Excluir Adiciona um item à lista de exclusões. Remove um item da lista de exclusão. Selecione o item na tabela, depois clique em Excluir. Ações Desempenho Usar o cache de varredura Utilização do sistema Consulte Ações na página 118 para obter informações. Permite que o mecanismo de varredura use os resultados de varredura limpos existentes. Selecione essa opção para reduzir o número de varreduras repetidas e melhorar o desempenho. Permite que o sistema operacional especifique o período de tempo de CPU que o mecanismo de varredura recebe durante a varredura. Cada tarefa é executada de forma independente, sem levar em consideração os limites das outras tarefas. Normal Abaixo do normal Baixo Permite que a varredura seja concluída com mais rapidez. Selecione essa opção para sistemas que tenham grandes volumes e pouca atividade de usuário final. Configura a utilização do sistema para varredura de acordo com o padrão do McAfee epo. Proporciona um desempenho aprimorado para outros aplicativos em execução. Selecione essa opção para sistemas com atividade de usuário final. Opções de varredura agendada Essas opções são aplicáveis apenas à Varredura completa e à Varredura rápida. 114 McAfee Endpoint Security 10 Guia de produto
115 Referência da interface do cliente Threat Prevention Varredura por solicitação 6 Tabela 6-14 (continuação) Seção Opção Definição Varrer apenas quando o sistema estiver ocioso Executa a varredura apenas quando o sistema está ocioso. O Threat Prevention pausa a varredura quando detecta atividade do disco ou do usuário, tal como acesso usando o teclado ou o mouse. O Threat Prevention retoma a varredura quando o usuário não tiver acessado o sistema por três minutos. A McAfee recomenda desabilitar essa opção em sistemas servidores e nos sistemas que os usuários acessam usando apenas a Conexão de Área de Trabalho Remota. O Threat Prevention depende do McTray para determinar se o sistema está inativo. Em sistemas acessados apenas pela Conexão de Área de Trabalho Remota, o McTray não é iniciado e o mecanismo de varredura por solicitação jamais é executado. Para contornar esse problema, os usuários podem iniciar o McTray (em C:\Arquivos de Programas\McAfee\Agent \mctray.exe, por padrão) manualmente quando fizerem o logon usando a Conexão de Área de Trabalho Remota. Varrer a qualquer momento Executa a varredura mesmo se o usuário estiver ativo e especifica as opções para a varredura. O usuário pode adiar varreduras Permite que o usuário adie varreduras agendadas, e especifica opções para o adiamento da varredura. Número máximo de vezes que o usuário pode adiar em uma hora Mensagem de usuário Duração da mensagem (segundos) Especifica o número de vezes (1 23) que o usuário pode adiar a varredura em uma hora. Especifica a mensagem a ser exibida quando uma varredura estiver prestes a começar. A mensagem padrão é: O McAfee Endpoint Security está prestes a varrer seu sistema. Especifica quanto tempo (em segundos) a mensagem de usuário aparece quando uma varredura está prestes a começar. O intervalo válido para a duração é ; o padrão é 45 segundos. Não varra quando o sistema estiver no modo de bateria Não varra quando o sistema estiver no modo de apresentação Adia a varredura quando o sistema está em modo de apresentação. Adia a varredura quando o sistema estiver utilizando baterias. Configurar definições da política de na página 55 Executar uma Varredura completa ou uma Varredura rápida na página 36 Varrer um arquivo ou pasta na página 38 Locais de varredura na página 116 McAfee GTI na página 117 Ações na página 118 Adicionar ou Editar exclusões na página 120 McAfee Endpoint Security 10 Guia de produto 115
116 6 Referência da interface do cliente Locais de varredura Locais de varredura Especifica os locais a serem varridos. Tabela 6-15 Essas opções são aplicáveis apenas à Varredura completa e à Varredura rápida. Seção Opção Definição Locais de varredura Varrer subpastas Examina todas as subpastas dos volumes especificados quando uma das seguintes opções é selecionada: Pasta inicial Pasta de perfil do usuário Pasta de arquivos de programas Pasta temporária Unidade ou pasta Desmarque essa opção para varrer somente o nível raiz dos volumes. Especifique os locais Especifica os locais a serem varridos. Adicionar Delete Adiciona um local à varredura. Clique em Adicionar, depois selecione o local na lista suspensa. Remove um local da varredura. Selecione o local e clique em Excluir. Memória para rootkits Faz a varredura da memória do sistema para detectar rootkits instalados, processos ocultos e outros comportamentos que possam sugerir que algum malware esteja tentando se ocultar. Essa varredura ocorre antes de todas as outras. Se essa opção não for ativada, o sistema ficará desprotegido contra ataques de malware. Processos em execução Faz a varredura da memória de todos os processos em execução. As ações que não sejam Limpar arquivos são tratadas como Continuar a varredura. Se essa opção não for ativada, o sistema ficará desprotegido contra ataques de malware. Arquivos registrados Meu computador Todas as unidades locais Todas as unidades fixas Todas as unidades removíveis Faz a varredura de arquivos com referência no registro do Windows. O mecanismo de varredura procura nomes de arquivo no registro, determina se o arquivo existe, cria uma lista de arquivos a varrer, depois examina os arquivos. Examina todas as unidades conectadas fisicamente ao computador ou com mapeamento lógico para uma letra de unidade no computador. Faz a varredura de todas as unidades e suas subpastas no computador. Faz a varredura de todas as unidades conectadas fisicamente ao computador. Faz a varredura de todas as unidades removíveis ou outros dispositivos de armazenamento conectados ao computador. 116 McAfee Endpoint Security 10 Guia de produto
117 Referência da interface do cliente McAfee GTI 6 Tabela 6-15 (continuação) Seção Opção Definição Todas as unidades mapeadas Pasta inicial Pasta de perfil do usuário Pasta do Windows Pasta de arquivos de programas Pasta temporária Lixeira Arquivo ou pasta Faz a varredura de unidades de rede com mapeamento lógico para uma unidade de rede no computador. Examina a pasta inicial do usuário que inicia a varredura. Faz a varredura do perfil do usuário que inicia a varredura, inclusive a pasta Meus documentos do usuário. Faz a varredura do conteúdo da pasta Windows. Faz a varredura do conteúdo da pasta Arquivos de programas. Faz a varredura do conteúdo da pasta Temp. Faz a varredura do conteúdo da lixeira. Faz a varredura da pasta ou arquivo especificado. Threat Prevention Varredura por solicitação na página 112 McAfee GTI Ativa e configura as definições do McAfee GTI. Tabela 6-16 Seção Opção Definição Ativar McAfee GTI Ativa e desativa verificações heurísticas. Quando ativado, impressões digitais de amostras, ou hashes, são enviadas ao McAfee Labs para determinar se são malware. Ao enviar hashes, a detecção pode ser disponibilizada antes da próxima liberação de arquivo de conteúdo do AMCore, quando o McAfee Labs publica a atualização. Quando desativado, nenhuma impressão digital ou dado é enviado ao McAfee Labs. Nível de sensibilidade Configura o nível de sensibilidade a ser usado ao determinar se uma amostra detectada é malware. Quanto mais alto o nível de sensibilidade, maior o número de detecções de malware. Contudo, a permissão de mais detecções pode resultar em mais falsos positivos. Nível de risco Muito baixo As detecções e o risco de falsos positivos são os mesmos que com arquivos de conteúdo do AMCore regulares. Uma detecção é disponibilizada para o Threat Prevention quando o McAfee Labs a publica em vez de esperar pela próxima atualização de arquivo de conteúdo do AMCore. Use essa configuração para desktops e servidores com direitos de usuário restritos e um forte requisito de espaço para segurança. Essa configuração resulta em uma média de consultas por dia, por computador. McAfee Endpoint Security 10 Guia de produto 117
118 6 Referência da interface do cliente Ações Tabela 6-16 (continuação) Seção Opção Definição Baixo Essa configuração é a recomendação mínima para laptops ou desktops e servidores com um forte requisitos de espaço para segurança. Essa configuração resulta em uma média de consultas por dia, por computador. Médio Alto Muito alto Use esse nível quando o risco regular de exposição a malware for maior que o risco de um falso positivo. As verificações heurísticas proprietárias do McAfee Labs resultam em detecções que possivelmente são malware. Contudo, algumas detecções podem resultar em falsos positivos. Com essa configuração, o McAfee Labs verifica que aplicativos populares e arquivos do sistema operacional não resultem em falsos positivos. Essa configuração é a recomendação mínima para laptops ou desktops e servidores. Essa configuração resulta em uma média de consultas por dia, por computador. Use essa configuração para implementação em sistemas ou áreas que regularmente são infectados. Essa configuração resulta em uma média de consultas por dia, por computador. A McAfee recomenda usar esse nível apenas para varrer volumes e diretórios que não dão suporte a execução de programas ou sistemas operacionais. Presume-se que as detecções encontradas com este nível são maliciosas, mas elas não foram inteiramente testadas para determinar se são falsos positivos. Use essa configuração para varreduras por solicitação em volumes de sistema não operacionais. Essa configuração resulta em uma média de consultas por dia, por computador. Threat Prevention: Varredura ao acessar na página 108 Threat Prevention Varredura por solicitação na página 112 Web Control Opções na página 130 Ações Especifica como o mecanismo de varredura reage ao detectar uma ameaça. Tabela 6-17 Seção Opção Definição Tipo de varredura Primeira resposta da detecção de ameaças Negar acesso aos arquivos Varredura ao acessar Varredura por solicitação Especifica a primeira ação a ser tomada pelo mecanismo de varredura quando uma ameaça é detectada. Evita que usuários acessem arquivos com ameaças potenciais. X 118 McAfee Endpoint Security 10 Guia de produto
