Guia do produto. McAfee Endpoint Security 10.1

Tamanho: px
Começar a partir da página:

Download "Guia do produto. McAfee Endpoint Security 10.1"

Transcrição

1 Guia do produto McAfee Endpoint Security 10.1

2 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, , ATRIBUIÇÕES DE MARCAS COMERCIAIS Intel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. McAfee, o logotipo da McAfee, McAfee Active Protection, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource e VirusScan são marcas comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. INFORMAÇÕES SOBRE LICENÇA Contrato de licença AVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL CORRESPONDENTE À LICENÇA ADQUIRIDA POR VOCÊ. NELE ESTÃO DEFINIDOS OS TERMOS E AS CONDIÇÕES GERAIS PARA A UTILIZAÇÃO DO SOFTWARE LICENCIADO. CASO NÃO SAIBA O TIPO DE LICENÇA QUE VOCÊ ADQUIRIU, CONSULTE A DOCUMENTAÇÃO RELACIONADA À COMPRA E VENDA OU À CONCESSÃO DE LICENÇA, INCLUÍDA NO PACOTE DO SOFTWARE OU FORNECIDA SEPARADAMENTE (POR EXEMPLO, UM LIVRETO, UM ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO DISPONÍVEL NO SITE DO QUAL O PACOTE DE SOFTWARE FOI OBTIDO POR DOWNLOAD). SE VOCÊ NÃO CONCORDAR COM TODOS OS TERMOS ESTABELECIDOS NO CONTRATO, NÃO INSTALE O SOFTWARE. SE FOR APLICÁVEL, VOCÊ PODERÁ DEVOLVER O PRODUTO À McAFEE OU AO LOCAL DE AQUISIÇÃO PARA OBTER REEMBOLSO TOTAL. 2 McAfee Endpoint Security 10.1 Guia do produto

3 Conteúdo McAfee Endpoint Security 5 1 Introdução 7 Módulos do Endpoint Security Como o Endpoint Security protege seu computador Como sua proteção permanece atualizada Interação com o Endpoint Security Sobre o ícone da bandeja do sistema da McAfee Sobre mensagens de notificação Sobre o Cliente do Endpoint Security Uso do Cliente do Endpoint Security 17 Abrir o Cliente do Endpoint Security Obter ajuda Responder a prompts Responder a um prompt de detecção de ameaça Responder a um prompt de varredura Responder a uma solicitação de reputação de arquivo Obter informações sobre sua proteção Tipos de gerenciamento Atualizar proteção e software manualmente O que é atualizado Exibir o Log de eventos Sobre arquivos de log Gerenciamento do Endpoint Security Entrar como administrador Desbloquear a interface de cliente Desativar e ativar recursos Alterar a versão do conteúdo do AMCore Usar arquivos Extra.DAT Configurar definições comuns Configurar comportamento da atualização Utilizando o Prevenção contra ameaças 41 Varrer seu computador em busca de malware Tipos de varreduras Executar uma Varredura completa ou uma Varredura rápida Varrer um arquivo ou pasta Gerenciar detecções de ameaças Gerenciar itens em quarentena Nome da detecção Repetindo varredura de itens em quarentena Gerenciamento do Prevenção contra ameaças Configuração de exclusões Proteção dos pontos de acesso do sistema McAfee Endpoint Security 10.1 Guia do produto 3

4 Conteúdo Bloqueio de explorações de estouro de buffer Detectar programas potencialmente indesejados Configure definições de varreduras comuns Configurar as definições de de Varredura ao acessar Configurar definições da política de Configurar, selecionar e executar tarefas de varredura Usar o Firewall 77 Como funciona o Firewall Ativar ou exibir grupos limitados do Firewall Gerenciamento do Firewall Modificar opções de Firewall Configurar regras e grupos do Firewall Usar o Controle da Web 91 Sobre os recursos do Controle da Web Como o Controle da Web bloqueia ou avisa sobre um site ou download O botão do Controle da Web identifica ameaças durante a navegação Os ícones de segurança identificam ameaças durante a pesquisa Os relatórios do site apresentam detalhes Como as classificações de segurança são compiladas Acessar recursos do Controle da Web Ative o plug-in do Controle da Web do navegador Ver informações sobre um site enquanto navega Exibir relatório de site durante a pesquisa Gerenciamento do Controle da Web Configurar as opções do Controle da Web Especificar ações de classificação e bloqueio de acesso a sites com base na categoria da Web Usar o Inteligência contra ameaças 103 Como o Inteligência contra ameaças funciona Gerenciamento do Inteligência contra ameaças Sobre a Inteligência contra ameaças Configure as opções de Inteligência contra ameaças Índice McAfee Endpoint Security 10.1 Guia do produto

5 McAfee Endpoint Security O McAfee Endpoint Security é uma solução de gerenciamento de segurança abrangente que é executada em computadores em rede para identificar e interromper ameaças automaticamente. Esta ajuda explica como usar os recursos básicos de segurança e solucionar problemas. Introdução Módulos do Endpoint Security na página 7 Como o Endpoint Security protege seu computador na página 8 Interação com o Endpoint Security na página 9 Tarefas realizadas com frequência Abrir o Cliente do Endpoint Security na página 17 Atualizar proteção e software manualmente na página 21 Varrer seu computador em busca de malware na página 41 Desbloquear a interface de cliente na página 26 Mais informações Para acessar informações adicionais sobre este produto, consulte: Guia de instalação do McAfee Endpoint Security McAfee Endpoint Security Guia de migração Notas de versão do McAfee Endpoint Security Ajuda da Prevenção contra ameaças do Endpoint Security Ajuda do Firewall do Endpoint Security Ajuda do Controle da Web do Endpoint Security Ajuda do Inteligência contra ameaças do Endpoint Security Suporte da McAfee McAfee Endpoint Security 10.1 Guia do produto 5

6 McAfee Endpoint Security 6 McAfee Endpoint Security 10.1 Guia do produto

7 1 Introdução 1 O Endpoint Security é uma solução de gerenciamento de segurança abrangente que é executada em computadores em rede para identificar e interromper ameaças automaticamente. Esta ajuda explica como usar os recursos básicos de segurança e solucionar problemas. Se o computador for gerenciado, o administrador define e configura o Endpoint Security usando um dos seguintes servidores de gerenciamento: McAfee epolicy Orchestrator (McAfee epo ) McAfee epolicy Orchestrator Cloud (McAfee epo Cloud) Se o computador for autogerenciado, o software pode ser configurado por você (ou pelo administrador) usando o Cliente do Endpoint Security. A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee epo. Conteúdo Módulos do Endpoint Security Como o Endpoint Security protege seu computador Interação com o Endpoint Security Módulos do Endpoint Security O administrador configura e instala um ou mais módulos do Endpoint Security em computadores cliente. Prevenção contra ameaças - Verifica vírus, spywares, programas indesejados e outras ameaças varrendo itens automaticamente quando os usuários os acessam ou, sob demanda, a qualquer momento. Firewall - Monitora a comunicação entre o computador e os recursos da rede e da Internet. Intercepta comunicações suspeitas. Controle da Web - Exibe classificações e relatórios de segurança para sites durante a navegação ou pesquisa on-line. O Controle da Web permite que o administrador de site bloqueie o acesso a sites com base na classificação de segurança ou no conteúdo. Inteligência contra ameaças - Fornece segurança adaptável com reconhecimento do contexto para seu ambiente de rede. A Inteligência contra ameaças analisa o conteúdo de sua empresa e toma decisões com base na reputação de um arquivo e seus critérios de administrador. A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee epo. Além disso, o módulo Em Comum fornece configurações para recursos comuns, como registro e segurança da interface. Se outro módulo estiver instalado, este módulo será instalado automaticamente. McAfee Endpoint Security 10.1 Guia do produto 7

8 1 Introdução Como o Endpoint Security protege seu computador Como o Endpoint Security protege seu computador Normalmente, um administrador configura o Endpoint Security, instala o software nos computadores do cliente, monitora o status de segurança e configura regras de segurança, denominadas políticas. Como usuário do computador cliente, você interage com o Endpoint Security através do software cliente instalado no computador. As políticas configuradas pelo administrador determinam como os módulos e recursos operam no computador e se você pode modificá-los. Se o Endpoint Security for autogerenciado, é possível especificar o modo de operação dos módulos e dos recursos. Para determinar o tipo de gerenciamento, consulte a página Sobre. Em intervalos regulares, o software cliente no computador se conecta a um site da Internet para atualizar seus componentes. Ao mesmo tempo, ele envia dados sobre detecções no computador para o servidor de gerenciamento. Esses dados são usados para gerar relatórios para o administrador sobre detecções e questões de segurança no computador. Geralmente, o software cliente opera em segundo plano, sem nenhuma interação com o usuário. Ocasionalmente, no entanto, pode ser necessário interagir com ele. Por exemplo, talvez você queira verificar atualizações de software ou fazer varreduras de malware manualmente. Dependendo das políticas configuradas pelo administrador, talvez você também possa personalizar as configurações de segurança. Se você for administrador, poderá gerenciar e configurar o software cliente de forma centralizada usando McAfee epo, ou McAfee epo Cloud. Consulte também Obter informações sobre sua proteção na página 20 Como sua proteção permanece atualizada Atualizações regulares do Endpoint Security asseguram que seu computador esteja sempre protegido contra as ameaças mais recentes. Para executar atualizações, o software cliente se conecta a um servidor McAfee epo local ou remoto ou diretamente a um site da Internet. O Endpoint Security verifica se há: Atualizações dos arquivos de conteúdos usados para detectar ameaças. Os arquivos de conteúdo contêm definições de ameaças como vírus e spyware, e essas definições são atualizadas à medida que novas ameaças são descobertas. Atualizações de componentes de software como patches e hotfixes. Para simplificar a terminologia, esta Ajuda se refere a atualizações e melhoramentos como atualizações. As atualizações em geral ocorrem automaticamente em segundo plano. Talvez também seja necessário verificar a existência de atualizações manualmente. Dependendo das configurações, é possível atualizar manualmente sua proteção a qualquer momento no Cliente do Endpoint Security clicando em. Consulte também Atualizar proteção e software manualmente na página 21 Como os arquivos de conteúdo funcionam Ao pesquisar os arquivos em busca de ameaças, o mecanismo de varredura compara o conteúdo dos arquivos examinados com as informações de ameaças conhecidas armazenadas nos arquivos de 8 McAfee Endpoint Security 10.1 Guia do produto

9 Introdução Interação com o Endpoint Security 1 conteúdo do AMCore. A prevenção de exploração usa seus próprios arquivos de conteúdo para proteger contra explorações. Conteúdo do AMCore O McAfee Labs encontra e adiciona informações de ameaças conhecidas (assinaturas) aos arquivos de conteúdo. Com as assinaturas, os arquivos de conteúdo incluem informações sobre a limpeza e correção de danos que o vírus detectado pode causar. Se a assinatura de um vírus não estiver em nenhum dos arquivos de conteúdo instalados, o mecanismo de varredura não consegue detectar e limpar esse vírus. Novas ameaças aparecem regularmente. O McAfee Labs disponibiliza atualizações de mecanismos e novos arquivos de conteúdo que incorporam os resultados de pesquisas de ameaças contínuas quase todos os dias perto das 18h (GMT). O Endpoint Security armazena o arquivo de conteúdo carregado atualmente e as duas versões anteriores na pasta Arquivos de Programas\Arquivos Comuns\McAfee\Engine\content. Se necessário, é possível voltar a uma versão anterior. Quando um novo malware é descoberto e a detecção extra é necessária fora da programação de atualizações de conteúdo regular, o McAfee Labs disponibiliza um arquivo Extra.DAT. Conteúdo de prevenção de exploração O conteúdo da prevenção de exploração inclui: Assinaturas de proteção de memória - GBOP (Generic Buffer Overflow Protection - Proteção contra estouro de buffer) e Monitoramento de API visado. Lista de proteção de aplicativos Processos que a prevenção de exploração protege. A McAfee lança novos arquivos de conteúdo da Prevenção de exploração uma vez por mês. Interação com o Endpoint Security O Endpoint Security possui componentes visuais para interagir com o Cliente do Endpoint Security. Ícone da McAfee na bandeja do sistema Windows Permite iniciar o Cliente do Endpoint Security e visualizar o status da segurança. Mensagens de notificação Alertam sobre varreduras e sobre detecções de intrusão do firewall, além de arquivos com reputações desconhecidas, e solicitam sua posição. Página de Varredura ao acessar Exibe uma lista de detecção de ameaças quando o mecanismo de varredura ao acessar detecta uma ameaça. Cliente do Endpoint Security - Exibe o status de proteção atual e oferece acesso a recursos. Em sistemas gerenciados, o administrador configura e atribui políticas que permitem definir os componentes exibidos. Consulte também Sobre o ícone da bandeja do sistema da McAfee na página 10 Sobre mensagens de notificação na página 11 Gerenciar detecções de ameaças na página 45 Sobre o Cliente do Endpoint Security na página 12 McAfee Endpoint Security 10.1 Guia do produto 9

10 1 Introdução Interação com o Endpoint Security Sobre o ícone da bandeja do sistema da McAfee O ícone da bandeja do sistema McAfee no Windows dá acesso ao Cliente do Endpoint Security e a algumas tarefas básicas. Dependendo de como as configurações estiverem definidas, o ícone da McAfee pode não estar disponível. Use o ícone da bandeja do sistema McAfee para: Verificar o status da segurança. Abra o Cliente do Endpoint Security. Atualizar proteção e software manualmente. Ativar ou exibir grupos limitados do Firewall. Clique com o botão direito do mouse no ícone e selecione Exibir status da segurança para exibir a página do Status do McAfee Security. Clique com o botão direito no ícone e selecione McAfee Endpoint Security. Clique com o botão direito no ícone e selecione Atualizar segurança. Consulte O que é atualizado na página 22. Clique com o botão direito do mouse no ícone e selecione uma opção no menu Configurações rápidas: Ativar grupos limitados de firewall - Permite que, por um determinado período de tempo, os grupos limitados permitam o acesso à Internet sem ser de rede antes de que as regras que restringem o acesso sejam aplicadas. Cada vez que você seleciona essa opção, você redefinirá o horário para os grupos. Exibir grupos limitados de firewall - Exibe os nomes dos grupos limitados e a quantidade de tempo restante para cada grupo ser ativado. Dependendo de como as configurações foram definidas, as opções podem não estar disponíveis. Como o ícone indica o status da segurança do Endpoint Security A aparência do ícone é alterada para indicar o status do Endpoint Security. Ao manter o cursor sobre o ícone, é exibida uma mensagem descrevendo o status. 10 McAfee Endpoint Security 10.1 Guia do produto

11 Introdução Interação com o Endpoint Security 1 Ícone Indica... O Endpoint Security está protegendo o sistema e não existem problemas. O Endpoint Security detectou um problema de segurança, como a desativação de um módulo ou de uma tecnologia. O Firewall está desativado. Prevenção contra ameaças A Prevenção de exploração, Varredura ao acessar ou o ScriptScan está desativado. O Endpoint Security relata problemas de formas diferentes, dependendo do tipo de gerenciamento. Autogerenciado: Uma ou mais tecnologias estão desativadas. Uma ou mais tecnologias não estão respondendo. Gerenciado: Uma ou mais tecnologias foram desativadas, não como resultado de uma imposição de política do servidor de gerenciamento ou do Cliente do Endpoint Security. Uma ou mais tecnologias não estão respondendo. Quando um problema é detectado, a página McAfee Security Status indica qual tecnologia ou o módulo está desativado. Consulte também O que é atualizado na página 22 Sobre mensagens de notificação O Endpoint Security usa dois tipos de mensagens para notificar sobre problemas com sua proteção ou solicitar alguma entrada. Algumas mensagens podem não aparecer, dependendo da forma como as definições estão configuradas. O processo McTray.exe deve estar em execução para que o Endpoint Security exiba as mensagens de notificação. O Endpoint Security envia dois tipos de notificações: Os Alertas são exibidos no ícone da McAfee por cinco segundos e depois desaparecem. Os alertas notificam sobre detecções de ameaças, como eventos de intrusão de Firewall, ou quando uma varredura por solicitação é pausada ou retomada. Eles não requerem nenhuma ação sua. Os Avisos abrem uma página na parte inferior da tela e permanecem visíveis até você selecionar uma opção. Por exemplo: Quando uma varredura por solicitação agendada está prestes a começar, o Endpoint Security poderá solicitar o adiamento da varredura. Quando o mecanismo de varredura ao acessar detecta uma ameaça, o Endpoint Security pode solicitar uma resposta à detecção. Quando o Inteligência contra ameaças detecta um arquivo com reputação desconhecida, o Endpoint Security pode solicitar que você permita ou bloqueie o arquivo. Nos Windows 8 e 10, use as notificações do sistema - mensagens exibidas em pop-up, notificando sobre alertas e avisos. Clique na notificação do sistema para exibir a notificação no modo Área de trabalho. McAfee Endpoint Security 10.1 Guia do produto 11

12 1 Introdução Interação com o Endpoint Security Consulte também Responder a um prompt de detecção de ameaça na página 18 Responder a um prompt de varredura na página 19 Responder a uma solicitação de reputação de arquivo na página 19 Sobre o Cliente do Endpoint Security O Cliente do Endpoint Security possibilita verificar os recursos de acesso e o status da proteção em seu computador. As opções do menu Ação fornecem acesso aos recursos. Configurações Carregar Extra.DAT Reverter conteúdo do AMCore Ajuda Links do suporte Logon do administrador Sobre Sair Configura definições de recursos. Essa opção de menu está disponível se uma das seguintes condições for aplicável: O modo de interface de cliente estiver configurado como Acesso completo. Você tiver efetuado o logon como como administrador. Permite a instalação de um arquivo Extra.DAT baixado. Reverte o conteúdo do AMCore para uma versão anterior. Essa opção de menu está disponível se houver uma versão anterior do conteúdo do AMCore no sistema e se uma das seguintes condições for aplicável: O modo de interface de cliente estiver configurado como Acesso completo. Você tiver efetuado o logon como como administrador. Exibe a ajuda. Exibe uma página com links para páginas úteis, como o McAfee ServicePortal e o Knowledge Center. Faz logon como o administrador de site. (Requer credenciais de administrador.) A senha padrão é mcafee. Essa opção de menu estará disponível se o modo de interface de cliente não estiver configurado como Acesso total. Quando já se fez o logon como administrador, essa opção é Logoff do administrador. Exibe informações sobre o Endpoint Security. Sai do Cliente do Endpoint Security. Os botões na parte superior direita da página proporcionam acesso rápido a tarefas frequentes. Verifica a existência de malware com uma Varredura completa ou Varredura rápida do sistema. Esse botão só estará disponível se o módulo Prevenção contra ameaças estiver instalado. Atualiza arquivos de conteúdo e componentes de software no seu computador. O botão pode não aparecer, dependendo da forma como as definições estão configuradas. 12 McAfee Endpoint Security 10.1 Guia do produto

13 Introdução Interação com o Endpoint Security 1 Os botões no lado esquerdo da página oferecem informações sobre a proteção. Status Log de eventos Quarentena Retorna à página principal de Status. Exibe o log de toda a proteção e eventos de ameaça no computador. Abre o Quarantine Manager. Esse botão só estará disponível se o módulo Prevenção contra ameaças estiver instalado. O Resumo de ameaças exibe as informações sobre as ameaças que o Endpoint Security detectou no seu sistema nos últimos 30 dias. Consulte também Carregar um arquivo Extra.DAT em um na página 28 Entrar como administrador na página 25 Varrer seu computador em busca de malware na página 41 Atualizar proteção e software manualmente na página 21 Exibir o Log de eventos na página 22 Gerenciar itens em quarentena na página 46 Gerenciamento do Endpoint Security na página 25 Sobre o Resumo de ameaças na página 13 Sobre o Resumo de ameaças A página de Status do Cliente do Endpoint Security apresenta um resumo em tempo real das ameaças detectadas no seu sistema nos últimos 30 dias. À medida que novs ameaças são detectadas, a página de Status atualiza dinamicamente os dados na área do Resumo de ameaças no painel inferior. O Resumo de ameaças inclui: Data da última ameaça eliminada Os dois principais vetores de ameaça, por categoria: Web Dispositivo ou mídia externa Rede Sistema local Compartilhamento de arquivos Mensagem instantânea Desconhecida Número de ameaças por vetor de ameaça Ameaças de páginas da web ou downloads. Ameaças de dispositivos externos, como USB, 1394 firewire, esata, fita, CD, DVD ou disco. Ameaças de rede (sem relação com o compartilhamento de arquivos em rede). Ameaças da unidade do sistema de arquivos de inicialização local (em geral, C:) ou de outras unidades que não as classificadas como Dispositivo ou mídia externa. Ameaças de compartilhamento de arquivos de uma rede Ameaças de mensagens de . Ameaças de mensagens instantâneas. Ameaças onde o vetor de ataque não está determinado (devido a uma condição de erro ou outro caso de falha). Se o Cliente do Endpoint Security não conseguir acessar o Gerenciador de eventos, será mostrada uma mensagem de erro de comunicação no Cliente do Endpoint Security. Nesse caso, reinicialize o sistema para ver o Resumo de ameaças. McAfee Endpoint Security 10.1 Guia do produto 13

14 1 Introdução Interação com o Endpoint Security Como as configurações afetam seu acesso ao cliente As definições do Modo da interface do cliente atribuídas a seu computador determinam os módulos e os recursos que podem ser acessados. Altere o Modo da interface do cliente nas configurações do Em Comum. Em sistemas gerenciados, as alterações de política do McAfee epo podem substituir as alterações da página Configurações. As opções de Modo de interface do cliente para o cliente são: Acesso total Permite acesso a todos os recursos, incluindo: Ativar e desativar módulos individuais e recursos. Acesso à página Configurações para exibir ou modificar todas as definições do Cliente do Endpoint Security. Esse modo é a configuração padrão de sistemas autogerenciados. Acesso padrão Exibe o status de proteção e permite acesso à maioria dos recursos: Atualiza arquivos de conteúdo e componentes de software no seu computador (quando ativado pelo administrador). Executa uma verificação completa em todas as áreas de seu sistema, recomendável se houver suspeita de que o computador está infetado. Executa uma verificação rápida (2 minutos) das áreas do sistema mais suscetíveis a infecção. Acessa o Log de eventos. Gerencia os itens na Quarentena. Esse modo é a configuração padrão de sistemas gerenciados pelo McAfee epo ou pelo McAfee epo Cloud. No modo de interface de Acesso padrão, é possível entrar como administrador para acessar todos os recursos, inclusive todas as configurações. Bloquear interface do cliente Requer uma senha para acessar o cliente. A senha padrão é mcafee. Depois de desbloquear a interface de cliente, é possível acessar todos os recursos. Se você não puder acessar o Cliente do Endpoint Security ou tarefas e recursos específicos necessários para fazer seu trabalho, fale com o administrador. Consulte também Configurar definições para segurança da interface do cliente na página 31 Como os módulos instalados afetam o cliente Alguns aspectos do cliente podem não estar disponíveis, dependendo dos módulos instalados em seu computador. Estes recursos estão disponíveis somente se a Prevenção contra ameaças estiver instalada: Botão Botão Quarentena 14 McAfee Endpoint Security 10.1 Guia do produto

15 Introdução Interação com o Endpoint Security 1 Os recursos instalados no sistema determinam os recursos que aparecerão: No menu suspenso Log de eventos Filtrar por módulo. Na página Configurações. Em Comum Threat Prevention : Prevenção contra ameaças Firewall : Firewall Web Control : Controle da Web Inteligência contra ameaças Aparece se algum módulo estiver instalado. Aparece somente se a Prevenção contra ameaças estiver instalada. Aparece somente se o Firewall estiver instalado. Aparece somente se o Controle da Web estiver instalado. Aparece somente se o Inteligência contra ameaças e a Prevenção contra ameaças estiverem instalados. A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee epo. A Inteligência contra ameaças requer que a Prevenção contra ameaças esteja instalada. Dependendo do Modo de interface do cliente e de como o administrador configurou seu acesso, alguns dos recursos, ou mesmo todos eles, podem não estar disponíveis. Consulte também Como as configurações afetam seu acesso ao cliente na página 14 McAfee Endpoint Security 10.1 Guia do produto 15

16 1 Introdução Interação com o Endpoint Security 16 McAfee Endpoint Security 10.1 Guia do produto

17 2 Uso 2 do Cliente do Endpoint Security Use o cliente em modo de Acesso padrão para realizar a maioria das funções, incluindo varreduras do sistema e gerenciamento de itens em quarentena. Conteúdo Abrir o Cliente do Endpoint Security Obter ajuda Responder a prompts Obter informações sobre sua proteção Atualizar proteção e software manualmente Exibir o Log de eventos Gerenciamento do Endpoint Security Abrir o Cliente do Endpoint Security Abra o Cliente do Endpoint Security para exibir o status dos recursos de proteção instalados no computador. Se o modo de interface estiver configurado para Bloquear interface do cliente, digite a senha do administrador para abrir o Cliente do Endpoint Security. Tarefa 1 Use um dos métodos a seguir para exibir o Cliente do Endpoint Security: Clique com o botão direito no ícone da bandeja do sistema e selecione McAfee Endpoint Security. Selecione Iniciar Todos os programas McAfee McAfee Endpoint Security. No Windows 8 e 10, inicie o aplicativo McAfee Endpoint Security. 1 Pressione a tecla Windows. 2 Digite McAfee Endpoint Security na área de pesquisa e clique duas vezes ou toque no aplicativo McAfee Endpoint Security. 2 Quando solicitado, digite a senha do administrador na página de Logon do administrador e clique em Logon. O Cliente do Endpoint Security é aberto no modo de interface configurado pelo administrador. Consulte também Desbloquear a interface de cliente na página 26 McAfee Endpoint Security 10.1 Guia do produto 17

18 2 Uso do Cliente do Endpoint Security Obter ajuda Obter ajuda Existem dois métodos para obter ajuda ao trabalhar no cliente: a opção de menu Ajuda e o ícone?. Tarefa 1 Abra o Cliente do Endpoint Security. 2 Dependendo da página em que você estiver: Páginas Status, Log de eventos e Quarentena: no menu Ação, selecione Ajuda. Páginas Configurações, Atualização, Varrer sistema, Reverter conteúdo do AMCore e Carregar Extra.DAT: clique em? na interface. Responder a prompts Dependendo da definição das configurações, o Endpoint Security poderá solicitar uma ação quando uma varredura por solicitação agendada estiver prestes a começar. Tarefas Responder a um prompt de detecção de ameaça na página 18 Quando o mecanismo de varredura detecta uma ameaça, o Endpoint Security pode solicitar uma resposta do usuário para continuar, dependendo de como as definições foram configuradas. Responder a um prompt de varredura na página 19 Quando uma varredura por solicitação agendada está prestes a começar, o Endpoint Security poderá solicitar uma ação do usuário para continuar. O prompt somente aparece se a configuração da varredura permitir que seja adiada, pausada, retomada ou cancelada. Responder a uma solicitação de reputação de arquivo na página 19 Quando um arquivo com uma reputação específica tenta ser executado no sistema, o Endpoint Security pode solicitar sua autorização para continuar. A solicitação será exibida apenas se a Inteligência contra ameaças estiver configurada para fazê-lo. Responder a um prompt de detecção de ameaça Quando o mecanismo de varredura detecta uma ameaça, o Endpoint Security pode solicitar uma resposta do usuário para continuar, dependendo de como as definições foram configuradas. Nos Windows 8 e 10, use as notificações do sistema - mensagens exibidas em pop-up, notificando sobre alertas e avisos. Clique na notificação do sistema para exibir a notificação no modo Área de trabalho. Tarefa Para obter definições de opções, clique em? na interface. Na página Varredura ao acessar, selecione as opções que permitem gerenciar detecções de ameaças. É possível reabrir a página de varreduras para gerenciar as detecções a qualquer momento. A lista de detecções da varredura ao acessar é eliminada quando o serviço Endpoint Security reinicia ou na reinicialização do sistema. Consulte também Gerenciar detecções de ameaças na página McAfee Endpoint Security 10.1 Guia do produto

19 Uso do Cliente do Endpoint Security Responder a prompts 2 Responder a um prompt de varredura Quando uma varredura por solicitação agendada está prestes a começar, o Endpoint Security poderá solicitar uma ação do usuário para continuar. O prompt somente aparece se a configuração da varredura permitir que seja adiada, pausada, retomada ou cancelada. Se não for selecionada uma opção, a varredura começa automaticamente. Em sistemas gerenciados, se a varredura estiver configurada para ser executada apenas quando o computador estiver ocioso, o Endpoint Security exibirá uma caixa de diálogo quando a varredura for pausada. Conforme a configuração, também será possível retomar ou redefinir as varreduras pausadas para que sejam executadas apenas em períodos de ociosidade. Nos Windows 8 e 10, use as notificações do sistema - mensagens exibidas em pop-up, notificando sobre alertas e avisos. Clique na notificação do sistema para exibir a notificação no modo Área de trabalho. Tarefa Para obter definições de opções, clique em? na interface. No prompt, selecione uma das opções a seguir. As opções que aparecem dependem de como a varredura está configurada. Varrer agora Exibir varredura Pausar varredura Retomar varredura Cancelar varredura Adiar varredura Inicia a varredura imediatamente. Exibe as detecções de uma varredura em andamento. Pausa a varredura. Dependendo da configuração, ao clicar em Pausar varredura, a varredura poderá ser redefinida para ser executada apenas em períodos de ociosidade. Clique em Retomar varredura para retomar a varredura no ponto em que foi interrompida. Retoma uma varredura pausada. Cancela a varredura. Adia a varredura por um tempo determinado. As opções de varredura agendada determinam quantas vezes é possível adiar a varredura em uma hora. Pode ser possível adiar a varredura mais do que uma vez. Fechar Fecha a página de varredura. Se o mecanismo de varredura detecta uma ameaça, o Endpoint Security pode solicitar uma resposta do usuário para continuar, dependendo de como as definições foram configuradas. Responder a uma solicitação de reputação de arquivo Quando um arquivo com uma reputação específica tenta ser executado no sistema, o Endpoint Security pode solicitar sua autorização para continuar. A solicitação será exibida apenas se a Inteligência contra ameaças estiver configurada para fazê-lo. A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee epo. O administrador configura o limite de reputação que determina o momento da exibição da solicitação. Por exemplo, se o limite de reputação for definido como Desconhecido, o Endpoint Security solicita sua autorização para lidar com todos os arquivos com uma reputação desconhecida ou inferior. McAfee Endpoint Security 10.1 Guia do produto 19