119 Referência da interface do cliente Ações 6 Tabela 6-17 (continuação) Seção Opção Definição Tipo de varredura Continuar a varredura Limpar arquivos Excluir arquivos Se a primeira resposta falhar Negar acesso aos arquivos Continuar a varredura Excluir arquivos Primeira resposta de programa indesejado Continua a varredura quando uma ameaça é detectada. O mecanismo de varredura não move itens para a quarentena. Remove a ameaça do arquivo detectado, se possível. Exclui arquivos com possíveis ameaças. Varredura ao acessar X X Varredura por solicitação Especifica a ação a ser tomada pelo mecanismo de varredura quando uma ameaça é detectada se a primeira ação falhar. Evita que usuários acessem arquivos com ameaças potenciais. Continua a varredura quando uma ameaça é detectada. O mecanismo de varredura não move itens para a quarentena. Exclui arquivos com possíveis ameaças. Especifica a primeira ação a ser tomada pelo mecanismo de varredura quando um programa potencialmente indesejado é detectado. X X Essa opção estará disponível somente se a opção Detectar programas indesejados tiver sido selecionada. X X X X X Negar acesso aos arquivos Permitir acesso aos arquivos Continuar a varredura Limpar arquivos Excluir arquivos Se a primeira resposta falhar Evita que usuários acessem arquivos com ameaças potenciais. Evita que usuários acessem arquivos com ameaças potenciais. Continua a varredura quando uma ameaça é detectada. O mecanismo de varredura não move itens para a quarentena. Remove a ameaça do arquivo potencialmente indesejado, se possível. Exclui arquivos potencialmente indesejados. X X X X Especifica a ação a ser tomada pelo mecanismo de varredura quando ocorre a detecção de um programa indesejado caso a primeira ação falhe. X X X Essa opção estará disponível somente se a opção Detectar programas indesejados tiver sido selecionada. Negar acesso aos arquivos Permitir acesso aos arquivos Evita que usuários acessem arquivos com ameaças potenciais. Evita que usuários acessem arquivos com ameaças potenciais. X X McAfee Endpoint Security 10 Guia de produto 119
120 6 Referência da interface do cliente Adicionar ou Editar exclusões Tabela 6-17 (continuação) Seção Opção Definição Tipo de varredura Continuar a varredura Excluir arquivos Continua a varredura quando uma ameaça é detectada. O mecanismo de varredura não move itens para a quarentena. Exclui arquivos potencialmente indesejados automaticamente. Threat Prevention: Varredura ao acessar na página 108 Threat Prevention Varredura por solicitação na página 112 Varredura ao acessar X Varredura por solicitação X X Adicionar ou Editar exclusões Adiciona ou edita uma definição de exclusão. Tabela 6-18 Seção Opção Definição Tipo de varredura O que excluir Padrão Especifica o tipo de exclusão e os detalhes da exclusão. Especifica o padrão para exclusões. Selecione Excluir também subpastas, se necessário. Ao acessar Por solicitação X X Tipo de arquivo Especifica os tipos de arquivos (extensões de arquivos) a serem excluídos. X X Idade do arquivo Especifica o tipo de acesso (Modificado, Acessado ou Criado) dos arquivos a serem excluídos e a Idade mínima em dias. X X Quando excluir Especifica quando excluir o item selecionado. Ao gravar no disco ou ler o disco Exclui da varredura quando arquivos estão sendo gravados no disco ou lidos nele ou em outro dispositivo de armazenamento de dados. X Ao ler o disco Exclui da varredura quando arquivos estão sendo lidos no computador ou em outro dispositivo de armazenamento de dados. X Ao gravar no disco Exclui da varredura quando arquivos estão sendo gravados no disco ou modificados nele ou em outro dispositivo de armazenamento de dados. X Threat Prevention: Varredura ao acessar na página 108 Threat Prevention Varredura por solicitação na página McAfee Endpoint Security 10 Guia de produto
121 Referência da interface do cliente Threat Prevention Opções 6 Threat Prevention Opções Configura as definições válidas para o recurso Threat Prevention, incluindo a quarentena, programas potencialmente indesejados e exclusões. Consulte as definições de Common Opções na página 92 para ver a configuração de registro. Tabela 6-19 Esta página inclui apenas Avançadas. Seção Opção Definição Gerenciador de quarentena Diretório de quarentena Especifica o local para a pasta de quarentena ou aceita o local padrão: c:\quarantine Exclusão pelo nome da detecção Especifica o número máximo de dias para manter os dados em quarentena Excluir estes nomes de detecção Especifica o número de dias (1 999) em que os itens deverão ser mantidos em quarentena antes de serem excluídos automaticamente. O padrão é 30 dias. Especifica as exclusões de detecção pelo nome da detecção. Por exemplo, para especificar que os mecanismos de varredura ao acessar e por solicitação não detectem ameaças de Verificação de instalação, insira Verificação de instalação. Adicionar Excluir Adiciona um nome de detecção à lista de exclusões. Clique em Adicionar, depois insira o nome da detecção. Remove um nome de detecção da lista de exclusões. Selecione o nome, depois clique em Excluir. Detecções de programas potencialmente indesejados Excluir programas indesejados personalizados Especifica arquivos ou programas individuais a serem tratados como programas potencialmente indesejados. Os mecanismos de varredura detectam os programas especificados por você e os programas especificados nos arquivos de conteúdo do AMCore. O mecanismo de varredura não detecta um programa indesejado definido pelo usuário com tamanho de zero byte. Adicionar Excluir Define um programa indesejado personalizado. Clique em Adicionar, insira o nome, depois pressione Tab para inserir a descrição. Nome Especifica o nome do arquivo do programa potencialmente indesejado. Descrição Especifica as informações a exibir como nome da detecção quando ocorre uma detecção. Remove um programa potencialmente indesejado da lista. Selecione o item na tabela, depois clique em Excluir. Configure definições de varreduras comuns na página 60 McAfee Endpoint Security 10 Guia de produto 121
122 6 Referência da interface do cliente Reverter conteúdo do AMCore Reverter conteúdo do AMCore Altera o conteúdo do AMCore para uma versão anterior. Opção Selecione a versão para carregar Definição Especifica o número de versão de um arquivo de conteúdo do AMCore anterior a carregar. O Endpoint Security mantém as duas versões anteriores no sistema cliente. Quando é feita a alteração para uma versão anterior, o Endpoint Security remove a versão atual do conteúdo do AMCore do sistema. Alterar a versão do conteúdo do AMCore na página 25 Firewall Opções Ativa e desativa o módulo Firewall e configura as opções de proteção. Consulte as definições de Common Opções na página 92 para ver a configuração de registro. O modo de interface para o Endpoint Security Client deve estar configurado como Acesso total ou você ter efetuado o logon como administrador. Tabela 6-21 Seção Opção Definição Opções de Proteção Ativar Firewall Permitir o tráfego para protocolos incompatíveis Permitir tráfego de saída apenas até que os serviços do Firewall sejam iniciados Ativa e desativa o módulo do Firewall. Permite todo o tráfego que usa protocolos incompatíveis. Quando desativado, todos os tráfegos que usam protocolos incompatíveis são bloqueados. Permite o tráfego de saída, mas nenhum tráfego de entrada até que o serviço do Firewall seja iniciado. Se essa opção estiver desativada, o Firewall permite todo o tráfego antes que os serviços sejam iniciados. Permitir tráfego de ponte Ativar proteção contra falsificação de IP Permite o tráfego para um endereço MAC local. O endereço MAC é um endereço da lista de VMs que Firewall suporte, não endereço MAC do sistema local. Use essa opção para permitir o tráfego através de um ambiente com ponte com máquinas virtuais. Bloqueia tráfego da rede de endereços IP de host não locais ou de processos locais que tentam falsificar seu endereço IP. 122 McAfee Endpoint Security 10 Guia de produto
123 Referência da interface do cliente Firewall Opções 6 Tabela 6-21 (continuação) Seção Opção Definição Bloqueio de DNS Ativar alertas de intrusão do firewall Nome de domínio Mostra alertas automaticamente quando o Firewall detecta um possível ataque. Define nomes de domínio a bloquear. Quando aplicada, essa de política adiciona uma regra próximo ao topo das regras do firewall que bloqueia conexões aos endereços IP com resolução para os nomes de domínio. Adicionar Adiciona um nome de domínio à lista de bloqueio. É possível usar os caracteres curingas * e?. Por exemplo, *domínio.com. Separe vários domínios com uma vírgula (,) ou quebra de linha. As entradas duplicadas são removidas automaticamente. Excluir Remove o nome de domínio selecionado da lista de bloqueio. Tabela 6-22 Opções avançadas Seção Opção Definição Opções de ajuste Ativar modo adaptável Cria regras automaticamente para permitir o tráfego. Ative essa opção temporariamente ao ajustar uma implementação. Registrar em log todo o tráfego bloqueado Registrar em log todo o tráfego permitido Registra todo o tráfego bloqueado no log de eventos do Firewall (Firewall.log) no Endpoint Security Client. (Ativado por padrão) Registra todo o tráfego permitido no log de eventos do Firewall (Firewall.log) no Endpoint Security Client. (Desativado por padrão) A ativação dessa opção pode ter impacto negativo no desempenho. Reputação da rede no McAfee GTI Enviar eventos do McAfee GTI para o servidor Envia eventos para o servidor do McAfee epo se a configuração de limite de bloqueio para o tráfego de entrada ou de saída do McAfee GTI coincidir. (Desativado por padrão) Qualquer endereço IP para uma rede confiável é excluído da pesquisa do McAfee GTI. McAfee Endpoint Security 10 Guia de produto 123
124 6 Referência da interface do cliente Firewall Regras Tabela 6-22 Opções avançadas (continuação) Seção Opção Definição Limite de reputação da rede de entrada/saída Especifica o limite de classificação do McAfee GTI para o bloqueio do tráfego de entrada ou saída de uma conexão de rede. Não bloquear Alto risco Risco médio Não verificado Esse site parece ser uma origem ou destino legítimo de conteúdo/tráfego. Essa origem/destino envia ou hospeda conteúdo/ tráfego possivelmente malicioso que o McAfee considera arriscado. Essa origem/destino mostra um comportamento que o McAfee considera suspeito. Qualquer conteúdo/ tráfego do site requer um escrutínio especial. Esse site parece ser uma origem ou destino legítimo de conteúdo/tráfego, mas também exibe propriedades que sugerem ser necessária uma inspecção mais aprofundada. Firewall dinâmico Número de segundos (1-240) antes de atingir o tempo limite da conexão TCP Número de segundos (1-300) antes de atingir o tempo limite das conexões virtuais de eco UDP e ICMP Especifica o tempo, em segundos, que uma conexão TCP não estabelecida permanece ativa se pacotes correspondentes à conexão não forem mais enviados ou recebidos. O número padrão é 30; o intervalo válido é Especifica o tempo, em segundos, que uma conexão virtual de eco UDP OU ICMP não estabelecida permanece ativa se pacotes correspondentes à conexão não forem mais enviados ou recebidos. Essa opção volta a seu valor configurado cada vez que um pacote que corresponde à conexão virtual é enviado ou recebido. O número padrão é 30; o intervalo válido é Configurar opções do Firewall na página 64 Firewall Regras Gerencia regras e grupos do firewall. Tabela 6-23 Somente é possível adicionar e excluir regras e grupos no grupo Adicionado pelo usuário. Seção Opção Definição Regra Grupo REGRAS Adicionar regra Adiciona uma regra de firewall. Consulte Adicionar ou Editar regras e grupos na página 125 para obter informações. Adicionar grupo Adiciona um grupo de firewalls. X Duplicar Cria uma cópia do item selecionado. X X Excluir Remove um item de firewall selecionado. X X Indica elementos que podem ser movidos na lista. Selecione os elementos, depois arraste e solte no novo local. Uma linha azul aparece entre os elementos no local em que você pode soltar os elementos arrastados. Criar e gerenciar regras e grupos do Firewall na página 72 Adicionar ou Editar regras e grupos na página 125 X X X 124 McAfee Endpoint Security 10 Guia de produto
125 Referência da interface do cliente Firewall Regras 6 Adicionar ou Editar regras e grupos Adiciona ou edita regras e grupos do firewall. Tabela 6-24 Seção Opção Definição Regra Grupo Descrição Nome Especifica o nome descritivo do item (obrigatório). X X Status Ativa ou desativa o item. X X Especificar ações Direção Permitir Permite o tráfego através do firewall se o item coincidir. Bloquear Impede que o tráfego passe pelo firewall se o item coincidir. Tratar correspondência como intrusão Trata o tráfego que corresponde à regra como um ataque e gera um evento que é enviado para o servidor McAfee epo. A ação Bloquear para a regra deve ser selecionada para um evento ser gerado. Registrar tráfego correspondente Preserva um registro do tráfego correspondente no log de atividades do Firewall no Endpoint Security Client. Especifica a direção: Entrada Monitora o tráfego de entrada. Saída Monitora o tráfego de saída. Qualquer um Monitora tanto o tráfego de entrada quanto o de saída. X X X X X X Local Notas Apresenta mais informações sobre o item. X X Ativar reconhecimento de local Ativa ou desativa as informações do local do grupo. Nome Especifica o nome do local (obrigatório). X Ativar isolamento da conexão Bloqueia o tráfego em adaptadores de rede que não correspondem ao grupo quando há um adaptador que não corresponde ao grupo. X X As configurações de Transporte e Executáveis não estão disponíveis para os grupos de isolamento de conexão. Uma das utilizações dessa opção é o bloqueio do tráfego gerado por fontes potencialmente indesejáveis vindas de fora da rede corporativa. O bloqueio do tráfego dessa maneira é possível somente se uma regra que precede o grupo no firewall não o tiver já permitido. Quando o isolamento de conexão estiver ativado e um NIC corresponder ao grupo, o tráfego só será permitido quando um dos itens a seguir for aplicável: O tráfego corresponde a uma Regra de permissão antes do grupo. O tráfego que percorre um NIC corresponde ao grupo e há uma regra no grupo ou abaixo dele que permite o tráfego. Se nenhum NIC corresponder ao grupo, o grupo é ignorado e a correspondência de regras continua. McAfee Endpoint Security 10 Guia de produto 125
126 6 Referência da interface do cliente Firewall Regras Tabela 6-24 (continuação) Seção Opção Definição Regra Grupo Requer que o epolicy Orchestrator esteja acessível Critérios de localização Permite que o grupo faça a correspondência somente se houver comunicação com o servidor do McAfee epo e o FQDN do servidor tenha sido resolvido. Sufixo DNS específico para conexão Gateway padrão Servidor DHCP Servidor DNS WINS primário WINS secundário Acessibilidade do domínio Por exemplo: IPv Especifica um sufixo DNS específico para a conexão no formato: exemplo.com. Especifica um endereço IP único para um gateway padrão no formato IPv4 ou IPv6. Especifica um endereço IP único para um servidor DHCP no formato IPv4 ou IPv6. Especifica um endereço IP único para um servidor de nome de domínio no formato IPv4 ou IPv6. Especifica um endereço IP único para um servidor WINS primário no formato IPv4 ou IPv6. Especifica um endereço IP único para um servidor WINS secundário no formato IPv4 ou IPv6. Verifica se o domínio especificado está acessível. IPv6 2001:db8:c0fa:f340:9219: bd20:9832:0ac7 X Chave de registro Especifica a chave de registro e o valor de chave. 1 No primeiro campo, especifique a chave de registro no formato: <ROOT>\<KEY>\[VALUE_NAME] <ROOT> Deve conter o nome completo da raiz, como HKEY_LOCAL_MACHINE, e não a abreviação HKLM. <KEY> É o nome da chave na raiz. [VALUE_NAME] É o nome do valor da chave. Se nenhum nome de valor for incluído, presume-se que seja o valor padrão. 2 No segundo campo depois do sinal de igual, insira os dados do valor de chave. X Para copiar uma chave de registro para colar, clique com o botão direito em uma chave no Editor de Registro (execute regedit) e selecione Copiar nome de chave. Redes Especifica as opções de host da rede que se aplicam ao item. Protocolo de rede Especifica o protocolo de rede que se aplica ao item. X X X X 126 McAfee Endpoint Security 10 Guia de produto
127 Referência da interface do cliente Firewall Regras 6 Tabela 6-24 (continuação) Seção Opção Definição Regra Grupo Qualquer protocolo Permite protocolos IP e não IP. No caso de ser especificado um protocolo de transporte ou um aplicativo, serão permitidos apenas protocolos IP. X X Protocolo IP Exclui protocolos não IP. X X Protocolo IPv4 Protocolo IPv6 Se nenhuma caixa de seleção for marcada, qualquer protocolo IP será aplicável. Pode-se selecionar ambos, IPv4 e IPv6. Protocolo não IP Inclui somente protocolos não IP. X X Selecionar ethertype da lista Especifica um ethertype. Especificar ethertype personalizado Especifica os quatro caracteres do valor de ethertype hexadecimal do protocolo não IP. Consulte Números Ethernet para ver os valores de ethertype. Por exemplo, insira 809B para AppleTalk, 8191 para NetBEUI ou 8037 para IPX. Tipos de conexão Indica se um ou todos os tipos de conexão são aplicáveis: X X Com fio Sem fio Virtual Um tipo de conexão Virtual é um adaptador apresentado por um VPN ou por um aplicativo de máquina virtual, como VMware, em vez de um adaptador físico. Especificar redes Especifica as redes que se aplicam ao item. X X Adicionar Cria e adiciona uma rede. Consulte Adicionar redes na página 129 para obter informações. Importar Importa uma lista de nomes de rede de um arquivo XML. Excluir Remove a rede da lista. Transporte Especifica as opções de transporte que se aplicam ao item. McAfee Endpoint Security 10 Guia de produto 127
128 6 Referência da interface do cliente Firewall Regras Tabela 6-24 (continuação) Seção Opção Definição Regra Grupo Protocolo de transporte Especifica o protocolo de transporte associado ao item. Selecione o protocolo, depois clique em Adicionar para adicionar portas. X X Todos os protocolos TCP e UDP ICMP e ICMPv6 Outro Permite protocolos IP, não IP e incompatíveis. Selecione na lista suspensa: Porta local Especifica a porta ou serviço de tráfego local ao qual o item é aplicável. Porta remota Especifica a porta ou serviço de tráfego em outro computador ao qual o item é aplicável. A Porta local e a Porta remota podem ser: Um serviço único. Exemplo: 23. Um intervalo. Exemplo: Uma lista separada por vírgula de portas únicas e intervalos. Por exemplo, 80, 8080, 1 10, 8443 (até quatro itens). Por padrão, as regras se aplicam a todos os serviços e portas. Na lista suspensa Tipo de mensagem, especifique um tipo de mensagem ICMP: ICMP ICMPv6 Seleciona em uma lista de protocolos menos comuns. Executáveis Especifica os executáveis aplicáveis à regra. Adicionar Cria e adiciona um executável. Consulte Adicionar ou Editar executáveis na página 129 para obter informações. Importar Importa uma lista de nomes de executáveis a partir de um arquivo XML. Excluir Remove um executável da lista. Criar e gerenciar regras e grupos do Firewall na página 72 Adicionar redes na página 129 Adicionar ou Editar executáveis na página McAfee Endpoint Security 10 Guia de produto
129 Referência da interface do cliente Firewall Regras 6 Adicionar ou Editar executáveis Adiciona e edita um executável associado a uma regra ou grupo, ou adiciona um executável ao Catálogo do Firewall. Tabela 6-25 Opção Definição Regra Grupo Nome Especifica o nome pelo qual você chama o executável. X X Caminho do arquivo Especifica o caminho do arquivo para o executável a adicionar ou editar. Clique em Procurar para selecionar o executável. O caminho do arquivo pode incluir caracteres curinga. X X Descrição do arquivo Indica a descrição do arquivo. Esse campo é preenchido automaticamente quando você seleciona um executável. X X Impressão digital Indica o hash MD5 do processo. X X Esse campo é preenchido automaticamente quando você seleciona um executável. Ativar verificação de assinatura digital Ativa ou desativa a verificação de assinatura digital que garante que o código não foi alterado ou corrompido desde que foi assinado com um hash criptográfico. Se ativado, especifique: X X Permitir qualquer assinatura Permite arquivos assinados por qualquer signatário de processo. Assinado por Permite apenas arquivos assinados pelo signatário de processo especificado. Adicionar redes Adiciona ou edita uma rede associada a uma regra ou grupo, ou adiciona uma rede ao Catálogo do Firewall. Tabela 6-26 Opção Definição Regra Grupo Nome Especifica o nome do endereço de rede (obrigatório). X X Tipo Selecione entre: Rede local Cria e adiciona uma rede local. Rede remota Cria e adiciona uma rede remota. Adicionar Adiciona um tipo de rede à lista de redes. X X Excluir Exclui o item selecionado. X X X X McAfee Endpoint Security 10 Guia de produto 129