20 2 Uso do Cliente do Endpoint Security Obter informações sobre sua proteção Se você não selecionar uma opção, a Inteligência contra ameaças realiza a ação padrão configurada pelo administrador. As ações de solicitação, tempo limite e padrão dependem de como a Inteligência contra ameaças está configurada. Nos Windows 8 e 10, use as notificações do sistema - mensagens exibidas em pop-up, notificando sobre alertas e avisos. Clique na notificação do sistema para exibir a notificação no modo Área de trabalho. Tarefa Para obter definições de opções, clique em? na interface. 1 (Opcional) Quando solicitado, digite uma mensagem para ser enviada para o administrador. Por exemplo, use a mensagem para descrever o arquivo ou explicar sua decisão de permitir ou bloquear o arquivo no sistema. 2 Clique em Permitir ou Bloquear. Permitir Bloquear Permite o arquivo. Bloqueia o arquivo no sistema. Para instruir a Inteligência contra ameaças a não solicitar sua ação para o arquivo no futuro, selecione Lembre-se desta decisão. A Inteligência contra ameaças tomará as medidas com base em sua ação padrão e fechará a janela de solicitação. Obter informações sobre sua proteção Você pode obter informações sobre a proteção do Endpoint Security, incluindo tipo de gerenciamento, módulos de proteção, recursos, status, números de versão e licenciamento. Tarefa 1 Abra o Cliente do Endpoint Security. 2 No menu Ação, selecione Sobre. 3 Clique no nome de um módulo ou recurso à esquerda para saltar para as informações sobre tal item. 4 Clique no botão Fechar do navegador para fechar a página Sobre. Consulte também Tipos de gerenciamento na página 20 Abrir o Cliente do Endpoint Security na página 17 Tipos de gerenciamento O tipo de gerenciamento indica como o Endpoint Security é gerenciado. Em sistemas gerenciados, as alterações de política do McAfee epo podem substituir as alterações da página Configurações. 20 McAfee Endpoint Security 10.1 Guia do produto

21 Uso do Cliente do Endpoint Security Atualizar proteção e software manualmente 2 Tipo de gerenciamento McAfee epolicy Orchestrator McAfee epolicy Orchestrator Cloud Gerenciado automaticamente Descrição Um administrador gerencia o Endpoint Security usando o McAfee epo (localmente). Um administrador gerencia o Endpoint Security usando o McAfee epo Cloud. O Endpoint Security é gerenciado localmente usando o Cliente do Endpoint Security. Este modo também é conhecido como não gerenciado ou independente. Atualizar proteção e software manualmente Dependendo de como as definições estão configuradas, você pode verificar manualmente e transferir por download atualizações de arquivos de conteúdo e de componentes de software do Cliente do Endpoint Security. As atualizações manuais são chamadas de atualizações por solicitação. Você também pode executar atualizações manuais do ícone da bandeja do sistema McAfee. Consulte Sobre o ícone da bandeja do sistema da McAfee na página 10 para obter mais informações. O Endpoint Security não oferece suporte à recuperação e cópia manual de arquivos de conteúdo atualizados para o sistema cliente. Se você precisar de auxílio para atualizar uma versão de conteúdo específico, entre em contato com o Suporte da McAfee. Tarefa 1 Abra o Cliente do Endpoint Security. 2 Clique em. Se não aparecer no cliente, é possível ativá-lo nas configurações. Consulte Configurar o comportamento padrão para atualizações na página 35 para obter mais informações. O Cliente do Endpoint Security verifica se há atualizações. Para cancelar a atualização, clique em Cancelar. Essa opção está disponível apenas em sistemas autogerenciados e gerenciados pelo McAfee epo. Se seu sistema estiver atualizado, a página exibirá Nenhuma atualização disponível e a data e o horário da última atualização. Se a atualização for concluída com êxito, a página exibirá a data e a hora da última atualização. As mensagens ou erros aparecem na área de Mensagens. Veja o PackageManager_Activity.log ou o PackageManager_Debug.log para obter mais informações. 3 Clique em Fechar para fechar a página Atualizar. Consulte também Como sua proteção permanece atualizada na página 8 Sobre arquivos de log na página 23 O que é atualizado na página 22 Abrir o Cliente do Endpoint Security na página 17 McAfee Endpoint Security 10.1 Guia do produto 21

22 2 Uso do Cliente do Endpoint Security Exibir o Log de eventos O que é atualizado O Endpoint Security atualiza conteúdos de segurança, software (hotfixes e patches) e configurações de política de maneiras diferentes, dependendo do tipo de gerenciamento. Em sistemas autogerenciados e gerenciados pelo McAfee epo, a visibilidade e o comportamento do botão são configuráveis. Consulte Configurar, selecionar e executar tarefas de atualização na página 36 para obter mais informações. Tipo de gerenciamento McAfee epo McAfee epo Cloud Autogerenciado Método de atualização Opção Atualizar segurança no menu do ícone da bandeja do sistema McAfee Botão no Cliente do Endpoint Security Opção Atualizar segurança no menu do ícone da bandeja do sistema McAfee Botão no Cliente do Endpoint Security Opção Atualizar segurança no menu do ícone da bandeja do sistema McAfee Botão no Cliente do Endpoint Security Atualizações Somente para o conteúdo e software, não para as configurações de política. Conteúdo, software e configurações de política, se forem configuradas. Conteúdo, software e configurações de política. Conteúdo, software e configurações de política, se forem configuradas. Somente para o conteúdo e software. Conteúdo, software e configurações de política, se forem configuradas. Exibir o Log de eventos Os logs de atividade e depuração armazenam um log dos eventos que ocorrem no sistema protegido pela McAfee. Você pode exibir o Log de eventos a partir do Cliente do Endpoint Security. Tarefa Para obter ajuda, no menu Ação do, selecione Ajuda. 1 Abra o Cliente do Endpoint Security. 2 Clique em Log de eventos no lado esquerdo da página. A página mostra qualquer evento que o Endpoint Security registrou em log no sistema nos últimos 30 dias. Se o Cliente do Endpoint Security não puder acessar o Gerenciador de eventos, ele exibirá uma mensagem de erro de comunicação. Neste caso, reinicialize o sistema para exibir o Log de eventos. 3 Selecione um evento no painel superior para exibir os detalhes no painel inferior. Para alterar os tamanhos relativos dos painéis, clique e arraste o widget em forma de faixa entre os painéis. 22 McAfee Endpoint Security 10.1 Guia do produto

23 Uso do Cliente do Endpoint Security Exibir o Log de eventos 2 4 Na página Log de eventos, classifique, pesquise, filtre ou recarregue eventos. As opções que aparecem dependem de como a varredura está configurada. Para... Classificar eventos por data, recursos, ação executada e gravidade. Pesquisar o log de eventos. Filtrar eventos por gravidade ou módulo. Atualizar a exibição do Log de eventos com qualquer evento novo. Abra a pasta que contém os arquivos de log. Etapas Clique no cabeçalho da coluna da tabela. Insira o texto de pesquisa no campo Pesquisar e pressione Enter, ou clique em Pesquisar. A pesquisa não diferencia maiúsculas de minúsculas e pesquisa em todos os campos do log de eventos o texto de pesquisa. A lista do evento mostra todos os elementos com um texto correspondente. Para cancelar a pesquisa e exibir todos os eventos, clique em x no campo Pesquisar. Na lista suspensa dos filtros, selecione uma opção. Para remover o filtro e mostrar todos os eventos, selecione Mostrar todos os eventos na lista suspensa. Clique em. Clique em Exibir pasta de logs. 5 Navegue no Log de eventos. Para... Exibir a página de eventos anterior. Etapas Clique em Página anterior. Exibir a próxima página de eventos. Clique em Próxima página. Exibir uma página específica do log. Insira o número da página e pressione Enter ou clique em Ir. Por padrão, o Log de eventos mostra 20 eventos por página. Para exibir mais eventos por página, selecione uma opção na lista suspensa Eventos por página. Consulte também Sobre arquivos de log na página 23 Abrir o Cliente do Endpoint Security na página 17 Sobre arquivos de log Os arquivos de log de atividade, erro e depuração registram eventos que ocorrem nos sistemas com o Endpoint Security ativado. Configurar registro nas configurações do Em Comum. Os arquivos de log de atividade sempre aparecem no idioma especificado pela região do sistema padrão. Todos os arquivos de log de atividade e depuração são armazenados em um dos locais padrão, dependendo do sistema operacional. Sistema operacional Microsoft Windows 10 Microsoft Windows 8 e 8.1 Local padrão %ProgramData%\McAfee\Endpoint Security\Logs McAfee Endpoint Security 10.1 Guia do produto 23

24 2 Uso do Cliente do Endpoint Security Exibir o Log de eventos Sistema operacional Microsoft Windows 7 Microsoft Vista Local padrão C:\Documents and Settings\All Users\Application Data\McAfee\Endpoint Security\Logs Cada módulo, recurso ou tecnologia coloca o log de atividades ou depuração em um arquivo separado. Todos os módulos colocam o log de erros em um único EndpointSecurityPlatform_Errors.log. A ativação do log de depuração para qualquer módulo também ativa o log de depuração para os recursos do módulo Em Comum, como a autoproteção. Tabela 2-1 Arquivos de log Módulo Recurso ou tecnologia Nome do arquivo Em Comum Prevenção contra ameaças Autoproteção Atualizações Erros A ativação do log de depuração para qualquer tecnologia Prevenção contra ameaças também ativa o log de depuração para o Cliente do Endpoint Security. EndpointSecurityPlatform_Activity.log EndpointSecurityPlatform_Debug.log AccessProtection_Activity.log SelfProtection_Debug.log PackageManager_Activity.log PackageManager_Debug.log EndpointSecurityPlatform_Errors.log ThreatPrevention_Activity.log ThreatPrevention_Debug.log Firewall Controle da Web Proteção de acesso Prevenção de exploração Mecanismo de varredura ao acessar Mecanismo de varredura por solicitação Varredura rápida Varredura completa Varredura por clique no botão direito Cliente do Endpoint Security AccessProtection_Activity.log AccessProtection_Debug.log ExploitPrevention_Activity.log ExploitPrevention_Debug.log OnAccessScan_Activity.log OnAccessScan_Debug.log OnDemandScan_Activity.log OnDemandScan_Debug.log MFEConsole_Debug.log Firewall_Activity.log Firewall_Debug.log FirewallEventMonitor.log Registra eventos de tráfego bloqueados e permitidos, se configurado. WebControl_Activity.log 24 McAfee Endpoint Security 10.1 Guia do produto

25 Uso do Cliente do Endpoint Security Gerenciamento do Endpoint Security 2 Tabela 2-1 Arquivos de log (continuação) Módulo Recurso ou tecnologia Nome do arquivo Inteligência contra ameaças A ativação do log de depuração para qualquer tecnologia de Prevenção contra ameaças também ativa o log de depuração para a Inteligência contra ameaças. WebControl_Debug.log ThreatIntelligence_Activity.log ThreatIntelligence_Debug.log Por padrão, os arquivos de log de instalação são armazenados nos seguintes locais: Autogerenciado Gerenciado %TEMP%\McAfeeLogs (pasta TEMP do usuário do Windows) TEMP\McAfeeLogs (pasta TEMP do sistema Windows) Gerenciamento do Endpoint Security Como administrador, você pode gerenciar o Endpoint Security a partir do Cliente do Endpoint Security, incluindo a ativação e a desativação de recursos, o gerenciamento de arquivos de conteúdo, a especificação do comportamento da interface do cliente e a configuração de definições comuns. Em sistemas gerenciados, as alterações de política do McAfee epo podem substituir as alterações da página Configurações. Consulte também Entrar como administrador na página 25 Desbloquear a interface de cliente na página 26 Desativar e ativar recursos na página 26 Alterar a versão do conteúdo do AMCore na página 27 Usar arquivos Extra.DAT na página 27 Configurar definições comuns na página 28 Entrar como administrador Se o modo de interface do Cliente do Endpoint Security estiver definido como Acesso padrão, você poderá entrar como administrador para acessar todas as configurações. Antes de iniciar O modo de interface para o Cliente do Endpoint Security deve estar configurado como Acesso padrão. Tarefa Para obter ajuda, no menu Ação do, selecione Ajuda. 1 Abra o Cliente do Endpoint Security. 2 No menu Ação, selecione Entrada do administrador. 3 No campo Senha, insira a senha do administrador e clique em Entrar. Agora você pode acessar todos os recursos do Cliente do Endpoint Security. McAfee Endpoint Security 10.1 Guia do produto 25

26 2 Uso do Cliente do Endpoint Security Gerenciamento do Endpoint Security Para se desconectar, selecione Ação Logoff de Administrador. O cliente retorna ao modo de interface Acesso padrão. Desbloquear a interface de cliente Se a interface para o Cliente do Endpoint Security estiver bloqueada, desbloqueie a interface com a senha do administrador para acessar todas as configurações. Antes de iniciar O modo de interface para o Cliente do Endpoint Security deve estar configurado como Bloquear interface do cliente. Tarefa 1 Abra o Cliente do Endpoint Security. 2 Na página Logon do Administrador, digite a senha do administrador no campo Senha e clique em Entrar. O Cliente do Endpoint Security é aberto e torna-se possível acessar todos os recursos do cliente. Para efetuar o logoff e fechar o cliente, no menu Ação, selecione Logoff do Administrador. Desativar e ativar recursos Como administrador, você pode desativar e ativar recursos do Endpoint Security a partir do Cliente do Endpoint Security. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. A página Status mostra o status ativado do módulo do recurso, que talvez não reflita o status real do recurso. É possível consultar o status de cada recurso na página Configurações. Por exemplo, se a configuração Ativar ScriptScan não for aplicada com êxito, o status poderá ser (Status: Desativado). Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 Clique no nome do módulo (como Threat Prevention ou Firewall) na página principal do Status. Ou, no menu Ação, selecione Configurações e clique no nome do módulo na página Configurações. 3 Selecione ou remova a seleção da opção Ativar módulo ou recurso. A ativação de qualquer recurso do Prevenção contra ameaças ativa o módulo Prevenção contra ameaças. Consulte também Entrar como administrador na página McAfee Endpoint Security 10.1 Guia do produto

27 Uso do Cliente do Endpoint Security Gerenciamento do Endpoint Security 2 Alterar a versão do conteúdo do AMCore Usar o Cliente do Endpoint Security para alterar a versão do conteúdo do AMCore em seu sistema. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. O Endpoint Security armazena o arquivo de conteúdo carregado atualmente e as duas versões anteriores na pasta Arquivos de Programas\Arquivos Comuns\McAfee\Engine\content. Se necessário, é possível voltar a uma versão anterior. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 No menu Ação do, selecione Reverter conteúdo do AMCore. 3 Na lista suspensa, selecione a versão a ser carregada. 4 Clique em Aplicar. As detecções no arquivo de conteúdo do AMCore entram em vigor imediatamente. Consulte também Como os arquivos de conteúdo funcionam na página 8 Entrar como administrador na página 25 Usar arquivos Extra.DAT Você pode instalar um arquivo Extra.DAT para proteger seu sistema contra um grande ataque de malware até que a próxima atualização de conteúdo do AMCore agendada seja disponibilizada. Tarefas Download de arquivos Extra.DAT na página 28 Para transferir arquivos ExtraDAT por download, clique no link de download fornecido pelo McAfee Labs. Carregar um arquivo Extra.DAT em um na página 28 Para instalar o arquivo Extra.DAT transferido por download em um, use o Cliente do Endpoint Security. Consulte também Sobre arquivos Extra.DAT na página 27 Sobre arquivos Extra.DAT Quando um novo malware é descoberto e uma detecção extra é necessária, o McAfee Labs disponibiliza um arquivo Extra.DAT. Os arquivos Extra.DAT contêm informações que o Prevenção contra ameaças usa para lidar com o novo malware. Você pode transferir por download os arquivos Extra.DAT para ameaças específicas a partir da página de solicitação de Extra.DAT do McAfee Labs. O Prevenção contra ameaças é compatível com o uso de apenas um arquivo Extra.DAT. McAfee Endpoint Security 10.1 Guia do produto 27