130 6 Referência da interface do cliente Web Control Opções Tabela 6-26 (continuação) Opção Definição Regra Grupo Tipo de rede Especifica a origem ou o destino do tráfego. Selecione na lista suspensa Tipo de endereço. Consulte Tipo de endereço na página 130 para ver a lista dos tipos de endereço. X X Endereço Especifica o endereço IP para adicionar à rede. X X Caracteres curinga são válidos. Tipo de endereço na página 130 Tipo de endereço Especifica o tipo de endereço. Tabela 6-27 Definições de opções Opção IP único Definição Especifica um endereço IP particular. Por exemplo: IPv IPv6 2001:db8::c0fa:f340:9219:bd20:9832:0ac7* Sub-rede Especifica o endereço de sub-rede de qualquer adaptador na rede. Por exemplo: IPv /24 IPv6 2001:db8::0/32 Sub-rede local Intervalo Especifica o endereço de sub-rede do adaptador local. Especifica um intervalo de endereços IP. Digite o ponto inicial e o ponto final do intervalo. Por exemplo: IPv IPv6 2001:db8::0000:0000:0000: :db8::ffff:ffff:ffff:ffff Nome de domínio totalmente qualificado Especifica o FQDN. Por exemplo, Web Control Opções Configura as definições gerais do Web Control, que incluem a ativação, a especificação da imposição de ações, Secure Search, e anotações de . Consulte as definições de Common Opções na página 92 para ver a configuração de registro. 130 McAfee Endpoint Security 10 Guia de produto
131 Referência da interface do cliente Web Control Opções 6 Tabela 6-28 Seção Opção Definição OPÇÕES Ativar o Web Control Desativa ou ativa o Web Control. (Ativado por padrão) Ocultar a barra de ferramentas no navegador do cliente Oculta a barra de ferramentas do Web Control no navegador sem desativar suas funções. (Desativado por padrão) Use essa opção para solucionar problemas de compatibilidade de terceiros. Registrar evento Registrar categorias da web para sites classificados como verde Registrar categorias de conteúdo para todos os sites classificados como verde. Ativar esta categoria pode afetar negativamente a performance do servidor McAfee epo. Imposição de ação Registra eventos do iframe do Web Control Aplique esta ação para sites que ainda não foram verificados pelo McAfee GTI Registra quando os sites maliciosos (vermelho) e com aviso (amarelo) que aparecem em um HTML iframe são bloqueados. Especifique a ação padrão a ser aplicada para sites que o McAfee GTI ainda não classificou. Use as configurações em Mensagem de imposição para personalizar a mensagem. Permitir (Padrão) Alerta Bloquear Permite que o usuário acesse o site. Mostra um alerta para notificar o usuário de potenciais perigos associados ao site. É preciso descartar o aviso antes de continuar. Previne que o usuário acesse o site e mostra uma mensagem informando que o download do site está bloqueado. Ativar suporte para iframes HTML Bloquear sites por padrão se o servidor de classificações do McAfee GTI não estiver acessível Bloquear páginas de phishing para todos os sites Ativar a varredura de arquivos para downloads Bloqueia o acesso a sites maliciosos (Vermelho) e com aviso (Amarelo) que aparecem em um iframe HTML. (Ativado por padrão) Bloqueia o acesso a sites por padrão se o Web Control não puder acessar o servidor McAfee GTI. Bloqueia todas as páginas de phishing, substituindo as ações de classificação de conteúdo. (Ativado por padrão) Faz uma varredura de todos os arquivos (incluindo arquivos.zip) antes de fazer o download. (Ativado por padrão) Essa opção impede que os usuários acessem um arquivo de download até que o Threat Prevention marque o arquivo como limpo. Os arquivos de download são enviados para o Threat Prevention para varredura. O Threat Prevention realiza uma pesquisa de McAfee GTI no arquivo. Se um arquivo transferido por download for detectado como uma ameaça, o Endpoint Security age no arquivo e alerta o usuário. McAfee Endpoint Security 10 Guia de produto 131
132 6 Referência da interface do cliente Web Control Ações de conteúdo Tabela 6-28 (continuação) Seção Opção Definição Especifique o nível de risco para o McAfee GTI bloquear Especifica o nível de risco McAfee GTI para bloquear quando a varredura sob demanda Threat Prevention não está instalada e ativada. Veja McAfee GTI na página 117 para outras informações. Web Control utiliza o nível de risco para calcular o valor ao recuperar a reputação de soma de verificação do McAfee GTI. Intervalo de IP privado Configura o Web Control para não classificar ou agir sobre um intervalo de IP privado específico. Adicionar Eliminar Adiciona um endereço de IP privado à lista de endereços a excluir da classificação ou bloqueio. Elimina um endereço de IP da lista de endereços a excluir da classificação ou bloqueio. Pesquisa segura Ativar a pesquisa segura Defina o mecanismo de pesquisa padrão nos navegadores compatíveis Bloquear links para sites arriscados nos resultados de pesquisas Ativa a pesquisa segura, bloqueando automaticamente sites maliciosos no resultado da pesquisa com base nas suas classificações de segurança. Especifica o mecanismo de pesquisa padrão a usar nos navegadores compatíveis: Yahoo Google Bing Ask Impede que os usuários cliquem em links para sites arriscados nos resultados de pesquisa. Tabela 6-29 Opções avançadas Seção Opção Definição Anotações de Ativar anotações em no navegador Ativar anotações em fora do navegador Anota URLs em clientes de com base no navegador, como o Yahoo Mail e o Gmail. Anota URLs em ferramentas de gerenciamento de de 32 bits, como o Microsoft Outlook ou o Outlook Express. Configurar Web Control opções na página 84 McAfee GTI na página 117 Web Control Ações de conteúdo Define as ações a serem tomadas para sites classificados e categorias de conteúdo web. Para sites e downloads de arquivos na categorias desbloqueadas, o Web Control aplica as ações de classificação. 132 McAfee Endpoint Security 10 Guia de produto
133 Referência da interface do cliente Web Control Ações de conteúdo 6 Tabela 6-31 Seção Opção Definição Ações Classificadas Ações classificadas para sites Especifica ações para sites classificados como vermelhos, amarelos ou sem classificação. Sites e downloads classificados como verde são permitidos automaticamente. Permitir Alertar Bloquear Permite que o usuários acesse o site. (Padrão para sites Não classificados) Mostra um alerta para notificar os usuários de perigos potenciais associados com o site. Os usuários devem dispensar o aviso antes de cancelar ou continuar com o acesso ao site. (Padrão para sites marcados como Amarelo) Previne que usuários acessem o site e mostra uma mensagem informando que o site está bloqueado. (Padrão para sites marcados como Vermelho) Ações de classificação para download de arquivos Especifica ações para downloads de arquivos classificados como vermelhos, amarelos ou sem classificação. Permitir Alertar Bloquear Permite que o usuários acesse o site. (Padrão para sites Não classificados) Mostra um alerta para notificar os usuários de perigos potenciais associados com o site. Os usuários devem dispensar o aviso antes de cancelar ou continuar com o acesso ao site. (Padrão para sites marcados como Amarelo) Previne que usuários acessem o site e mostra uma mensagem informando que o site está bloqueado. (Padrão para sites marcados como Vermelho) Use as configurações em Mensagem de imposição para personalizar a mensagem. Tabela 6-32 Opções avançadas Seção Opção Definição Bloqueio de categoria Web Permitir o bloqueio de categoria Web Ativa o bloqueio de sites com base na categoria de conteúdo. As 7 primeiras categorias são consideradas de alto risco e estão ativadas por padrão. As categorias subsequentes aparecem em ordem alfabética e estão desativadas por padrão. Bloquear Categoria da web Impede que os usuários acessem qualquer site nessa categoria e exibe uma mensagem de que o site está bloqueado. Lista as categorias da web, do risco mais alto para o mais baixo. Especificar ações de classificação e acesso a sites bloqueados com base na categoria da web na página 87 Usando classificações de segurança para controlar o acesso na página 88 Utilizando categorias da web para controlar acesso na página 87 McAfee Endpoint Security 10 Guia de produto 133
134 6 Referência da interface do cliente Web Control Ações de conteúdo 134 McAfee Endpoint Security 10 Guia de produto
135 Índice A ações, Threat Prevention especificar o que acontece quando uma ameaça é encontrada 50, 55 permitir que usuários limpem e excluam arquivos infectados 50, 55 programas indesejados 45 realizar nos itens em quarentena 39 adaptadores de rede, permitir conexão 68 adiamento de varredura, visão geral 57 administradores definidos 8 logon no Endpoint Security Client 24 senha 24 senha padrão 11 adware, sobre 41 agendamentos, varreduras por solicitação, adiar 57 Ajuda, exibição 11, 18 alertas, Firewall 10 alertas, Threat Prevention ameaças visão geral da varredura por solicitação 55 visão geral de varredura ao acessar 51 aplicativos do Windows Store 51, 55 arquivos de conteúdo do AMCore 8 detecções durante varredura 38 e classificações de segurança 80 gerenciamento de detecções 39 obter mais informações do McAfee Labs 39 pasta Quarentena 39 Processo de Proteção de acesso 48 responder a detecções 18 tipos 41 violações dos pontos de acesso 47 aplicativos do Windows Store, detectar ameaças 51, 55 aplicativos, Windows Store 51, 55 Área de trabalho remota, e recurso varrer quando ocioso 57 arquivos arquivos de log 22 caracteres curinga em exclusões de varredura 44 configuração por quarentena 60 configurar arquivos de log 28 excluir tipos específicos das varreduras 42 executar varreduras 38 arquivos gerenciar na quarentena 39 impedindo que seja bloqueado 27 Logs do Endpoint Security Client 21 arquivos de conteúdo agendar atualizações 33 alterar versão do AMCore 25 arquivos Extra.DAT 26 e detecções 18 sobre 8 verificar atualizações manualmente 20 visão geral da varredura por solicitação 55 visão geral de varredura ao acessar 51 arquivos de conteúdo do AMCore alterar versão 25 arquivos Extra.DAT 26 sobre 8 sobre assinaturas e atualizações 8 visão geral da varredura por solicitação 55 visão geral de varredura ao acessar 51 arquivos de definição de detecção, consulte arquivos de conteúdo arquivos de log configurar 28 exibir 21 falhas em atualizações 20 locais 22 arquivos Extra.DAT arquivos de conteúdo do AMCore 8 carregar 26 fazer download 26 sobre 26 usar 26 visão geral da varredura por solicitação 55 visão geral de varredura ao acessar 51 arquivos, conteúdo alterar versão do conteúdo do AMCore 25 arquivos Extra.DAT 26 assinaturas e atualizações 8 carregar arquivos Extra.DAT 26 Extra.DAT e AMCore 8 Prevenção de exploração 8 usar arquivos Extra.DAT 26 visão geral da varredura por solicitação 55 McAfee Endpoint Security 10 Guia de produto 135
136 Índice arquivos, conteúdo (continuação) visão geral de varredura ao acessar 51 arquivos, especificar opções de varredura 50, 55 assinaturas, informações de ameaças conhecidas 8 ataques baseados em heap, explorações de estouro de buffer 49 ataques baseados em pilhas, explorações de estouro de buffer 49 ataques, explorações de estouro de buffer 49 atualizações Botão Atualizar agora, Endpoint Security Client 20 cancelar 20 configuração de sites para atualizações 32 atualizações de produto agendar 33 verificar manualmente 20 atualizações de software agendar 33 verificar manualmente 20 atualizações manuais, executar 20 atualizações por solicitação, consulte atualizações manuais, executar atualizações, componentes do software cliente 8 atualizações, Endpoint Security agendar a partir do cliente 33 configurar comportamento 31 atualizações, Threat Prevention agendar automaticamente 33 arquivos de conteúdo 8 arquivos Extra.DAT 26 tarefa Atualização padrão do cliente, sobre 33 verificar manualmente 20 visão geral 8 autogerenciado, sobre 20 Autoproteção, configurar 27 B backups, especificar opções de varredura 50, 55 balões, Web Control 79, 82 Botão Exibir detecções 39 Botão Exibir varredura 36 Botão Varrer agora 36 botões Exibir detecções 39 Exibir varredura 36 Varrer agora 36 botões, Web Control 78 C cache de varredura varreduras ao acessar 51 varreduras por solicitação 55 cache de varredura global varreduras ao acessar 51 varreduras por solicitação 55 cache, varredura global varreduras ao acessar 51 varreduras por solicitação 55 caracteres curinga usar em exclusões de varredura 44 usar em regras de firewall 73 categorias da web, bloquear ou alertar com base em 87 categorias da web, bloquear ou permitir com base em 87 categorias de conteúdo, consulte categorias da Web cavalos de Troia Chrome detecções durante varredura 36, 38 sobre 41 botões do Web Control 78 exibir opções de menu do Web Control 81 navegadores compatíveis 77, 81 classificações de segurança como classificações de site são obtidas 80 configuração das ações para sites e downloads 87 controlando, acesso aos sites 88 ícones de segurança 79 Web Control e 77 classificações, segurança, consulte classificações de segurança classificações, Web Control, consulte classificações de segurança cliente, consulte Endpoint Security Client cliente de proteção McAfee, consulte Endpoint Security Client Cliente McAfee, consulte Endpoint Security Client configurações atualizações, configurar para 31 sites de origem, configuração para 32 Configurações de Definir prioridade do Windows 59 Configurações de Ações de Conteúdo Web Control 87, 88 configurações de processo, varreduras por solicitação 59 configurações, Threat Prevention configurar programas potencialmente indesejados 45 recurso Proteção de acesso 46 varreduras ao acessar 45 varreduras por solicitação 45 configurações, Web Control controlando acesso com categorias da web 87 controle de acesso com classificações de segurança 88 contas de usuário, controlar acesso ao cliente 29 cores, botões do Web Control 78 credenciais, administrador padrão 11 D Definições de Content Actions Web Control 87 definições, Web Control controlar acesso a websites 87 descobridores de senha, sobre 41 detecções exclusão por nome McAfee Endpoint Security 10 Guia de produto
137 Índice detecções (continuação) exibir mensagens para usuários 50, 55 gerenciamento 36, 39 nomes 41 relatórios para o servidor de gerenciamento 8 responder a 18 tipos 36, 38 discadores, sobre 41 domínios, bloquear 64 download de arquivos bloqueio de sites desconhecidos 84 downloads de arquivos E bloqueio ou emissão de aviso com base nas classificações 87 varredura com o Threat Prevention 86 endereços IP grupos com reconhecimento de local 68 grupos de regras 68 Endpoint Security gerenciamento 24 Endpoint Security Client abrir 10, 17 atualizar proteção 20 configuração de sites para atualizações 32 configurar definições de segurança 29 definições de política 13 desbloquear a interface 24 executar varreduras 36 exibir ajuda 18 exibir informações de proteção 19 exibir o Log de eventos 21 gerenciamento de detecções de ameaças 39 interação com 9 logon como administrador 24 logs, sobre 22 módulos 14 proteger com uma senha 29 Resumo de ameaças 12 sobre 11 tarefa Atualização padrão do cliente, agendar 33 tarefa Atualização padrão do cliente, configurar 31 tarefa Atualização padrão do cliente, sobre 33 tipos de gerenciamento 8, 19 Varredura completa e Varredura rápida, agendar 60 varredura em busca de malware 35 varreduras de sistemas 35 Endpoint Security, como protege seu computador 8 eventos, rastreamento dos eventos do navegador do Web Control 84 exclusões especificar URLs para ScriptScan 50 nome da detecção 60 uso de caracteres curinga 44 exclusões varredura ao acessar, especificar arquivos, pastas e unidades 50 varredura por solicitação, especificar 55 explorações bloquear estouros de buffer 48 bloqueio de explorações de estouro de buffer 49 como ocorrem explorações de estouro de buffer 49 explorações de estouro de buffer, sobre 49 F falhas, atualização 20 ferramentas de administração remota, sobre 41 Firefox Firewall G Google exibir opções de menu do Web Control 81 navegadores compatíveis 77, 81 testar problemas de comunicação 83 alertas de intrusão 10 arquivos de log 22 ativar e desativar proteção 64 bloqueio de tráfego de DNS 64 como as regras de firewall funcionam 66 como funciona 63 Endpoint Security Client 14 gerenciamento 63 gerenciar regras e grupos 72 grupos com reconhecimento de local, criar 74 grupos com reconhecimento de local, sobre 68 log de atividades 22 log de depuração 22 modificar opções 64 regras, consulte regras de firewall sobre 7 Chrome 77 ícones de segurança 79 mecanismos de pesquisa compatíveis 79 Grupo de regras adaptáveis 72 grupo de regras, firewall, consulte grupos de regras de firewall grupos com reconhecimento de local criar 74 isolamento de conexão 69 sobre 68 Grupos de regras adicionados pelo usuário 72 grupos de regras de firewall como o firewall funciona 63 e isolamento de conexão 69 precedência 68 reconhecimento de local, criar 74 reconhecimento de local, sobre 68 McAfee Endpoint Security 10 Guia de produto 137
138 Índice grupos do firewall grupos de regras de firewall configurar 66 grupos, firewall, consulte grupos de regras de firewall H hashes, sobre 30 I ícone da bandeja do sistema, McAfee 9, 10, 29 abrir o Endpoint Security Client 17 configurar acesso ao Endpoint Security 29 definido 10 ícone da McAfee, consulte ícone da bandeja do sistema, McAfee ícones, McAfee, consulte ícone da bandeja do sistema, McAfee ícones, Web Control 79 impedimento da varredura 51 independente, consulte autogerenciado, sobre indetectável, sobre 41 informações, exibir proteção 19 instaladores confiáveis, varredura 50 instaladores, varrer confiáveis 50 Internet Explorer e comportamento do ScriptScan 51 exibir opções de menu do Web Control 81 navegadores compatíveis 77, 81 testar problemas de comunicação 83 intrusões, ativar alertas do Firewall 64 J jokes, sobre 41 K keyloggers, sobre 41 L limitação, configuração 59 log do cliente, configurar 28 lógica de confiança, otimizar varreduras ao acessar 51 logs de atividades, Endpoint Security Client 22 logs de depuração, Endpoint Security Client 22 logs de erros, Endpoint Security Client 22 logs de eventos falhas em atualizações 20 ver página de Log de eventos 21 logs de eventos, Endpoint Security Client 22 M malware detecções durante varredura 36, 38 responder a detecções 18 varredura em busca de 35 McAfee Endpoint Security Client, consulte Endpoint Security Client McAfee epo atualizar proteção 8 e tipos de gerenciamento 20 recuperar arquivos de conteúdo do AMCore 8 McAfee GTI analisar arquivos antes do download 86 Classificações de segurança do Web Control 80 configuração do nível de sensibilidade 60 e categorias da web 87 enviar eventos de bloqueio para servidor 64 Erro de comunicação do Web Control 78 especificar configurações do servidor proxy 30 opções do firewall, configurar 64 perguntas frequentes 65 Relatório de sites do Web Control 79 reputação da rede para firewall, configurar 64 solucionar problemas de comunicação 83 varreduras ao acessar, como funcionam 51, 55 varreduras ao acessar, configurar 50 varreduras por solicitação, configurar 55 varrer arquivos antes do download 84 visão geral 30 McAfee Labs atualizações de arquivos de conteúdo do AMCore 8 download de Extra.DAT 26 e o McAfee GTI 30 Extra.DAT 26 obter mais informações sobre ameaças 39 McAfee SECURE, botão do Web Control 78 McTray, iniciar 57 mecanismo de pesquisa Ask, e ícones de segurança 79 mecanismo de pesquisa Bing, e ícones de segurança 79 mecanismos de varredura, visão geral de arquivos de conteúdo do AMCore 8 mensagens de erro, status nos ícones da bandeja do sistema 10 mensagens de notificação interação com Endpoint Security Client 9 sobre 10 Windows 8 10 mensagens, Endpoint Security exibir quando ameaça é detectada 50, 55 sobre 10 Menu Ação, sobre 11 Menu Iniciar, abrir o Endpoint Security Client 17 menus Ação 11, 25 Ajuda 11, 18 Configurações 11, 13, 14, 64, 72 Sobre 19 Microsoft Internet Explorer, consulte Internet Explorer Modo adaptável configurar no Firewall 64 precedência de regras McAfee Endpoint Security 10 Guia de produto