28 2 Uso do Cliente do Endpoint Security Gerenciamento do Endpoint Security Cada arquivo Extra.DAT incorpora uma data de expiração. Quando o arquivo Extra.DAT é carregado, essa data de expiração é comparada com a data de compilação do conteúdo do AMCore instalado no sistema. Se a data de compilação do conteúdo do AMCore definida for mais recente do que a data de expiração do Extra.DAT, o Extra.DAT é considerado expirado e não é mais carregado e usado pelo mecanismo. Durante a atualização seguinte, o Extra.DAT é removido do sistema. Se a atualização seguinte do conteúdo do AMCore incluir a assinatura do Extra.DAT, o Extra.DAT é removido. O Endpoint Security armazena os arquivos Extra.DAT na pasta c:\arquivos de programas\common Files\McAfee\Engine\content\avengine\extradat. Download de arquivos Extra.DAT Para transferir arquivos ExtraDAT por download, clique no link de download fornecido pelo McAfee Labs. Tarefa 1 Clique no link de download, especifique um local para salvar o arquivo Extra.DAT, depois clique em Salvar. 2 Se necessário, descompacte o arquivo EXTRA.ZIP. 3 Carregue o arquivo Extra.DAT com o Cliente do Endpoint Security. Carregar um arquivo Extra.DAT em um Para instalar o arquivo Extra.DAT transferido por download em um, use o Cliente do Endpoint Security. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 No menu Ação do, selecione Carregar Extra.DAT. 3 Clique em Procurar, navegue até o local para onde o arquivo Extra.DAT foi transferido por download, depois clique em Abrir. 4 Clique em Aplicar. As novas detecções no Extra.DAT entram em vigor imediatamente. Consulte também Entrar como administrador na página 25 Configurar definições comuns Configurar definições que se aplicam a todos os módulos e recursos do Endpoint Security no módulo Em Comum. Essas definições incluem configurações de segurança da interface e de idioma do Cliente 28 McAfee Endpoint Security 10.1 Guia do produto

29 Uso do Cliente do Endpoint Security Gerenciamento do Endpoint Security 2 do Endpoint Security, configurações de registro e do servidor proxy do McAfee GTI e configuração de atualização. Tarefas Proteger recursos do Endpoint Security na página 29 Uma das primeiras coisas que o malware tenta fazer durante um ataque é a desativação do software de segurança do seu sistema. Configure a autoproteção do Endpoint Security nas definições do Em Comum para impedir que os serviços e arquivos do Endpoint Security sejam interrompidos ou modificados. Configurar definições log na página 30 Configurar registro em log do Endpoint Security nas definições do Em Comum. Permitir a autenticação do certificado na página 30 O certificados permitem que um fornecedor execute códigos dentro de processos da McAfee. Configurar definições para segurança da interface do cliente na página 31 Configurar a senha da interface e exibir as opções para o Cliente do Endpoint Security nas definições do Em Comum. Configurar as definições do servidor proxy para o McAfee GTI na página 32 Especifique as opções do servidor proxy para obter a reputação do McAfee GTI nas definições do Em Comum. Proteger recursos do Endpoint Security Uma das primeiras coisas que o malware tenta fazer durante um ataque é a desativação do software de segurança do seu sistema. Configure a autoproteção do Endpoint Security nas definições do Em Comum para impedir que os serviços e arquivos do Endpoint Security sejam interrompidos ou modificados. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. Usuários, administradores, desenvolvedores ou profissionais da área de segurança nunca devem precisar desativar a proteção do Endpoint Security em seus sistemas. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 Em Autoproteção, verifique se a opção Autoproteção está ativada. 5 Especifique a ação para cada um dos seguintes recursos do Endpoint Security: Arquivos e pastas Impede que usuários modifiquem os bancos de dados, binários, arquivos de pesquisa segura e arquivos de configuração da McAfee. Registro Impede que usuários modifiquem o ramo de registro da McAfee, componentes COM e desinstalem usando o valor do registro. Processos: impede o bloqueio de processos da McAfee. 6 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. McAfee Endpoint Security 10.1 Guia do produto 29

30 2 Uso do Cliente do Endpoint Security Gerenciamento do Endpoint Security Consulte também Entrar como administrador na página 25 Configurar definições log Configurar registro em log do Endpoint Security nas definições do Em Comum. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 Configure as definições do Log do cliente na página. 5 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Consulte também Sobre arquivos de log na página 23 Entrar como administrador na página 25 Permitir a autenticação do certificado O certificados permitem que um fornecedor execute códigos dentro de processos da McAfee. Quando um processo for detectado, a tabela de certificado será preenchida com o Fornecedor, Assunto e Chave pública SHA-1. Essa configuração pode resultar em problemas de compatibilidade e redução da segurança. Para obter definições de opções, clique em? na interface. Tarefa 1 Abra o Cliente do Endpoint Security. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 Na seção Certificados, selecione Permitir. 5 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. As informações do certificado serão exibidas na tabela. 30 McAfee Endpoint Security 10.1 Guia do produto

31 Uso do Cliente do Endpoint Security Gerenciamento do Endpoint Security 2 Configurar definições para segurança da interface do cliente Configurar a senha da interface e exibir as opções para o Cliente do Endpoint Security nas definições do Em Comum. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. Modifique essas configurações com cuidado, pois elas podem permitir que os usuários alterem sua configuração de segurança, o que pode deixar os sistemas sem proteção contra ataques de malware. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 No menu Ação, selecione Configurações. 3 Configure as definições do Modo de interface de cliente na página. 4 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Consulte também Efeitos da definição de uma senha de administrador na página 31 Entrar como administrador na página 25 Efeitos da definição de uma senha de administrador Ao configurar o modo de interface para Acesso padrão, você também deve definir uma senha de administrador. A definição de uma senha de administrador no Cliente do Endpoint Security afeta os seguintes usuários: Não administradores (usuários sem direitos de administrador) Não administradores podem: Exibir alguns parâmetros de configuração. Executar varreduras. Verificar atualizações (se ativado). Exibir a Quarentena. Exibir o Log de eventos. Acessar a página Configurações para exibir ou modificar regras do Firewall (se ativado). Não administradores não podem: Alterar nenhum parâmetro de configuração. Exibir, criar, excluir ou modificar definições de. Uma exceção é a capacidade de exibir ou modificar regras do Firewall (se ativado). Administradores (usuários com direitos administrativos) Os administradores devem digitar a senha para acessar as áreas protegidas e modificar configurações. McAfee Endpoint Security 10.1 Guia do produto 31

32 2 Uso do Cliente do Endpoint Security Gerenciamento do Endpoint Security Configurar as definições do servidor proxy para o McAfee GTI Especifique as opções do servidor proxy para obter a reputação do McAfee GTI nas definições do Em Comum. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 Configure as definições do Servidor proxy para o McAfee GTI na página. 5 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Consulte também Como funciona o McAfee GTI na página 32 Entrar como administrador na página 25 Como funciona o McAfee GTI Se você ativar o McAfee GTI para o mecanismo de varredura ao acessar ou por solicitação, o mecanismo de varredura usa a heurística para verificar se há arquivos suspeitos. O servidor do McAfee GTI armazena classificações de sites e relatórios para o Controle da Web. Se você configurar o Controle da Web para varrer arquivos obtidos por download, o mecanismo de varredura usará a reputação de arquivos do McAfee GTI para verificar se há arquivos suspeitos. O mecanismo de varredura envia impressões digitais de amostras, ou hashes,, para um servidor central de banco de dados hospedado pelo McAfee Labs para determinar se são malware. Ao enviar hashes, a detecção pode ser disponibilizada antes da próxima atualização de arquivo de conteúdo, quando o McAfee Labs publica a atualização. Você pode configurar o nível de sensibilidade a ser usado pelo McAfee GTI ao determinar se uma amostra detectada é malware. Quanto mais alto o nível de sensibilidade, maior o número de detecções de malware. Contudo, a permissão de mais detecções pode resultar em mais detecções de falsos positivos. Na Prevenção contra ameaças, o nível de sensibilidade do McAfee GTI está definido como Médio por padrão. Configure o nível de sensibilidade para cada mecanismo de varredura nas configurações da Prevenção contra ameaças. No Controle da Web, o nível de sensibilidade do McAfee GTI está definido como Muito Alto por padrão. Configure o nível de sensibilidade para a varredura de downloads de arquivos no Controle da Web nas configurações de Opções. Você pode configurar o Endpoint Security para que use um servidor proxy para obter informações sobre a reputação do McAfee GTI nas configurações do Em Comum. 32 McAfee Endpoint Security 10.1 Guia do produto

33 Uso do Cliente do Endpoint Security Gerenciamento do Endpoint Security 2 Configurar comportamento da atualização Especifique o comportamento de atualizações iniciadas a partir do Cliente do Endpoint Security nas definições Em Comum. Tarefas Configurar sites de origem para atualizações na página 33 Em sistemas autogerenciados e gerenciados pelo McAfee epo, é possível configurar os sites a partir dos quais o Cliente do Endpoint Security obtém arquivos de segurança atualizado nas configurações do Em Comum. Configurar o comportamento padrão para atualizações na página 35 Para sistemas autogerenciados e gerenciados pelo McAfee epo, é possível especificar o comportamento padrão para atualizações iniciadas a partir do Cliente do Endpoint Security nas definições Em Comum. Configurar, selecionar e executar tarefas de atualização na página 36 Para sistemas autogerenciados e gerenciados pelo McAfee epo, você pode configurar tarefas de atualização personalizadas ou alterar o agendamento de tarefas deatualização padrão do cliente a partir do Cliente do Endpoint Security nas configurações Em Comum do. Configurar, selecionar e executar tarefas de espelhamento na página 38 Você pode modificar ou agendar tarefas de espelhamento do Cliente do Endpoint Security nas definições do módulo Em Comum. Configurar sites de origem para atualizações Em sistemas autogerenciados e gerenciados pelo McAfee epo, é possível configurar os sites a partir dos quais o Cliente do Endpoint Security obtém arquivos de segurança atualizado nas configurações do Em Comum. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. É possível configurar essas definições apenas em sistemas autogerenciados e gerenciados pelo McAfee epo. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 Em Em Comum, clique em Opções. 5 Defina as configurações de Sites de origem para atualizações na página. Você pode ativar e desativar o site de origem de backup padrão, McAfeeHttp, e o servidor de gerenciamento (para os sistemas gerenciados), mas você não poderá modificá-los ou eliminá-los de outra forma. A ordem dos sites determina a ordem usada pelo Endpoint Security para pesquisar o site de atualização. McAfee Endpoint Security 10.1 Guia do produto 33

34 2 Uso do Cliente do Endpoint Security Gerenciamento do Endpoint Security Para... Adicione um site à lista. Siga esses passos 1 Clique em Adicionar. 2 Especifique as definições do site e clique em OK. O site aparecerá no início da lista. Modificar um site existente. Excluir um site. Importar sites de um arquivo da lista de sites de origem. 1 Clique duas vezes no nome do site. 2 Modifique as configurações e clique em OK. Selecione o site, depois clique em Excluir. 1 Clique em Importar. 2 Selecione o arquivo a importar e clique em OK. O arquivo de lista de sites substitui a lista de sites de origem existente. Exporte a lista de sites de origem para um arquivo SiteList.xml. Reorganize os sites na lista. 1 Clique em Exportar tudo. 2 Selecione o local onde deseja salvar o arquivo da lista de sites de origem e clique em OK. Para mover os elementos: 1 Selecione os elementos que serão movidos. A alça movidos. aparece à esquerda de elementos que podem ser 2 Arraste e solte os elementos no novo local. Uma linha azul aparece entre os elementos no local em que você pode soltar elementos arrastados. 6 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Consulte também O que a lista de repositórios contém na página 34 Como funciona a tarefa de Atualização padrão do cliente na página 36 Entrar como administrador na página 25 Configurar, selecionar e executar tarefas de atualização na página 36 O que a lista de repositórios contém A lista de repositórios especifica as informações sobre os repositórios que o McAfee Agent usa para atualizar os produtos da McAfee, incluindo arquivos Engine e DAT. A lista de repositórios inclui: Informações e local do repositório Preferência de ordem do repositório Configurações do servidor proxy, se necessário Credenciais criptografadas necessárias para acessar cada repositório A tarefa do cliente do McAfee Agent Atualização do produto conecta-se ao primeiro repositório ativado (site de atualização) na lista de repositórios. Se o repositório não estiver disponível, a tarefa entra em contato com o site seguinte até se conectar com êxito ou atingir o final da lista. 34 McAfee Endpoint Security 10.1 Guia do produto

35 Uso do Cliente do Endpoint Security Gerenciamento do Endpoint Security 2 Se a rede utilizar um servidor proxy, você poderá especificar as configurações de proxy a serem utilizadas, o endereço do servidor proxy e se deseja utilizar autenticação. As informações de proxy são armazenadas na lista de repositórios. As configurações de proxy definidas por você são aplicadas a todos os repositórios da lista. A localização da lista de repositórios depende do sistema operacional: Sistema operacional Localização da lista de repositórios Microsoft Windows 8 Microsoft Windows 7 Versões mais recentes C:\ProgramData\McAfee\Common Framework\SiteList.xml C:\Documents and Settings\All Users\Application Data\McAfee\Common Framework\SiteList.xml Configurar o comportamento padrão para atualizações Para sistemas autogerenciados e gerenciados pelo McAfee epo, é possível especificar o comportamento padrão para atualizações iniciadas a partir do Cliente do Endpoint Security nas definições Em Comum. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. É possível configurar essas definições apenas em sistemas autogerenciados e gerenciados pelo McAfee epo. Use essas configurações para: Exibir ou ocultar o botão no cliente. Especifique o que atualizar quando o usuário clicar no botão ou quando a tarefa de padrão de atualização do cliente for executada. Por padrão, a tarefa de Atualização padrão do cliente é executada todos os dias à 1h00. e repete-se de quatro em quatro horas até às 23h59.Para modificar o agendamento, consulte Configurar, selecionar e executar tarefas de atualização na página 36. Em sistemas autogerenciados, a tarefa Atualização padrão do cliente atualiza todo o conteúdo e o software. Em sistemas gerenciados, esta tarefa atualiza apenas o conteúdo. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 Configure as definições de Atualização padrão do cliente na página. 5 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Consulte também Entrar como administrador na página 25 Configurar sites de origem para atualizações na página 33 Configurar, selecionar e executar tarefas de atualização na página 36 McAfee Endpoint Security 10.1 Guia do produto 35

36 2 Uso do Cliente do Endpoint Security Gerenciamento do Endpoint Security Como funciona a tarefa de Atualização padrão do cliente A tarefa de Atualização padrão do cliente transfere a proteção mais atual para o Cliente do Endpoint Security. O Endpoint Security inclui a tarefa de Atualização padrão do cliente que é executada todos os dias à 1h00. e repete-se de quatro em quatro horas até às 23h59. A tarefa de Atualização padrão do cliente: 1 Conecta-se ao primeiro site de origem ativado na lista. Se o site não estiver disponível, a tarefa entra em contato com o site seguinte até se conectar ou atingir o final da lista. 2 Transfere um arquivo CATALOG.Z criptografado do site. O arquivos contém as informações necessárias para realizar a atualização, incluindo os arquivos e atualizações disponíveis. 3 Verifica as versões de software do arquivo em relação às versões no computador e transfere as novas atualizações de software disponíveis. Se a tarefa de Atualização padrão do cliente for interrompida durante a atualização: Faz a atualização a partir de... HTTP, UNC, ou site local Site FTP (transferência de arquivo único) Se interrompida... Retorna onde a atualização parou na próxima vez que a tarefa de atualização é iniciada. Não retorna se interrompida. Site FTP (transferência de vários arquivos) Retoma antes do arquivo que estava sendo transferido no momento da interrupção. Consulte também Configurar sites de origem para atualizações na página 33 Configurar, selecionar e executar tarefas de atualização na página 36 O que a lista de repositórios contém na página 34 Configurar, selecionar e executar tarefas de atualização Para sistemas autogerenciados e gerenciados pelo McAfee epo, você pode configurar tarefas de atualização personalizadas ou alterar o agendamento de tarefas deatualização padrão do cliente a partir do Cliente do Endpoint Security nas configurações Em Comum do. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. É possível configurar essas definições apenas em sistemas autogerenciados e gerenciados pelo McAfee epo. Use essas definições para configurar quando a tarefa Atualização padrão do cliente é executada. Consulte Configurar o comportamento padrão para atualizações na página 35 para configurar o comportamento padrão das atualizações de cliente iniciadas no Cliente do Endpoint Security. 36 McAfee Endpoint Security 10.1 Guia do produto

37 Uso do Cliente do Endpoint Security Gerenciamento do Endpoint Security 2 Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 A partir da opção Em Comum, clique em Tarefas. 5 Defina as configurações da tarefa de atualização na página. Para... Crie uma tarefa de atualização personalizada. Siga esses passos 1 Clique em Adicionar. 2 Digite o nome e, a partir da lista suspensa Selecionar tipo de tarefa, selecione Atualização. 3 Configure as definições e clique em OK para salvar a tarefa. Altere uma tarefa de atualização. Remova uma tarefa de atualização personalizada. Crie uma cópia de uma tarefa de atualização. Altere o agendamento para uma tarefa de Atualização padrão do cliente. Clique duas vezes na tarefa, faça as suas alterações e, em seguida, clique em OK para salvar a tarefa. Selecione a tarefa e clique em Excluir. 1 Selecione a tarefa e clique em Duplicar. 2 Digite o nome, configure as definições e clique em OK para salvar a tarefa. 1 Clique duas vezes em Atualização padrão do cliente. 2 Clique na guia Agendamento, mude o agendamento e clique em OK para salvar a tarefa. Consulte Configurar o comportamento padrão para atualizações na página 35 para configurar o comportamento padrão das atualizações de cliente iniciadas no Cliente do Endpoint Security. Execute uma tarefa de atualização. Selecione a tarefa e clique em Executar agora. Se a tarefa já estiver sendo executada, incluindo pausada ou adiada, o botão é alterado para Exibir. Se você executar uma tarefa antes de aplicar as alterações, o Cliente do Endpoint Security solicita que você salve as configurações. 6 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Consulte também Como funciona a tarefa de Atualização padrão do cliente na página 36 Configurar sites de origem para atualizações na página 33 McAfee Endpoint Security 10.1 Guia do produto 37

38 2 Uso do Cliente do Endpoint Security Gerenciamento do Endpoint Security Configurar, selecionar e executar tarefas de espelhamento Você pode modificar ou agendar tarefas de espelhamento do Cliente do Endpoint Security nas definições do módulo Em Comum. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 A partir da opção Em Comum, clique em Tarefas. 5 Configure as definições da tarefa de espelhamento na página. Para... Crie uma tarefa de espelhamento. Siga esses passos 1 Clique em Adicionar. 2 Digite o nome e, a partir da lista suspensa Selecionar tipo de tarefa, selecione Espelhamento. 3 Configure as definições e, em seguida, clique em OK. Altere uma tarefa de espelhamento. Remova uma tarefa de espelhamento. Crie uma cópia de uma tarefa de espelhamento. Agende uma tarefa de espelhamento. Execute uma tarefa de espelhamento. Clique duas vezes na tarefa de espelhamento, faça as suas mudanças e, em seguida, clique em OK. Selecione a tarefa e clique em Excluir. 1 Selecione a tarefa e clique em Duplicar. 2 Digite o nome, configure as definições e clique em OK. 1 Clique duas vezes na tarefa. 2 Clique na guia Agendamento, mude o agendamento e clique em OK para salvar a tarefa. Selecione a tarefa e clique em Executar agora. Se a tarefa já estiver sendo executada, incluindo pausada ou adiada, o botão é alterado para Exibir. Se você executar uma tarefa antes de aplicar as alterações, o Cliente do Endpoint Security solicita que você salve as configurações. 6 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. 38 McAfee Endpoint Security 10.1 Guia do produto

39 Uso do Cliente do Endpoint Security Gerenciamento do Endpoint Security 2 Como as tarefas de espelhamento funcionam A tarefa de espelhamento replica os arquivos de atualização a partir do primeiro repositório acessível definido na lista de repositórios, em um site de espelhamento na rede. O uso mais comum desta tarefa é espelhar o conteúdo do site de downloads da McAfee em um servidor local. Depois que você replicar o site da McAfee que contém os arquivos de atualização, os computadores da rede poderão fazer download dos arquivos a partir do site de espelhamento. Esta abordagem permite que você atualize qualquer computador em sua rede, tenha ou não acesso à Internet. Utilizar um site replicado é mais eficiente porque os seus sistemas se comunicam com um servidor que está mais próximo do que um site de Internet da McAfee, economizando acesso e tempo de download. Prevenção contra ameaças baseia-se em um diretório para se atualizar. Portanto, para espelhar um site, certifique-se de que a estrutura de diretórios inteira seja replicada. McAfee Endpoint Security 10.1 Guia do produto 39

40 2 Uso do Cliente do Endpoint Security Gerenciamento do Endpoint Security 40 McAfee Endpoint Security 10.1 Guia do produto

41 3 Utilizando 3 o Prevenção contra ameaças O Prevenção contra ameaças verifica vírus, spyware, programas indesejados e outras ameaças, fazendo a varredura automática de itens no computador. Conteúdo Varrer seu computador em busca de malware Gerenciar detecções de ameaças Gerenciar itens em quarentena Gerenciamento do Prevenção contra ameaças Varrer seu computador em busca de malware Faça a varredura em busca de malware em seu computador selecionando as opções no Cliente do Endpoint Security ou no Windows Explorer. Tarefas Executar uma Varredura completa ou uma Varredura rápida na página 42 Use o Cliente do Endpoint Security para executar uma Varredura completa ou uma Varredura rápida manual em seu computador. Varrer um arquivo ou pasta na página 44 Clique com o botão direito no Windows Explorer para fazer uma varredura imediata em um arquivo individual ou pasta com suspeita de infecção. Consulte também Tipos de varreduras na página 41 Tipos de varreduras Endpoint Security oferece dois tipos de varreduras: varreduras ao acessar e varreduras por solicitação. Varredura ao acessar - O administrador configura varreduras ao acessar a serem executadas em computadores gerenciados. Em computadores autogerenciados, configure o mecanismo de varredura ao acessar na página de Configurações. Sempre que acessar arquivos, pastas e programas, o mecanismo de varredura ao acessar intercepta a operação e varre o item, baseado nos critérios definidos pelo administrador. Varredura por solicitação McAfee Endpoint Security 10.1 Guia do produto 41

42 3 Utilizando o Prevenção contra ameaças Varrer seu computador em busca de malware Manual O administrador (ou usuário, em sistemas autogerenciados) configura varreduras por solicitação personalizadas ou predefinidas que os usuários podem executar em computadores gerenciados. Execute uma varredura por solicitação predefinida a qualquer momento no Cliente do Endpoint Security clicando em varredura: e selecionando um tipo de A Varredura rápida realiza uma verificação rápida das áreas do sistema mais suscetíveis a infecção. A Varredura completa executa uma verificação minuciosa em todas as áreas de seu sistema. (Recomendado em caso de suspeita de infecção do computador.) Faça uma varredura a qualquer momento em um arquivo ou pasta individual do Windows Explorer clicando com o botão direito no arquivo ou pasta e selecionando Fazer varredura para encontrar ameaças no menu pop-up. Configure e execute uma varredura personalizada por solicitação como administrador do Cliente do Endpoint Security: 1 Selecione Configurações Em Comum Tarefas. 2 Selecione a tarefa a executar. 3 Clique em Executar agora. Agendada O administrador (ou usuário, em sistemas autogerenciados) configura e agenda varreduras por solicitação a serem executadas em computadores. Quando uma varredura por solicitação agendada está para começar, o Endpoint Security exibe um prompt de varredura na parte inferior da tela. Você pode iniciar a varredura imediatamente ou adiá-la, se assim estiver configurado. Para configurar e agendar as varreduras por solicitação predefinidas, Varredura rápida e Varredura completa: 1 Configurações Varredura por solicitação Varredura completa ou Varredura rápida - Configura varreduras por solicitação. 2 Configurações Common Tarefas Agenda varreduras por solicitação. Consulte também Configurar, selecionar e executar tarefas de varredura na página 75 Responder a um prompt de varredura na página 19 Executar uma Varredura completa ou uma Varredura rápida Use o Cliente do Endpoint Security para executar uma Varredura completa ou uma Varredura rápida manual em seu computador. Antes de iniciar O módulo Prevenção contra ameaças deve ser instalado. O comportamento da Varredura completa e da Varredura rápida depende de como as configurações foram definidas. Com credenciais de administrador, é possível modificar e agendar as varreduras nas configurações da Varredura por solicitação. 42 McAfee Endpoint Security 10.1 Guia do produto

43 Utilizando o Prevenção contra ameaças Varrer seu computador em busca de malware 3 Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 Clique. 3 Na página Varrer sistema, clique em Varrer agora na varredura que deseja executar. Varredura completa Varredura rápida Executa uma verificação completa em todas as áreas de seu sistema (recomendável se houver suspeita de que o computador está infectado). Executa uma verificação rápida das áreas do sistema mais suscetíveis a infecção. Se uma varredura estiver em execução, o botão Varrer agora transforma-se em Exibir varredura. Também poderá ser exibido o botão Exibir detecções na varredura ao acessar, dependendo de como as configurações foram definidas ou se uma ameaça for detectada. Clique no botão para abrir a página Varredura ao acessar para gerenciar as detecções a qualquer momento. Consulte Gerenciar detecções de ameaças na página 45. O Cliente do Endpoint Security exibe o status da varredura em uma nova página. A data de criação de conteúdo AMCore indica a última vez que o conteúdo foi atualizado. Se o conteúdo tiver sido atualizado há mais de dois dias, a McAfee recomenda que a proteção seja atualizada antes da execução da varredura. 4 Clique nos botões localizados na parte superior da página de status para controlar a varredura. Pausar varredura Retomar varredura Cancelar varredura Pausa a varredura antes de sua conclusão. Retoma uma varredura pausada. Cancela um varredura em execução. 5 Quando a varredura estiver concluída, a página exibe o número de arquivos varridos, o tempo decorrido e quaisquer tipos de detecções. Nome da detecção Tipo Arquivo Ação Identifica o nome do malware detectado. Mostra o tipo de ameaça. Identifica o arquivo infectado. Descreve a última ação de segurança tomada em relação ao arquivo infectado: Acesso negado Limpo Excluído Nenhum A lista de detecções da varredura por solicitação é eliminada quando a varredura por solicitação seguinte inicia. McAfee Endpoint Security 10.1 Guia do produto 43

44 3 Utilizando o Prevenção contra ameaças Varrer seu computador em busca de malware 6 Selecione uma detecção na tabela, depois clique em Limpar ou em Excluir para limpar ou excluir o arquivo infectado. Dependendo do tipo de ameaça e das definições da varredura, essas ações podem não estar disponíveis. 7 Clique em Fechar para fechar a página. Consulte também Tipos de varreduras na página 41 Nome da detecção na página 47 Atualizar proteção e software manualmente na página 21 Gerenciar detecções de ameaças na página 45 Configurar definições da política de na página 70 Configurar, selecionar e executar tarefas de varredura na página 75 Varrer um arquivo ou pasta Clique com o botão direito no Windows Explorer para fazer uma varredura imediata em um arquivo individual ou pasta com suspeita de infecção. Antes de iniciar O módulo Prevenção contra ameaças deve ser instalado. O comportamento da Varredura por clique no botão direito depende de como as configurações foram definidas. Com credenciais de administrador, é possível modificar as varreduras nas configurações da Varredura por solicitação. Tarefa 1 No Windows Explorer, clique com o botão direito no arquivo ou pasta a varrer e selecione Fazer varredura para encontrar ameaças no menu pop-up. O Cliente do Endpoint Security exibe o status da varredura na página Fazer varredura para encontrar ameaças. 2 Clique nos botões localizados na parte superior da página para controlar a varredura. Pausar varredura Retomar varredura Cancelar varredura Pausa a varredura antes de sua conclusão. Retoma uma varredura pausada. Cancela um varredura em execução. 3 Quando a varredura estiver concluída, a página exibe o número de arquivos varridos, o tempo decorrido e quaisquer tipos de detecções. Nome da detecção Tipo Arquivo Ação Identifica o nome do malware detectado. Mostra o tipo de ameaça. Identifica o arquivo infectado. Descreve a última ação de segurança tomada em relação ao arquivo infectado: Acesso negado Limpo Excluído Nenhum 44 McAfee Endpoint Security 10.1 Guia do produto

45 Utilizando o Prevenção contra ameaças Gerenciar detecções de ameaças 3 A lista de detecções da varredura por solicitação é eliminada quando a varredura por solicitação seguinte inicia. 4 Selecione uma detecção na tabela, depois clique em Limpar ou em Excluir para limpar ou excluir o arquivo infectado. Dependendo do tipo de ameaça e das definições da varredura, essas ações podem não estar disponíveis. 5 Clique em Fechar para fechar a página. Consulte também Tipos de varreduras na página 41 Configurar definições da política de na página 70 Nome da detecção na página 47 Gerenciar detecções de ameaças Dependendo de como as configurações foram definidas, é possível gerenciar as detecções a partir do Cliente do Endpoint Security. Antes de iniciar O módulo Prevenção contra ameaças deve ser instalado. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 Clique em Varrer agora para abrir a página Varrer sistema. McAfee Endpoint Security 10.1 Guia do produto 45