139 Índice Modo Área de trabalho, Windows 8 responder a prompts de detecção de ameaça 18 Windows 8 10 modo de acesso padrão e definições de política 13 logon como administrador 24 modo de acesso Padrão configurar definições de segurança do cliente 29 efeitos de definir uma senha 29 Modo de acesso padrão gerenciar regras e grupos do firewall 72 Modo de acesso total definições de política 13 modificar opções do firewall 64 modo de bloqueio da interface do cliente e definições de política 13 Modo de bloqueio da interface do cliente ao abrir o Endpoint Security Client 17 desbloquear a interface 24 modo de interface do cliente, opções 13 Modo Metro, Windows 8 mensagens de notificação 10 responder a prompts de detecção de ameaça 18 modos de acesso, Endpoint Security Client 13 modos de interface acesso padrão 24 Acesso padrão 29 configurar definições de segurança do cliente 29 módulo Common, configurar Autoproteção 27 configurações 27 configurações de atualização 31 segurança da interface do cliente 29 Módulo Common, configurar Configurações do servidor proxy do McAfee GTI 30 log 28 sites de origem para atualizações do cliente 32 Módulo Common, Endpoint Security Client 7, 14 módulos acesso ao Endpoint Security Client com base em políticas 13 exibir informações sobre 19 instalados no Endpoint Security Client 14 sobre o Endpoint Security 7 módulos, Common Autoproteção, configurar 27 como o McAfee GTI funciona 30 configuração de sites de origem para atualizações do cliente 32 configurações de atualização do cliente, configurar 31 configurações de atualização, configurar 31 definições do servidor proxy do McAfee GTI, configurar 30 log, configurar 28 segurança da interface do cliente, configurar 29 Mozilla Firefox, consulte Firefox N não gerenciado, consulte autogerenciado, sobre navegadores compatíveis 77, 81 desativação do Web Control 84 exibir opções de menu do Web Control 81 solucionar problemas de comunicação 83 nível de sensibilidade, McAfee GTI 30 notificações do sistema, modo Metro do Windows 8 10, 18 O opções configurar varreduras ao acessar 50 configurar varreduras por solicitação 55 varredura em busca de malware 35 opções de utilização do sistema, visão geral 59 opções do Firewall modificar 64 Opções, Common agendar varreduras por solicitação 35 Autoproteção, configurar 27 configurações de atualização, configurar 31 configurações do servidor proxy, configurar 30 configurar 27 definições de log, configurar 28 segurança da interface do cliente, configurar 29 sites de origem para atualizações do cliente, configuração 32 Opções, Threat Prevention P definições de varreduras comuns 60 programas indesejados 45 página Atualizar 20 página Configurações Autoproteção, configurar 27 configurações de atualização, configurar 31 configurações do servidor proxy, configurar 30 log, configurar 28 Página de configurações configurações da varredura ao acessar, configurar 50 definições de varredura por solicitação, configurar 55 e modo de interface do cliente 13 gerenciar regras e grupos do firewall 72 modificar opções do firewall 64 segurança da interface do cliente, configurar 29 sites de origem para atualizações do cliente, configuração 32 Página de Logon do Administrador ao abrir o Endpoint Security Client 17 desbloquear a interface de cliente 24 página de varreduras, exibição 18, 36 Página do status de segurança da McAfee, exibição 10 Página Fazer varredura para encontrar ameaças 38 McAfee Endpoint Security 10 Guia de produto 139
140 Índice Página Quarentena 39 página Reverter conteúdo do AMCore 25 página Sobre 8, 19 página Status, exibição do resumo de ameaças 12 Página Varredura ao acessar 39 Página Varrer sistema 36, 39 páginas Atualizar 20 Configurações 13, 27 32, 55, 64 Fazer varredura para encontrar ameaças 38 Log de eventos 21 Quarentena 39 Reverter conteúdo do AMCore 25 Sobre 8, 19 Status de segurança da McAfee 10 Varredura ao acessar 18, 39 varredura, exibição 36 Varrer sistema 36, 39 pastas caracteres curinga em exclusões de varredura 44 configuração por quarentena 60 executar varreduras 38 gerenciar na quarentena 39 perguntas frequentes, McAfee GTI 65 Pesquisa segura, configuração do Web Control 84 pesquisas bloqueio de sites perigosos nos resultados 84 ícones de segurança 79 phishing, relatórios apresentados por usuários de sites 80 políticas acessar Endpoint Security Client 13 definidas 8 recursos do cliente 9 políticas, Common configurar 27 políticas, Threat Prevention definições de varreduras comuns 60 varreduras ao acessar 54 varreduras por solicitação, adiar 57 pop-ups, e classificações de segurança 80 portas, conexões FTP 74 precedência grupos do firewall 68 regras do firewall 66 Prevenção de exploração arquivos de log 22 atualizações de arquivos de conteúdo 8 configuração 48 sobre 49 prioridades, varreduras ao acessar 59 problemas de comunicação, Web Control 83 processos de alto risco, especificar 50 processos de baixo risco, especificar 50 processos, Threat Prevention especificar alto e baixo risco 50 processos, Threat Prevention incluir e excluir em proteção de acesso 46 varredura 50, 51 programas potencialmente indesejados ativar detecção 45, 50, 55 caracteres curinga em exclusões de varredura 44 configurar detecção 44 detecções durante varredura 36, 38 especificação 45 especificar programas a serem detectados 60 sobre 41 programas, ativar detecção de potencialmente indesejados 50, 55 prompts, Endpoint Security responder a varredura 19 sobre 10 proteção Windows 8 18 configurar Autoproteção 27 exibir informações sobre 19 interação com 9 manter atualizado 8 Proteção de acesso arquivos de log 22 configurar 46 exemplos 48 processos, incluir e excluir 46 sobre 47 protocolo FTP 74 protocolo FTP em modo ativo 74 protocolo FTP em modo passivo 74 Q Quarentena, Threat Prevention R recursos configuração das definições de local e retenção 60 acesso ao Endpoint Security Client com base em políticas 13 ativar e desativar 25 regras de firewall como o firewall funciona 63 configurar 66 para permitir conexões FTP 74 uso de caracteres curinga 73 regras do firewall como funcionam 66 ordenação e precedência 66 permitir e bloquear 66 regras, firewall, consulte Firewall regras, Threat Prevention como a Proteção de acesso funciona 48 configurar 46 relatórios de segurança, consulte relatórios, Web Control 140 McAfee Endpoint Security 10 Guia de produto
141 Índice relatórios do site, consulte relatórios, Web Control relatórios, Web Control 79, 80 exibição 82 segurança 77 segurança do site 79 visualizando 82 respostas, configurar para detecção de programas indesejados 45 Resumo de ameaças, sobre 12 S ScriptScan ativar 50 sobre 51 segurança configurar segurança da interface do cliente 29 senha padrão, Endpoint Security Client 11 senhas administrador 24 administrador padrão 11 configurar segurança do cliente 29 controlar acesso ao software cliente 29 servidor proxy como o McAfee GTI funciona 30 configuração para o McAfee GTI 30 setores de inicialização, varredura 50, 55 sistemas servidores, e recurso varrer quando ocioso 57 sites classificações de segurança 80 exibir relatórios do site do Web Control 82 proteção à navegação 78 proteção durante pesquisas 79 sites de origem, configuração para atualizações do cliente 32 sites, acesso controlado com categorias da web 87 com classificações de segurança 88 sites, alertar com base em classificações 87 sites, aviso com base em classificações de segurança 88 sites, bloquear com base em categorias da web 87 com base em classificações 87 com base na categoria da web 87 sites, bloqueio com base em categorias da web 87 com base em classificações 87 com base em classificações de segurança 88 com base na categoria da web 87 sem classificação ou desconhecido 84 sites perigosos dos resultados de pesquisas 84 sites, com aviso com base em classificações 87 com base em classificações de segurança 88 sites, controle de acesso com categorias da web 87 software cliente, definido 8 solicitações de download, consulte downloads de arquivos spyware, sobre 41 status, Endpoint Security, exibição com o ícone da bandeja do sistema do McAfee 10 T tarefa Atualização padrão do cliente agendar com Endpoint Security Client 33 configurar 31 sobre 33 Tarefa Atualização padrão do cliente configuração de sites para atualizações 32 tarefas, Threat Prevention Atualização padrão do cliente, agendar 33 Atualização padrão do cliente, sobre 33 Varredura completa e Varredura rápida, agendar 60 Varreduras completas e rápidas, sobre 35 tempo de CPU, varreduras por solicitação 59 threads, prioridade 59 Threat Prevention analisar arquivos antes do download 86 Endpoint Security Client 14 gerenciamento 42 Opções, programas indesejados 45 programas potencialmente indesejados, detectar 44 Recurso de Prevenção de exploração 48 recurso Proteção de acesso 46 sobre 7 varreduras ao acessar, configurar 50 varreduras ao acessar, sobre 51 varreduras por solicitação, configurar 55 varreduras por solicitação, sobre 55 varrer arquivos antes do download 84 Tipo de gerenciamento do McAfee epo Cloud 20 Tipo de gerenciamento do SecurityCenter 20 tipos de gerenciamento tráfego exibição 19 sobre 20 examinado pelo firewall 63 permitir tráfego de saída até o início dos serviços do firewall 64 tráfego de DNS, bloqueio 64 U unidades de rede, especificar opções de varredura 50 URLs bloqueio de desconhecidos 84 excluir da varredura de scripts 50 McAfee Endpoint Security 10 Guia de produto 141