46 3 Utilizando o Prevenção contra ameaças Gerenciar itens em quarentena 3 Em Varredura ao acessar, clique em Exibir detecções. Esta opção não estará disponível se a lista não contiver detecções ou se a opção de mensagens para usuários estiver desativada. A lista de detecções da varredura ao acessar é eliminada quando o serviço Endpoint Security reinicia ou na reinicialização do sistema. 4 Na página Varredura ao acessar, selecione uma das seguintes opções. Limpar Tenta limpar o item (arquivo, entrada do registro) e colocá-lo na Quarentena. O Endpoint Security usa as informações dos arquivos de conteúdo para limpar arquivos. O mecanismo de varredura negará acesso a arquivos de conteúdo que não tenham ferramentas de limpeza ou que estejam irreparavelmente danificados. Nesse caso, a McAfee recomenda excluir o arquivo da quarentena e restaurá-lo a partir de uma cópia de backup limpa. Excluir Remover entrada Fechar Exclui o item que contém a ameaça. Remove a entrada da lista de detecção. Fecha a página de varredura. Se não houver uma ação disponível para a ameaça, a opção correspondente estará desativada. Por exemplo, Limpar não estará disponível se o arquivo já tiver sido excluído. A lista de detecções da varredura ao acessar é eliminada quando o serviço Endpoint Security reinicia ou na reinicialização do sistema. Gerenciar itens em quarentena O Endpoint Security salva os itens que são detectados como ameaças na pasta Quarentena. É possível executar ações nos itens em quarentena. Antes de iniciar O módulo Prevenção contra ameaças deve ser instalado. Por exemplo, você pode ser capaz de restaurar um item depois de fazer o download de uma versão mais recente do conteúdo que contém informações que limpam a ameaça. Os itens em quarentena podem incluir vários tipos de objetos examinados, como arquivos, registros ou qualquer coisa que o Endpoint Security examine em busca de malware. Tarefa Para obter ajuda, no menu Ação do, selecione Ajuda. 1 Abra o Cliente do Endpoint Security. 2 Clique em Quarentena no lado esquerdo da página. A página mostra os itens na quarentena. Se o Cliente do Endpoint Security não conseguir acessar o Gerenciador de quarentena, ele mostrará uma mensagem de erro de comunicação. Neste caso, reinicialize o sistema para exibir a página de Quarentena. 46 McAfee Endpoint Security 10.1 Guia do produto

47 Utilizando o Prevenção contra ameaças Gerenciar itens em quarentena 3 3 Selecione um item do painel superior para exibir os detalhes no painel inferior. Para... Alterar os tamanhos relativos dos painéis. Ordenar itens na tabela por nome ou tipo de ameaça. Faça isso Clique e arraste o widget em forma de faixa entre os painéis. Clique no cabeçalho da coluna da tabela. 4 Na página da Quarentena, realize ações nos itens selecionados. Para... Excluir itens da quarentena. Siga esses passos Selecione os itens, clique em Excluir, depois clique em Excluir novamente para confirmar. Os itens excluídos não podem ser restaurados. Restaurar itens da quarentena. Selecione os itens, clique em Restaurar, depois clique em Restaurar novamente para confirmar. O Endpoint Security restaura os itens ao local original e os remove da quarentena. Se um item ainda for uma ameaça válida, o Endpoint Security o devolve à quarentena na próxima vez que o item é acessado. Repetir varredura de itens. Exibir um item no Log de eventos. Obter mais informações sobre uma ameaça. Selecione os itens, depois clique em Repetir a varredura. Por exemplo, você pode repetir a varredura de um item depois de atualizar sua proteção. Se o item não for mais uma ameaça, é possível restaurá-lo ao local original e o removê-lo da quarentena. Selecione um item e clique no link Ver no log de eventos no painel de detalhes. A página Log de eventos é aberta, com o evento relacionado ao item selecionado em destaque. Selecione um item, depois clique no link Obtenha mais informações sobre esta ameaça no painel de detalhes. Uma nova janela do navegador é aberta para o site do McAfee Labs com mais informações sobre a ameaça que fez com que o item fosse colocado em quarentena. Consulte também Nome da detecção na página 47 Repetindo varredura de itens em quarentena na página 49 Abrir o Cliente do Endpoint Security na página 17 Atualizar proteção e software manualmente na página 21 Nome da detecção A quarentena informa as ameaças por nome da detecção. Nome da detecção Adware Discador Descrição Gera receita mostrando anúncios direcionados ao usuário. O adware recebe receita do fornecedor ou de parceiros do fornecedor. Alguns tipos de adware podem capturar ou transmitir informações pessoais. Redireciona as conexões da Internet para outra parte que não é o ISP padrão do usuário. Os discadores são projetados para adicionar tarifas de conexão para um provedor de conteúdo, fornecedor ou outro terceiro. McAfee Endpoint Security 10.1 Guia do produto 47

48 3 Utilizando o Prevenção contra ameaças Gerenciar itens em quarentena Nome da detecção Joke Keylogger Descobridor de senha Programa potencialmente indesejado Ferramenta de administração remota Spyware Indetectável Descrição Afirma danificar um computador, mas não tem conteúdo nem uso malicioso. Os jokes não afetam a segurança nem a privacidade, mas podem alarmar ou incomodar o usuário. Intercepta dados entre o usuário que os insere e o aplicativo ao qual se destinam. O keylogger do cavalo de Troia e de um programa potencialmente indesejado podem ser funcionalmente idênticos. O software McAfee detecta ambos os tipos para impedir invasões de privacidade. Permite que um usuário ou administrador recupere senhas perdidas ou esquecidas de contas ou arquivos de dados. Usado por um agressor, proporcionam acesso a informações confidenciais e são uma ameaça de segurança e privacidade. Inclui muitas vezes um software legítimo (que não é malware) que pode alterar o estado de segurança ou a postura de privacidade do sistema. Esse software pode ser transferido por download com um programa que o usuário quer instalar. Pode incluir spyware, adware, keylogger, descobridores de senha, ferramentas de hacker e aplicativos discadores. Dá a um administrador o controle remoto de um sistema. Essas ferramentas podem ser uma ameaça significativa de segurança quando controladas por um agressor. Transmite informações pessoais a uma terceira parte sem conhecimento ou consentimento do usuário. O spyware explora os computadores infectados para ganho comercial: Apresentando anúncios pop-up não solicitados Roubando informações pessoais, incluindo informações financeiras como número de cartão de crédito Monitorando a atividade de navegação pela web para fins de marketing Encaminhando solicitações HTTP para sites de publicidade Consulte também Programa potencialmente indesejado. É um tipo de vírus que tenta evitar a detecção de um software antivírus. Também conhecido como interceptor de interrupção. Muitos vírus indetectáveis interceptam solicitações de acesso a disco. Quando um aplicativo antivírus tenta ler arquivos ou setores de boot para encontrar o vírus, o vírus mostra uma imagem limpa" do item solicitado. Outros vírus ocultam o tamanho real de um arquivo infectado e mostram o tamanho do arquivo antes da infecção. 48 McAfee Endpoint Security 10.1 Guia do produto

49 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças 3 Nome da detecção Cavalo de Troia Vírus Descrição É um programa malicioso que finge ser um aplicativo benigno. Um cavalo de Troia não se reproduz, mas causa danos ou compromete a segurança do computador. Em geral, um computador se infecta: Quando um usuário abre o anexo do cavalo de Troia em um . Quando um usuário transfere por download o cavalo de Troia a partir de um site. Participando de uma rede P2P. Como não se reproduzem, os cavalos de Troia não são considerados vírus. Anexa-se a discos ou outros arquivos e se reproduz repetidamente, em geral sem conhecimento ou permissão do usuário. Alguns vírus se anexam a arquivos, e quando o arquivo infectado é executado, o vírus também é executado. Outros vírus residem na memória de um computador e infetam arquivos quando o computador abre, modifica ou cria arquivos. Alguns vírus exibem sintomas, enquanto outros danificam arquivos e sistemas do computador. Repetindo varredura de itens em quarentena Ao refazer a varredura de itens na quarentena, o Endpoint Security usa as configurações de varredura desenvolvidas para oferecer proteção máxima. Recomendamos sempre refazer a varredura dos itens em quarentena antes de restaurá-los. Por exemplo, você pode repetir a varredura de um item depois de atualizar sua proteção. Se o item não for mais uma ameaça, é possível restaurá-lo ao local original e o removê-lo da quarentena. Entre a detecção da ameaça e a realização da segunda varredura, as condições de varredura podem mudar, o que pode afetar a detecção de itens em quarentena. Ao repetir a varredura de itens em quarentena, o Endpoint Security sempre: Varre arquivos codificados por MIME. Varre arquivos mortos compactados. Força uma consulta de McAfee GTI nos itens. Define o nível de sensibilidade do McAfee GTI como Muito alto. Mesmo com o uso dessas configurações de varredura, a realização da segunda varredura de quarentena pode não detectar uma ameaça. Por exemplo, se os metadados do item (caminho ou local de registro) for alterado, a segunda varredura pode indicar um falso positivo, mesmo se o item ainda estiver infectado. Gerenciamento do Prevenção contra ameaças Como administrador, você pode especificar as configurações do Prevenção contra ameaças para impedir acesso a ameaças e configurar varreduras. Em sistemas gerenciados, as alterações de política do McAfee epo podem substituir as alterações da página Configurações. McAfee Endpoint Security 10.1 Guia do produto 49

50 3 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças Configuração de exclusões A Prevenção contra ameaças permite que você ajuste sua proteção especificando os itens a serem excluídos. Por exemplo, você pode precisar excluir alguns tipos de arquivos para impedir que um mecanismo de varredura bloqueie um arquivo usado por um banco de dados ou servidor. (Um arquivo bloqueado pode causar falhas ou gerar erros no banco de dados ou no servidor.) Para excluir uma pasta no Windows, insira um caractere de barra invertida (\) no caminho. Para excluir uma pasta no Mac, insira um caractere de barra (/) no caminho. Para esse recurso... Proteção de acesso Especifique os itens a excluir Processos (para todas as regras ou uma regra especificada) Onde configurar Excluir itens por Usar caracteres curinga? Política de Configurações de Proteção de acesso Nome ou caminho do arquivo executável, hash MD5 ou signatário. Sim - Nome e caminho do arquivo Não - MD5 hash e signatário Prevenção de exploração Processos Política de Configurações de Prevenção de exploração Nome do processo, módulo do chamador ou API. Todas as varreduras Nomes da detecção Opções configurações Nome da detecção (sensível às maiúsculas e minúsculas) Varredura ao acessar Padrão Alto risco Baixo risco Programas potencialmente indesejados Arquivos, tipos de arquivos e pastas Política de Configurações de Varredura ao acessar Nome Nome do arquivo ou pasta, tipo de arquivo ou idade do arquivo Não Sim Sim Sim URLs do ScriptScan Nome do URL Não Varredura por solicitação Varredura rápida Varredura completa Arquivos, pastas e unidades Política de Configurações de Varredura por solicitação Nome do arquivo ou pasta, tipo de arquivo ou idade do arquivo Sim Varredura por clique no botão direito Varredura por solicitação personalizada Arquivos, pastas e unidades Em Comum Tarefas Adicionar tarefa Varredura personalizada Nome do arquivo ou pasta, tipo de arquivo ou idade do arquivo Sim Consulte também Caracteres curinga em exclusões na página McAfee Endpoint Security 10.1 Guia do produto

51 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças 3 Caracteres curinga em exclusões Você pode usar caracteres curinga para representar caracteres em exclusões para varreduras de arquivos, pastas, nomes de detecção e programas potencialmente indesejados. Tabela 3-1 Caracteres curinga válidos Caractere curinga Nome? Ponto de interrogação Representa Um único caractere. Este caractere curinga apenas é válido se o número de caracteres corresponder ao tamanho do nome do arquivo ou da pasta. Por exemplo: A exclusão W?? elimina WWW, mas não elimina WW ou WWWW. * Asterisco Múltiplos caracteres, exceto a barra invertida (\). ** Asterisco duplo Zero ou mais caracteres quaisquer, incluindo a barra invertida (\). Esse caracter curinga corresponde a zero ou mais caracteres. Por exemplo: C:\ABC\**\XYZ corresponde a C:\ABC\DEF\XYZ e C:\ABC\XYZ. Os caracteres curinga podem aparecer na frente de uma barra invertida (\) em um caminho. Por exemplo, C:\ABC\*\XYZ corresponde a C:\ABC\DEF\XYZ. Exclusões em nível de raiz A Prevenção contra ameaças requer um caminho absoluto para as exclusões em nível de raiz. Isso significa que não é possível usar caracteres curinga \ ou?:\ em nomes de unidades no nível raiz. Esse comportamento é diferente de VirusScan Enterprise. Consulte KnowledgeBase, artigo KB85746 e o Guia de migração do McAfee Endpoint Security. Com a Prevenção contra ameaças, você pode usar os caracteres curinga **\ em exclusões em nível de raiz para indicar unidades de disco e subpastas. Por exemplo, **\test corresponde aos seguintes resultados: C:\test D:\test C:\temp\test D:\foo\test Proteção dos pontos de acesso do sistema A primeira linha de defesa contra malware é a proteção dos pontos de acesso ao sistema cliente contra ameaças. A Proteção de acesso impede que alterações indesejadas sejam gerenciadas em seu computador, restringindo o acesso a arquivos, compartilhamentos e chaves e valores e registro especificados. A Proteção de acesso usa regras definidas pela McAfee e regras definidas pelo usuário (também chamadas de regras personalizadas) para relatar ou bloquear o acesso aos itens. A Proteção de acesso compara uma ação solicitada com uma lista de regras e toma as medidas de acordo com a regra. McAfee Endpoint Security 10.1 Guia do produto 51

52 3 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças A Proteção de acesso deve ser ativada para detectar tentativas de acesso a arquivos, compartilhamentos e chaves de registro e valores. Por padrão, a Proteção de acesso está ativada. Como as ameaças obtêm acesso As ameaças obtêm acesso ao sistema usando vários pontos de acesso. Ponto de acesso Macros Arquivos executáveis Scripts Mensagens do Internet Relay Chat (IRC) Arquivos de Ajuda de navegadores e aplicativos Combinações de todos esses pontos de acesso Descrição Como parte de aplicativos de processamento de texto e de planilhas. Programas aparentemente benignos podem conter vírus com o programa esperado. Algumas extensões de arquivo comuns são.exe,.com,.vbs,.bat,.hlp e.dll. Associados com páginas da Internet e , scripts como ActiveX e JavaScript, podem conter vírus, se executados. Arquivos enviados com estas mensagens podem facilmente conter malware como parte da mensagem. Por exemplo, processos de inicialização automáticos podem conter ameaças de worms e cavalos de Troia. O download destes arquivos de Ajuda expõem o sistema a vírus e executáveis incorporados. Brincadeiras, jogos e imagens como parte de mensagens de com anexos. Os criadores de malware sofisticados combinam todos esses métodos de entrega e até mesmo incorporam partes de um malware a outros para tentar acessar o computador gerenciado. Como a Proteção de acesso detém ameaças A Proteção de acesso detém ameaças potenciais gerenciando ações baseadas em regras de proteção definidas pela McAfee e pelo usuário. O Prevenção contra ameaças segue este processo básico para fornecer proteção de acesso. Quando ocorre uma ameaça Quando um usuário ou processo age: 1 A Proteção de acesso examina a ação de acordo com as regras definidas. 2 Se a ação violar uma regra, a Proteção de acesso gerencia a ação usando as informações nas regras configuradas. 3 A Proteção de acesso atualiza o arquivo de log e gera e envia um evento para o servidor de gerenciamento, se gerenciado. Exemplo de uma ameaça de acesso 1 Um usuário baixa um programa legítimo (não malware), MyProgram.exe, da internet. 2 O usuário inicia o MyProgram.exe, e o programa aparentemente funciona como esperado. 3 O MyProgram.exe inicia um processo filho chamado AnnoyMe.exe. 4 O AnnoyMe.exe tenta modificar o sistema operacional para garantir que ele sempre seja carregado na inicialização. 52 McAfee Endpoint Security 10.1 Guia do produto

53 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças 3 5 A Proteção de acesso processa a solicitação e compara a ação com uma regra existente para bloquear e gerar relatórios. 6 A Proteção de acesso impede que o AnnoyMe.exe modifique o sistema operacional e registra os detalhes da tentativa. A Proteção de acesso também gera e envia um alerta para o gerenciador de gerenciamento. Sobre as regras de proteção de acesso Use as regras de proteção de acesso para proteger os pontos de acesso do sistema. Tipo de regra Regras definidas pela McAfee Regras definidas pelo usuário Parâmetros Estas regras impedem a modificação de configurações e arquivos usados com frequência. Você pode ativar, desativar e alterar a configuração de regras definidas pela McAfee, mas você não pode excluir essas regras. Estas regras complementam a proteção fornecida pelas regras predefinidas da McAfee. Uma tabela de executáveis vazia indica que você está incluindo todos os executáveis. Você pode adicionar, excluir, ativar, desativar e modificar a configuração dessas regras. Exclusões Como regra geral, as exclusões e inclusões são aplicadas à regra específica. Em nível de política, as exclusões são aplicáveis a todas as regras. As exclusões são opcionais. Configurar regras de proteção de acesso definidas pela McAfee Estas regras definidas pela McAfee impedem a modificação de configurações e arquivos usados com frequência. Você pode alterar as configurações de bloqueio e relatórios, adicionar executáveis excluídos ou incluídos, mas não pode excluir as regras ou modificar os arquivos e configurações protegidos por essas regras. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. As sub-regras não podem ser adicionadas a uma regra definida pela McAfee. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 Clique em Threat Prevention na página principal de Status. Ou, no menu Ação, selecione Configurações e clique em Threat Prevention na página Configurações. 3 Clique em Mostrar opções avançadas. 4 Clique em Proteção de acesso. McAfee Endpoint Security 10.1 Guia do produto 53

54 3 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças 5 Verifique se a Proteção de acesso está ativada. Por padrão, a Proteção de acesso está ativada. 6 Modifique a regra: a Na seção Regras, selecione Bloquear, Relatar ou ambas as opções para a regra. Para bloquear ou relatar tudo, selecione Bloquear ou Relatar na primeira fileira. Se as opções Bloquear e Relatar não estiverem selecionadas, a regra será desativada. b c d Clique duas vezes na regra definida pela McAfee a ser editada. Na página Editar regra definida pela McAfee, defina as configurações. Na seção Executáveis, clique emadicionar, defina as configurações e clique em Salvar duas vezes para salvar a regra. Consulte também Regras definidas pela McAfee na página 54 Entrar como administrador na página 25 Regras definidas pela McAfee Utilize as regras definidas pela McAfee para proteger seu computador contra alterações indesejadas. Tabela 3-2 Regra definida pela McAfee Alterar qualquer registro de extensão de arquivo Descrição Protege as chaves de registro em HKEY_CLASSES_ROOT onde as extensões de arquivos estão registradas. Esta regra impede que um malware modifique os registros de extensão do arquivo para permitir que seja executado silenciosamente. Desative essa regra ao instalar aplicativos válidos que modificam registros de extensão de arquivos no registro. Essa regra é uma alternativa mais restritiva ao comando Interceptar.EXE e outras extensões executáveis. Alterar políticas de direitos dos usuários Criac aõ de novos arquivos executa veis na pasta Arquivos de programas Protege valores de registro que contenham informações de segurança do Windows. Esta regra impede que programas worms alterem contas que tenham direitos de administrador. Impede a criac aõ de novos arquivos executa veis na Pasta de arquivos de programas. Esta regra impede adwares e spywares de criar novos arquivos.exe e.dll e de instalar novos arquivos executáveis na Pasta de arquivos de programas. Recomendamos que os aplicativos sejam instalados antes de habilitar esta regra, ou que os processos bloqueados sejam colocados na lista de exclusão. 54 McAfee Endpoint Security 10.1 Guia do produto

55 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças 3 Tabela 3-2 (continuação) Regra definida pela McAfee Criac aõ de novos arquivos executa veis na pasta Windows Descrição Impede a criação de arquivos de qualquer processo, não só da rede. Esta regra impede a criação de arquivos.exe e.dll na pasta do Windows. Adicione processos que devem colocar os arquivos na pasta do Windows na lista de exclusão. Desativar o Editor do registro e o Gerenciador de tarefas Protege as entradas de registro do Windows, impedindo a desativação do editor do registro e o Gerenciador de tarefas. Em caso de epidemia, desative esta regra para poder alterar o registro, ou abra o Gerenciador de tarefas para interromper processos ativos. Executar scripts através do host de scripts do Windows (CScript.exe ou Wscript.exe) em qualquer pasta temporária Desvio de.exe ou outras extensões executáveis Impede que o host de scripts do Windows execute scripts VBScript e JavaScript em qualquer pasta que contenha "temp" no nome. Esta regra protege contra vários cavalos de Troia e mecanismos de instalação da Web questionáveis usados por aplicativos de adware e spyware. Esta regra pode bloquear a instalação e a execução de scripts legítimos e aplicativos de terceiros. Protege chaves de registro.exe,.bat e de outros executáveis em HKEY_CLASSES_ROOT. Esta regra impede que um malware modifique chaves de registro para executar o vírus quando outro executável estiver sendo executado. Essa regra é uma alternativa menos restritiva a Alterar todos os registros de extensão de arquivos. Instalar BHOs (Objetos de Ajuda de Navegação) ou extensões do shell Evita que adware, spyware e cavalos de Troia que instalam objetos de ajuda do navegador façam instalações no computador host. Esta regra evita a instalação de adware e spyware nos sistemas. Para permitir que aplicativos legítimos personalizados ou de terceiros instalem esses objetos, adicione-os à lista de exclusão. Após a instalação, você pode ativar a regra novamente, pois ela não impede o funcionamento de objetos de ajuda do navegador instalados. Instalar novos CLSIDs, APPIDs e TYPELIBs Impede a instalação ou o registro de novos servidores COM. Essa regra protege contra programas de adware e spyware que instalam a si mesmos como um suplemento COM em aplicativos do Internet Explorer ou do Microsoft Office. Para impedir que aplicativos legítimos que registram suplementos COM sejam bloqueados, incluindo alguns aplicativos comuns como o Macromedia Flash, adicione-os à lista de exclusão. McAfee Endpoint Security 10.1 Guia do produto 55

56 3 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças Tabela 3-2 (continuação) Regra definida pela McAfee Lançamento de arquivos pelo Internet Explorer através da pasta Arquivos de Programas Baixados Descrição Impede que o software seja instalado a partir do navegador da Web. Esta regra é específica ao Microsoft Internet Explorer. Uma vez que esta regra também pode bloquear a instalação de softwares legítimos, instale o aplicativo antes de ativá-la, ou adicione o processo de instalação como uma exclusão. Por padrão, a regra é definida comorelatório. Esta regra impede adwares e spywares de instalar e executar arquivos executáveis a partir desta pasta. Modificar processos principais do Windows Modificar configurações do Internet Explorer Modificar configurações de rede Impede que arquivos sejam criados ou executados com os nomes falsos mais comuns. Esta regra impede que vírus e cavalos de Troia sejam executados com o nome de um processo do Windows. Esta regra exclui arquivos do Windows autênticos. Bloqueia a modificação de configurações do Internet Explorer feitas por processos. Esta regra evita que cavalos de Troia de páginas iniciais, adwares e spywares modifiquem as configurações do navegador, como mudar a página inicial ou instalar favoritos. Impede que qualquer processo não enumerado na lista de exclusão altere as configurações de rede do sistema. A regra protege contra Provedores de serviço em camadas que transmitam dados, como seu comportamento de navegação, capturando o tráfego de rede e o enviando para sites de terceiros. Caso deseje executar um processo que deve alterar as configurações de rede, adicione-o à lista de exclusão ou desative a regra enquanto as alterações são realizadas. Registrar programas para execução automática Bloqueia a tentativa de registro de adwares, spywares, cavalos de Troia e vírus na lista de processos reiniciados juntamente com o sistema. Esta regra impede que processos que não estejam na lista de excluídos registrem processos que são executados toda vez que o sistema é reiniciado. Adicione aplicativos legítimos à lista de exclusão, ou instale-os antes de habilitar esta regra. Acessar remotamente arquivos ou pastas locais Impede o acesso de leitura e gravação de computadores remotos ao computador. Esta regra impede a proliferação de worms de compartilhamento. Em um ambiente típico, esta regra é adequada a estações de trabalho, e não servidores, e é útil apenas quando computadores estão ativamente sob ataque. Se um computador for gerenciado através do envio por push de arquivos, essa regra impede que atualizações ou patches sejam instalados. Essa regra não afeta as funções de gerenciamento do McAfee epo. 56 McAfee Endpoint Security 10.1 Guia do produto

57 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças 3 Tabela 3-2 (continuação) Regra definida pela McAfee Criar remotamente arquivos de execução automática Criar ou modificar remotamente arquivos ou pastas Descrição Impede que outros computadores se conectem e criem ou alterem arquivos de execução automática (autorun.inf). Arquivos de execução automática são usados para iniciar arquivos de programas automaticamente, geralmente arquivos de configuração de CDs. Esta regra impede que spywares e adwares distribuídos em CDs sejam executados. Por padrão, esta regra está selecionada para Bloquear e Relatar. Bloqueia o acesso de gravação a todos os compartilhamentos. Esta regra é útil em epidemias, impedindo acesso para gravação para limitar a proliferação da infecção. Esta regra bloqueia malwares que, em outras circunstâncias, limitariam criticamente o uso do computador ou da rede. Em um ambiente típico, esta regra é adequada a estações de trabalho, e não servidores, e é útil apenas quando computadores estão ativamente sob ataque. Se um computador for gerenciado através do envio por push de arquivos, essa regra impede que atualizações ou patches sejam instalados. Essa regra não afeta as funções de gerenciamento do McAfee epo. Criar e modificar remotamente os tipos de arquivos Portable Executable,.INI,.PIF e as localizações do sistema principal Impede que outros computadores se conectem e alterem executáveis, como arquivos na pasta Windows. Essa regra afeta apenas os tipos de arquivos que tipicamente são afetados por vírus. Esta regra protege contra worms ou vírus de rápida disseminação, que atravessam uma rede através de compartilhamentos abertos ou administrativos. Essa regra é uma alternativa menos segura a Tornar todos os compartilhamentos só de leitura. Executar arquivos de qualquer pasta temporária Execução de arquivos na pasta Temp por programas comuns Bloqueia a execução ou inicialização de qualquer item executável a partir de qualquer pasta que contenha "temp" no nome. Essa regra protege contra malwares salvos e executados na pasta temporária do usuário ou do sistema. Este tipo de malware pode incluir anexos executáveis em mensagens de e programas obtidos por download. Apesar de esta regra oferecer a maior proteção, ela pode bloquear a instalação de aplicativos legítimos. Em aplicativos, bloqueia a instalação de softwares a partir do navegador ou do cliente de . Esta regra impede que os anexos de e os executáveis sejam executados em páginas da Web. Para instalar um aplicativo que usa a pasta Temp, adicione o processo à lista de exclusão. Consulte também Configurar regras de proteção de acesso definidas pela McAfee na página 53 McAfee Endpoint Security 10.1 Guia do produto 57

58 3 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças Configure Regras de proteção de acesso definidas pelo usuário Essas regras complementam a proteção fornecida pelas regras definidas pela McAfee. Você pode adicionar, excluir, ativar, desativar e modificar a configuração dessas regras. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 Clique em Threat Prevention na página principal de Status. Ou, no menu Ação, selecione Configurações e clique em Threat Prevention na página Configurações. 3 Clique em Mostrar opções avançadas. 4 Clique em Proteção de acesso. 5 Verifique se aproteção de acesso está ativada. Por padrão, a Proteção de acesso está ativada. 6 Crie a regra: a b c Na seção Regras, clique em Adicionar. Na página Adicionar regra, defina as configurações. Na seção Executáveis, clique em Adicionar, configure as propriedades do executável e clique em Salvar. Uma tabela de executáveis vazia indica que você está incluindo todos os executáveis. d Na seção Sub-regras, clique emadicionar e, em seguida, configure as propriedade das sub-regras. O desempenho será afetado se a operação Ler for selecionada. e f Na seção Parâmetros, clique emadicionar, configure as informações de parâmetros e clique duas vezes em Salvar. Na seção Regras, selecione Bloquear, Relatar ou ambas as opções para a regra. Para bloquear ou relatar tudo, selecione Bloquear ou Relatar na primeira fileira. Tarefas Como os parâmetros em das sub-regras da Proteção de acesso são avaliados na página 58 Cada parâmetro é adicionado com um diretiva para Incluir ou Excluir. Como os parâmetros em das sub-regras da Proteção de acesso são avaliados Cada parâmetro é adicionado com um diretiva para Incluir ou Excluir. 58 McAfee Endpoint Security 10.1 Guia do produto

59 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças 3 Ao avaliar um evento do sistema em relação a uma sub-regra, a sub-regra avalia como verdadeiro se: Ao menos um inclui foi avaliado como verdadeiro. e Todos os exclui foram avaliados como falso. Excluir tem prioridade sobre Incluir. Aqui estão alguns exemplos: Se uma única sub-regra inclui um arquivo C:\marketing\jjohns e exclui o mesmo arquivo, a sub-regra não é acionada quando o arquivo é C:\marketing\jjohns. Se uma sub-regra inclui todos os arquivos mas exclui o arquivo C:\marketing\jjohns, a sub-regra será ativada se o arquivo não for C:\marketing\jjohns. Se uma sub-regra inclui o arquivo C:\marketing\* mas exclui C:\marketing\jjohns, a sub-regra é acionada quando o arquivo for C:\marketing\anyone, a menos que o arquivo seja C:\marketing \jjohns. Neste caso, ela não será ativada. Remove processos da Proteção de acesso Se um programa estiver bloqueado, exclua o processo criando uma exclusão com base em política ou regra. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 Clique em Threat Prevention na página principal de Status. Ou, no menu Ação, selecione Configurações e clique em Threat Prevention na página Configurações. 3 Clique em Mostrar opções avançadas. 4 Clique em Proteção de acesso. McAfee Endpoint Security 10.1 Guia do produto 59