142 Índice V Varredura completa agendar no cliente 60 configurar 55 executar a partir do Endpoint Security Client 36 sobre 35 Varredura por clique no botão direito configurar 55 executar a partir do Windows Explorer 38 sobre 35 Varredura rápida agendar no cliente 60 configurar 55 executar a partir do Endpoint Security Client 36 tipos de varreduras 35 varreduras adiar, pausar, retomar e cancelar 19 agendar com Endpoint Security Client 60 configurações comuns para varreduras ao acessar e por solicitação 60 executar a partir do Endpoint Security Client 36 executar varredura por clique no botão direito 38 responder a prompts 19 tipos 35 uso de caracteres curinga em exclusões 44 Web Control 86 varreduras ao acessar arquivos de log 22 configuração 50 configurar 60 detecções de ameaças 18 excluir itens 42 gravação em vs. leitura de disco 51 número de políticas de varredura 54 otimizar com lógica de confiança 51 programas potencialmente indesejados, ativar detecção 45 ScriptScan 51 sobre 35 varredura de scripts 51 visão geral 51 Varreduras de armazenamento remoto, visão geral 59 varreduras de impacto zero 57 varreduras de sistemas, tipos 35 varreduras incrementais 57 varreduras manuais executar a partir do Endpoint Security Client 36, 38 sobre tipos de varredura 35 varreduras por solicitação adiar 57 arquivos de log 22 configurar 60 excluir itens 42 execução de Varredura completa ou Varredura rápida 36 executar varredura por clique no botão direito 38 impacto zero 57 varreduras por solicitação programas potencialmente indesejados, ativar detecção 45 responder a prompts 19 sobre 35 utilização do sistema 59 varredura de arquivo ou pasta 38 Varreduras de armazenamento remoto 59 visão geral 55 varreduras retomáveis, consulte varreduras incrementais varreduras, ao acessar configuração 50 detecções de ameaças, responder a 18 detectar ameaças em aplicativos do Windows Store 51 número de políticas 54 otimizar com lógica de confiança 51 ScriptScan 51 varreduras, no momento do acesso excluir itens 42 visão geral 51 varreduras, por solicitação adiar 57 agendar no cliente 60 configurar 55 detectar ameaças em aplicativos do Windows Store 55 excluir itens 42 executar apenas quando o sistema estiver ocioso 57 impacto zero 57 utilização do sistema 59 Varreduras de armazenamento remoto 59 visão geral 57 varrer com recurso ocioso 19, 57 vírus assinaturas 8 detecções durante varredura 36, 38 responder a detecções 18 sobre 41 vulnerabilidades, consulte ameaças W Web Control arquivos de log 22 ativar 84 botões, descrição 78 como os downloads de arquivos são analisados 86 configurar 84 Endpoint Security Client 14 exibir opções de menu no navegador 81 gerenciamento 83 ícones e balões 82 ícones, descrição 79 log de atividades 22 log de depuração 22 mecanismos de pesquisa e ícones de segurança 79 menu 78 recursos McAfee Endpoint Security 10 Guia de produto
143 Índice Web Control (continuação) relatórios do site 79 sobre 7 solucionar problemas de comunicação 83 visualizando relatórios de site 82 webistes proteção à navegação 78 websites, acesso controlado com categorias da web 87 com classificações de segurança 88 websites, controle de acesso com categorias da web 87 Windows 8 abrir o Endpoint Security Client 17 Windows 8 responder a prompts de detecção de ameaça 18 sobre mensagens de notificação 10 Y Yahoo ícones de segurança 79 mecanismo de pesquisa compatível 79 mecanismo de pesquisa padrão 84 McAfee Endpoint Security 10 Guia de produto 143
144 0-12
Guia do produto. McAfee Endpoint Security 10.1
Guia do produto McAfee Endpoint Security 10.1 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUIÇÕES DE MARCAS COMERCIAIS
Lync Acessando o Lync Web App
Lync Acessando o Lync Web App Saiba como ingressar em uma reunião, quais são os recursos disponíveis, as configurações e conheça o layout do Lync Web App. Sumário Lync Web App... 1 Ingressar em uma Reunião
Atualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto
Usando o Conference Manager do Microsoft Outlook
Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando
Guia do produto. McAfee epolicy Orchestrator Cloud 5.7.0
Guia do produto McAfee epolicy Orchestrator Cloud 5.7.0 COPYRIGHT Copyright 2016 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUIÇÕES DE
Atualização, backup e recuperação de software
Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações
Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201
Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................
SISTEMA OPERACIONAL - WINDOWS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS
SISTEMA OPERACIONAL MAC OS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais
Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral
Instalação do software e de opções da Série Polycom RealPresence Group e acessórios Visão geral Quando você atualiza o software Polycom ou adquire opções adicionais do sistema, sua organização pode continuar
LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia
LGTi Tecnologia Soluções Inteligentes Manual - Outlook Web App Siner Engenharia Sumário Acessando o Outlook Web App (Webmail)... 3 Email no Outlook Web App... 5 Criar uma nova mensagem... 6 Trabalhando
Fale.com. Manual do Usuário
Fale.com Manual do Usuário Serviço Fale.com Índice 1. Introdução 3 2. Instalando o Fale.com 3 a. Configurando o áudio para atendimento pela Internet 9 3. Configurando o Fale.com 14 4. Utilizando o Fale.com
Fiery Driver Configurator
2015 Electronics For Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 16 de novembro de 2015 Conteúdo 3 Conteúdo Fiery Driver Configurator...5
Guia de instalação para Macs. McAfee All Access
Guia de instalação para Macs McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida, transcrita, armazenada
Manual de Instalação SIM/SINASC
Manual de Instalação SIM/SINASC Agosto/2009 Versão 2.2 Índice CAPÍTULO 01 INTRODUÇÃO... 4 CAPÍTULO 02 - PERFIL DO HARDWARE... 5 CAPÍTULO 03 INSTALADOR SIM SINASC 2.2... 6 CAPÍTULO 04 - MODO DE INSTALAÇÃO...
Manual do Teclado de Satisfação Online WebOpinião
Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação
Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery
Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários
Motorola Phone Tools. Início Rápido
Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos...2 Antes da instalação Motorola Phone Tools...3 Instalar Motorola Phone Tools...4 Instalação e configuração do dispositivo móvel...6 Registro
Mais configuração OptraImage
1 fax Personalizarconfiguraçõesdecópia...2 Definirmanualmenteasinformaçõesbásicasdofax...3 Criardestinospermanentesdefax...5 Alterarasconfiguraçõesderecebereenviarfax...7 Ajustarasopçõesdeenviodefax...8
Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?
Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade
Atualização, backup e recuperação de software
Atualização, backup e recuperação de software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações
Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6
Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será
Avaya Softconsole Versão 1.5 Referência Rápida
Avaya Softconsole Versão 1.5 Referência Rápida 555-233-773PTB 1ª edição Fevereiro de 2003 Copyright 2003, Avaya Inc. Todos os direitos reservados Impresso nos EUA Aviso. Considerando-se que foram empregados
Insight Teacher Quickstart Guide
1 2 Site de Internet: www.faronics.com E-mail: [email protected] Telefone: (+1) 800-943-6422 ou (+1) 604-637-3333 Fax: (+1) 800-943-6488 ou (+1) 604-637-8188 Horário: de segunda-feira a sexta-feira, das
Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM
Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............
Configurando o Controle dos Pais no Windows Vista
Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões
Segurança. Guia do Usuário
Segurança Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento
Guia de Início Rápido SystemTweaker
Guia de Início Rápido SystemTweaker O SystemTweaker é uma ferramenta segura e fácil de usar para personalizar o Windows de acordo com as suas preferências. Este guia de início rápido irá ajudar você a
Dell SupportAssist para PCs e Tablets Guia de implementação
Dell SupportAssist para PCs e Tablets Guia de implementação Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor os recursos do computador. CUIDADO:
Splash RPX-iii Xerox 700 Digital Color Press. Guia de impressão
Splash RPX-iii Xerox 700 Digital Color Press Guia de impressão 2008 Electronics for Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto.
BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO
BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19
UNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
MANUAL DA SECRETARIA
MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo
Do Word 2007 para o Office 365 para empresas
Do Word 2007 para o Office 365 para empresas Faça a migração O Microsoft Word 2013 para área de trabalho está diferente das versões anteriores. Assim, veja a seguir uma visão geral dos novos recursos e
Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR
Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem
BR DOT COM SISPON: MANUAL DO USUÁRIO
BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...
Aula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Atualização, backup e recuperação de software
Atualização, backup e recuperação de software Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos EUA. As informações
Fiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS. Impressão no Mac OS
Fiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS Impressão no Mac OS 2005 Electronics for Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste
SISTEMA OPERACIONAL - ios
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - ios Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS
Manual do Usuário do Produto EmiteNF-e. Manual do Usuário
Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade
Sistema Integrado de Atendimento
Sistema Integrado de Atendimento Sistema Integrado de Atendimento. Um sistema moderno, completo e abrangente que modifica a realidade do atendimento de sua empresa, proporcionando maior segurança na tomada
Pacote de Idiomas do ImageNow Guia de Introdução
Pacote de Idiomas do ImageNow Guia de Introdução Versão: 6.6.x Escrito por: Product Documentation, R&D Data: Outubro de 2011 ImageNow e CaptureNow são marcas comerciais registradas da Perceptive Software.
Migrando para o Word 2010
Neste guia O Microsoft Word 2010 está com visual bem diferente, por isso, criamos este guia para ajudar você a minimizar a curva de aprendizado. Leia-o para saber as partes principais da nova interface,
Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral
Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia
Autodesk Learning Central
Guia de Introdução Autodesk Learning Central Autodesk, Inc. Guia de Introdução Rev 3.0 Sumário Navegação na Página inicial do ALC...2 Minha aprendizagem...3 Onde posso localizar os meus cursos concluídos?...3
Ajuda das opções Fiery 1.3 (cliente)
2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...6
Backup e Recuperação Guia do Usuário
Backup e Recuperação Guia do Usuário Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Prezado aluno, 1 - ) Clique no link que segue: http://speedtest.net/ 2 - ) Clique em iniciar teste: 3-) Verifique a velocidade:
Prezado aluno, Primeiramente sugerimos que utilize o Google Chrome, um navegador mais rápido e seguro. https://www.google.com/intl/pt-br/chrome/browser/?hl=pt-br&brand=chmi Caso não resolva os problemas,
UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual
UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA Manual do Moodle- Sala virtual UNIFAP MACAPÁ-AP 2012 S U M Á R I O 1 Tela de Login...3 2 Tela Meus
Modelos de Caso de Administração
Modelos de Caso de Administração Instruções Ajude a equipe Premier+ a concluir seus Casos de Administração de forma rápida e eficiente! Este documento lista as informações necessárias para concluir as
Solução 1 - Copiar e colar a URL de convite do Ariba na barra de endereços do navegador:
Índice Obter ajuda... 1 Dúvidas e perguntas frequentes... 1 Erro ao tentar acessar a URL no e-mail de registro:... 1 Solução 1 - Copiar e colar a URL de convite do Ariba na barra de endereços do navegador:...
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Quando
McAfee Endpoint Security 10.1.0
Notas de versão McAfee Endpoint Security 10.1.0 Para uso com o epolicy Orchestrator Conteúdo Sobre esta versão Novos recursos e aprimoramentos Problemas solucionados Problemas conhecidos Instruções de
Guia do Usuário do Cisco Unified MeetingPlace para Outlook versão 7.1
Guia do Usuário do Cisco Unified MeetingPlace para Outlook versão 7.1 Sede das Américas Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 EUA http://www.cisco.com Tel.: +1 408 526-4000
Brainloop Secure Dataroom versão 8.30 App QR Code Scanner para ios e Android Guia rápido
Guia rápido Brainloop Secure Dataroom Versão 8.30 Direitos autorais Brainloop AG, 2004-2016. Todos os direitos reservados. Versão do documento 1.3. Todas as marcas registradas, citadas neste documento
Laboratório - Exploração do FTP
Objetivos Parte 1: Usar o FTP em um prompt de comando Parte 2: Baixar um arquivo FTP usando WS_FTP LE Parte 3: Usar o FTP em um navegador Histórico/cenário O File Transfer Protocol (FTP) faz parte do conjunto
2 de maio de 2014. Remote Scan
2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5
Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.
Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape
Xerox WorkCentre 7220 / 7225 Painel de controle
Xerox WorkCentre 70 / 7 Painel de controle Os serviços disponíveis podem variar de acordo com a configuração da impressora. Para obter detalhes sobre serviços e configurações, consulte o Guia do Usuário.
MANUAL DIPAM A Versão de 10/05/2012
MANUAL DA DIPAM A Versão de 10/05/2012 1 Índice Geral... 3 Configuração Mínima... 3 Instalação... 4 Procedimento pós-instalação para sistemas com Vista ou Windows 7... 8 Uso do Programa DIPAM-A... 10 DIPAM
... MANUAL DO MODERADOR SERVIÇOS DE WEB
... MANUAL DO MODERADOR SERVIÇOS DE WEB ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.2 SENHA 4 1.3 INSTALAÇÃO 4 1.3.1 INSTALAÇÃO PARA MODERADOR 4 1.3.2 INSTALAÇÃO PARA PARTICIPANTES 8 1.3.2.1 PELO
Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.
Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar
SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Driver da KODAK D4000 Duplex Photo Printer para WINDOWS
ReadMe_Driver.pdf 11/2011 Driver da KODAK D4000 Duplex Photo Printer para WINDOWS Descrição O driver da D4000 Printer é um driver da impressora MICROSOFT personalizado para uso com a D4000 Duplex Photo
Carrera Pessoal 2015. Guia de uso
Carrera Pessoal 2015 Guia de uso Bem vindo ao Carrera Pessoal 2015, o gerenciador financeiro ideal. Utilizando o Carrera Pessoal você poderá administrar com facilidade as suas finanças e/ou da sua família.
SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente
Asset Management Software Client Module. Guia do Usuário
Asset Management Software Client Module Guia do Usuário Módulo do Cliente do Kodak Asset Management Software Configurações de status e ativos... 1 Menu de status de ativos... 2 Menu de configurações de
Nero AG SecurDisc Viewer
Manual do SecurDisc Nero AG SecurDisc Informações sobre direitos autorais e marcas registradas O manual e todo o seu conteúdo é protegido por leis de direitos autorais e são de propriedade da Nero AG.
Licenciamento por volume da Adobe
Licenciamento por volume da Adobe Admin Console para clientes do VIP Guia do usuário do Value Incentive Plan (VIP) Versão 2.5 November 21, 2013 Sumário O que é o Admin Console para clientes do VIP?...
SISTEMA OPERACIONAL - MAC
Manual do Usuário SISTEMA OPERACIONAL - MAC Copyright GVT 2015 Versão 1.0.0 www.gvtcloud.com.br 1 1 Cloud... 3 1.1 Instalação do Cloud... 4 2 Configurações de preferências... 8 2.1 Geral... 10 2.2 Pastas...
Guia de Inicialização para o Windows
Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter
MozyPro Guia do administrador Publicado: 2013-07-02
MozyPro Guia do administrador Publicado: 2013-07-02 Sumário Prefácio: Prefácio...vii Capítulo 1: Apresentação do MozyPro...9 Capítulo 2: Noções básicas sobre os Conceitos do MozyPro...11 Noções básicas
LASERTECK SOFTECK FC MANUAL DO USUÁRIO
LASERTECK SOFTECK FC MANUAL DO USUÁRIO 2015 SUMÁRIO 1 INTRODUÇÃO... 3 2 REQUISITOS DO SISTEMA... 3 3 INSTALAÇÃO... 3 4 O QUE MUDOU... 3 5 COMO COMEÇAR... 4 6 FORMULÁRIOS DE CADASTRO... 5 7 CADASTRO DE
Guia do Usuário Administrativo Bomgar 10.2 Enterprise
Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens
O QUE É A CENTRAL DE JOGOS?
O QUE É A CENTRAL? A Central de Jogos consiste de duas partes: Um site na Internet e um programa de computador (Central) que deve ser instalado em sua máquina. No site www.centraldejogos.com.br, você pode
Xerox ColorQube 8700 / 8900 Painel de controle
Painel de controle Os serviços disponíveis podem variar de acordo com a configuração da impressora. Para obter detalhes sobre serviços e configurações, consulte o Guia do Usuário. 3 5 Liberação da porta
Guia de Inicialização para a Web
Intralinks VIA Versão 2.0 Guia de Inicialização para a Web Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter os números
Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper
Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server
Capítulo 1. Guia de Início Rápido. Você vai aprender a programar a sua primeira reunião em 5 passos fáceis.
Capítulo 1 Guia de Início Rápido Você vai aprender a programar a sua primeira reunião em 5 passos fáceis. PRIMEIRO PASSO: Entrando no ClaireMeeting Use o seu navegador e acesse: http://www.clairemeeting4.com.br
PowerPoint 2010 para o Office 365 para empresas
PowerPoint 2010 para o Office 365 para empresas Faça a migração O Microsoft PowerPoint 2013 tem uma aparência diferente das versões anteriores. Assim, veja a seguir uma visão geral dos novos recursos e
Norton 360 Online Guia do Usuário
Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software
DIRETO. Manual do Usuário. PROCERGS Divisão 7
DIRETO Manual do Usuário PROCERGS Divisão 7 Este documento foi produzido pela PROCERGS Praça dos Açorianos, s/n - CEP 90010-340 Porto Alegre, RS (051) 210-3100 http:\\www.procergs.com.br Sumário Sobre
Primeiros passos das Planilhas de Obra v2.6
Primeiros passos das Planilhas de Obra v2.6 Instalação, configuração e primeiros passos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Preparar inicialização das
Guia de início rápido do Powersuite
2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para
Manual do Usuário ipedidos MILI S.A. - D.T.I.
Manual do Usuário ipedidos MILI S.A. - D.T.I. MILI S.A. - D.T.I. Índice 1 ACESSANDO O PORTAL IPEDIDOS... 3 1.1 Login...5 1.2 Tela Principal, Mensagens e Atendimento On-line...6 2 CADASTRAR... 10 2.1 Pedido...10
Guia de Solução de Problemas do HASP
Guia de Solução de Problemas do HASP 1 Escritório corporativo: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 EUA www.trimble.com Direitos autorais e marcas registradas: 2005-2013,
Guia do usuário do PrintMe Mobile 3.0
Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial
Início Rápido: Registar para o Centro de Negócios da Microsoft
Guia do Cliente O Centro de Negócios da Microsoft permite que as pessoas em sua organização exibam com segurança contratos de compras, exibam pedidos de licenciamento por volume, efetuem o download do
Ajuda das opções Fiery 1.3 (servidor)
2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...5
Novidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013. Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador
Software ConnectKey Share to Cloud Versão 1.0 Abril de 2013 Xerox ConnectKey Share to Cloud Guia do Usuário / Administrador 2013 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox and Design
1. Introdução a Microsoft Excel
Introdução a Microsoft Excel 1. Introdução a Microsoft Excel 1.1. O que é Microsoft Excel Microsoft Excel é um software de planilha eletrônica produzido pela Microsoft Corporation, para o sistema operacional