60 3 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças 5 Verifique se aproteção de acesso está ativada. Por padrão, a Proteção de acesso está ativada. 6 Execute uma das seguintes opções: Para... Crie uma exclusão baseada na política. Faça isso... 1 Na seção Exclusões, clique emadicionar para adicionar os processos a serem excluídos de todas as regras. 2 Na página Adicionar Executável, configure as propriedades do executável. 3 Clique em Salvar e, em seguida, clique em Aplicar para salvar as configurações. Crie uma exclusão baseada na política. 1 Edite uma regra existente ou adicione uma nova regra. 2 Na página Adicionar Regra ou Editar Regra, clique emadicionar para adicionar um executável a ser excluído. 3 Na página Adicionar Executável, configure as propriedades do executável. 4 Clique em Salvar para salvar as exclusões. Bloqueio de explorações de estouro de buffer Prevenção de exploração impede que estouros de buffer explorados executem códigos arbitrários. Este recurso monitora as chamadas de API em modo de usuário e reconhece quando são chamadas como resultado de um estouro de buffer. Quando ocorre uma detecção, as informações são armazenadas no log de atividades, exibidas no sistema cliente e enviadas ao servidor de gerenciamento, se assim configurado. O Prevenção contra ameaças usa o arquivo de conteúdo de Prevenção de exploração para proteger aplicativos como o Microsoft Internet Explorer, Microsoft Outlook, Outlook Express, Microsoft Word e MSN Messenger. Host Intrusion Prevention 8.0 pode ser instalado no mesmo sistema que Endpoint Security Se McAfee Host IPS for ativado, a Prevenção de exploração será desativada mesmo se estiver ativada nas configurações de política. Como ocorrem explorações de estouro de buffer Os invasores usam explorações de estouro de buffer para executar o código executável ao estourar o buffer de memória de tamanho fixo reservado para processos de entrada. Esse código permite que o invasor domine o computador de destino ou comprometa seus dados. Mais de 25% dos ataques de malware são ataques de estouro de buffer que tentam sobrescrever a memória adjacente na estrutura de pilha. Os dois tipos de explorações de estouro de buffer são: Ataques baseados em pilha usam objetos de memória de pilha para armazenar a entrada de dados do usuário (mais comuns). Ataques baseados em heap inundam o espaço da memória reservado para um programa (raros). O objeto de memória de pilha de tamanho fixo fica vazio e aguardando a entrada de dados do usuário. Quando um programa recebe a entrada de dados do usuário, os dados são armazenados no alto da pilha e atribuídos a um endereço de memória de retorno. Quando a pilha é processada, a entrada de dados do usuário é enviada ao endereço de retorno especificado pelo programa. 60 McAfee Endpoint Security 10.1 Guia do produto

61 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças 3 O processo a seguir descreve um ataque de estouro de buffer baseado em pilha: 1 Estouro de pilha. Quando o programa é desenvolvido, uma quantidade específica de espaço da memória é reservada para os dados. A pilha estoura se os dados gravados forem maiores do que o espaço reservado para ela na pilha da memória. Essa situação só é um problema quando combinada com a entrada de dados maliciosos. 2 Exploração de estouro. O programa espera pela entrada de dados do usuário. Se o invasor digitar um comando executável que excede o tamanho da pilha, este comando será salvo fora do espaço reservado. 3 Execução de malware. O comando não é executado automaticamente quando excede o espaço do buffer de pilha. Inicialmente, o programa começa a travar por causa do estouro de buffer. Caso o invasor tenha fornecido um endereço de retorno fornecido pelo invasor que faz referência ao comando malicioso, o programa tenta se recuperar usando o endereço de retorno. Se o endereço de retorno for válido, o comando malicioso será executado. 4 Exploração de permissões. O malware agora é executado com as mesmas permissões do aplicativo que foi comprometido. Como os programas são executados normalmente no modo kernel ou com permissões herdadas de uma conta de serviço, o invasor agora ganha controle total do sistema operante. Configurar definições da de Prevenção de exploração Para impedir que aplicativos executem códigos arbitrários no computador do usuário, configure as definições da de Prevenção de exploração. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 Clique em Threat Prevention na página principal de Status. Ou, no menu Ação, selecione Configurações e clique em Threat Prevention na página Configurações. 3 Clique em Mostrar opções avançadas. 4 Clicar em Prevenção de exploração. 5 Configure as definições na página, depois clique em Aplicar para salvar suas alterações ou clique em Cancelar. Consulte também Entrar como administrador na página 25 McAfee Endpoint Security 10.1 Guia do produto 61

62 3 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças Excluir os processos de Prevenção de exploração Quando ocorre um evento de violação à Prevenção de Exploração, há um processo associado e um possível módulo de chamadas ou API. Se você suspeitar que o evento de violação é um falso positivo, você poderá adicionar uma exclusão que especifica o nome do arquivo do processo. Você também pode especificar o módulo de chamadas ou API. Em uma exclusão, o processo, módulo e API estão conectados por uma ligação lógica AND. Todos os itens coincidem com o processo, módulo e API associados ao evento de violação para impedir que a violação ocorra novamente. As exclusões são independentes: múltiplas exclusões são conectadas por uma lógica OR de modo que, se uma exclusão combina, o evento de violação não ocorre. Detectar programas potencialmente indesejados Para proteger o computador gerenciado contra programas potencialmente indesejados, especifique os arquivos e programas a serem detectados em seu ambiente e, em seguida, ative a detecção. Programas potencialmente indesejados são programas de software incômodos ou que podem alterar o estado de segurança ou a política de privacidade do sistema. Programas potencialmente indesejados podem ser incorporados a programas que usuários baixam intencionalmente. Programas indesejados podem incluir programas de spyware, adware e discadores. 1 Especifique programas indesejados personalizados a detectar pelos mecanismos de varredura ao acessar e por solicitação nas definições de em Opções. 2 Ative a detecção de programas indesejados e especifique as ações a serem realizadas no caso de detecções nestas configurações: Definições de de Varredura ao acessar Definições de de Varredura por solicitação Consulte também Especificar programas potencialmente indesejados personalizados a detectar na página 62 Ativar e configurar detecção e respostas de programas potencialmente indesejados na página 63 Configurar as definições de de Varredura ao acessar na página 65 Configurar definições da política de na página 70 Especificar programas potencialmente indesejados personalizados a detectar Especifique programas adicionais para os mecanismos de varredura ao acessar e por solicitação a serem tratados como programas indesejados nas definições de política Opções. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. Os mecanismos de varredura detectam os programas especificados por você e os programas especificados nos arquivos de conteúdo do AMCore. 62 McAfee Endpoint Security 10.1 Guia do produto

63 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças 3 Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 Clique em Threat Prevention na página principal de Status. Ou, no menu Ação, selecione Configurações e clique em Threat Prevention na página Configurações. 3 Clique em Mostrar opções avançadas. 4 Clique em Opções. 5 Em Detecções de programas potencialmente indesejados: Clique em Adicionar para especificar o nome e a descrição opcional de um arquivo ou programa a ser tratado como programa potencialmente indesejado. A Descrição aparece como nome da detecção quando ocorre uma detecção. Clique duas vezes sobre o nome ou descrição de um programa potencialmente indesejado existente para modificar. Selecione um programa potencialmente indesejado existente, depois clique em Excluir para removê-lo da lista. Consulte também Entrar como administrador na página 25 Ativar e configurar detecção e respostas de programas potencialmente indesejados Ative os mecanismos de varredura ao acessar e por solicitação para detectar programas potencialmente indesejados e especificar respostas quando uma for encontrada. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. Tarefa Para obter definições de opções, clique em? na interface. 1 Configurar definições da de Varredura ao acessar. a Abra o Cliente do Endpoint Security. b Clique em Threat Prevention na página principal de Status. Ou, no menu Ação do Configurações., selecione Configurações, depois clique em Threat Prevention na página c d e f Clique em Mostrar opções avançadas. Clique em Varredura ao acessar. Em Configurações do processo, para cada tipo de Varredura ao acessar, selecione Detectar programas indesejados. Em Ações, configure as respostas aos programas indesejados. McAfee Endpoint Security 10.1 Guia do produto 63

64 3 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças 2 Configure as definições de da Varredura por solicitação. a Abra o Cliente do Endpoint Security. b Clique em Threat Prevention na página principal de Status. Ou, no menu Ação do Configurações., selecione Configurações, depois clique em Threat Prevention na página c d e Clique em Mostrar opções avançadas. Clique em Varredura por solicitação. Para cada tipo de varredura (Varredura completa, Varredura rápida e Varredura por clique no botão direito): Selecione Detectar programas indesejados. Em Ações, configure as respostas aos programas indesejados. Consulte também Configurar as definições de de Varredura ao acessar na página 65 Configurar definições da política de na página 70 Entrar como administrador na página 25 Configure definições de varreduras comuns Para especificar as configurações válidas para varreduras ao acessar e por solicitação, configure as definições da política Prevenção contra ameaças Opções. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. Estas configurações se aplicam a todas as varreduras: O local da quarentena e o número de dias em que os itens deverão ser mantidos em quarentena antes de serem excluídos automaticamente Nomes de detecção a serem excluídos das varreduras Proteção contra programas indesejados, como spyware e adware Comentário de telemetria com base no McAfee GTI Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 Clique em Prevenção contra ameaças na página principal de Status. Ou, no menu Ação Configurações., selecione Configurações e clique em Prevenção contra ameaças na página 3 Clique em Mostrar Avançados. 4 Clique em Opções. 5 Configure as definições na página, depois clique em Aplicar para salvar suas alterações ou clique em Cancelar. 64 McAfee Endpoint Security 10.1 Guia do produto

65 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças 3 Consulte também Entrar como administrador na página 25 Configurar as definições de de Varredura ao acessar na página 65 Configurar definições da política de na página 70 Configurar as definições de de Varredura ao acessar Essas definições ativam e configuram a varredura ao acessar, o que inclui a especificação de mensagens a serem enviadas quando uma ameaça é detectada e definições diferentes com base no tipo de processo. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. Consulte a Ajuda para as configurações de Opções da Prevenção contra ameaças para obter mais opções de configurações de varredura. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 Clique em Threat Prevention na página principal de Status. Ou, no menu Ação, selecione Configurações e clique em Threat Prevention na página Configurações. 3 Clique em Mostrar opções avançadas. 4 Clique em Varredura ao acessar. 5 Selecione Ativar varredura ao acessar para ativar o mecanismo de varredura ao acessar e modificar as opções. 6 Especifique se devem ser usadas Definições padrão para todos os processos ou definições diferentes para processos de alto e baixo risco. Definições padrão Configure as definições de varredura na guia Padrão. Definições diferentes baseadas no tipo de processo Selecione a guia (Padrão, Alto risco ou Baixo risco) e configure as definições de varredura para cada tipo de processo. 7 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Consulte também Entrar como administrador na página 25 Configure definições de varreduras comuns na página 64 Como funciona a varredura ao acessar O mecanismo de varredura ao acessar se integra ao sistema nos níveis mais baixos (driver de filtro do sistema de arquivos) e faz a varredura de arquivos onde entram primeiro no sistema. O mecanismo de varredura ao acessar envia notificações à Interface do Serviço quando ocorrem detecções. McAfee Endpoint Security 10.1 Guia do produto 65

66 3 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças Quando ocorre uma tentativa de abrir ou fechar um arquivo, o mecanismo de varredura intercepta a operação e: 1 O mecanismo de varredura determina se o item deve ser examinado, usando esses critérios: A extensão do arquivo corresponde à configuração. O arquivo não foi armazenado em cache, excluído ou varrido previamente. Se você configurar o McAfee GTI, o mecanismo de varredura usa a heurística para verificar arquivos suspeitos. 2 Se o arquivo atender aos critérios de varredura, o mecanismo de varredura o comparará com as assinaturas no arquivo de conteúdo AMCore atualmente carregado. Se o arquivo estiver limpo, o resultado será armazenado em cache e a operação de leitura ou gravação será autorizada. Se o arquivo contiver uma ameaça, a operação será negada e o mecanismo de varredura executará a ação configurada. Por exemplo, se a ação for limpar o arquivo, o mecanismo de varredura: 1 Usa as informações do arquivo de conteúdo AMCore carregado atualmente para limpar o arquivo. 2 Registrará os resultados no log de atividades. 3 Notificará o usuário de que ele detectou uma ameaça em um arquivo e avisará sobre a ação a ser executada (limpar ou excluir o arquivo). Windows 8 e 10 - Se o mecanismo de varredura detectar uma ameaça no caminho de um aplicativo da Windows Store instalado, o mecanismo de varredura marcará esta ameaça como adulterada. O Windows adiciona o sinalizador de adulterado ao bloco do aplicativo. Ao tentar executá-lo, o Windows envia uma notificação sobre o problema e direciona você ao Windows Store para efetuar uma reinstalação. 66 McAfee Endpoint Security 10.1 Guia do produto

67 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças 3 3 Se o arquivo não corresponder aos requisitos de varredura, o mecanismo de varredura armazenará o arquivo em cache e concederá a operação. A lista de detecções da varredura ao acessar é eliminada quando o serviço Endpoint Security reinicia ou na reinicialização do sistema. A Prevenção contra ameaças remove o cache de varredura global e realiza uma nova varredura de todos os arquivos quando: A configuração da Varredura ao acessar é alterada. É adicionado um arquivo Extra.DAT. Varrer ao gravar no disco, ler de disco, ou deixar a McAfee decidir É possível especificar quando o mecanismo de varredura ao acessar varre os arquivos: ao gravar no disco, ao ler do disco, ou permitir que a McAfee decida ao varrer. Quando os arquivos estão sendo gravados em disco, o mecanismo de varredura ao acessar varre os seguintes arquivos: Arquivos de entrada que estão sendo gravados na unidade de disco rígido local. Arquivos (novos, modificados ou arquivos copiados ou movidos de uma unidade para outra) criados na unidade de disco rígido local ou em uma unidade de rede mapeada (se ativado). Uma vez que a varredura pode não ter êxito quando o arquivo é gravado no disco, recomendamos a ativação de Ao ler o disco. McAfee Endpoint Security 10.1 Guia do produto 67

68 3 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças Quando os arquivos estão sendo lidos do disco, o mecanismo de varredura varre os seguintes arquivos: Arquivos de saída que estão sendo lidos da unidade de disco rígido local ou de unidades de rede mapeadas (se ativado). Arquivos tentando executar um processo na unidade de disco rígido local. Arquivos abertos na unidade de disco rígido local. Quando você deixa a McAfee decidir se um arquivo requer varredura, o mecanismo de varredura ao acessar usa a lógica de confiança para otimizar a varredura. A lógica de confiança melhora sua segurança e impulsiona o desempenho evitando varreduras desnecessárias. Por exemplo, a McAfee analisa e considera alguns programas confiáveis. Se a McAfee constatar que esses programas não foram adulterados, o mecanismo de varredura poderá realizar uma varredura reduzida ou otimizada. Sobre o ScriptScan O mecanismo de varredura de script do Prevenção contra ameaças opera como um componente proxy para o Windows Script Host nativo, interceptando e varrendo scripts antes de serem executados. Se o script estiver limpo, o mecanismo de varredura de scripts o transmitirá para o Windows Script Host nativo. Se o script contiver uma ameaça potencial, o dispositivo de varredura do script impede que o mesmo seja executado. Exclusões do ScriptScan Sites com muitos scripts e aplicativos baseados na Web podem ter um desempenho ruim quando o ScriptScan estiver ativado. Em vez de desativar o ScriptScan, recomendamos especificar as exclusões de URL para sites confiáveis, como sites em uma intranet ou aplicativos de rede cuja segurança seja conhecida. 68 McAfee Endpoint Security 10.1 Guia do produto

69 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças 3 Ao criar as exclusões de URL: Não use caracteres curinga. Não inclua números de porta. Recomendamos que você use somente Nomes de domínio totalmente qualificados (FQDN) e nomes NetBIOS. Nos sistemas Windows Server 2008, as exclusões de URL do ScriptScan não funcionam com o Internet Explorer a menos que você ative as extensões de navegador de terceiros e reinicie o sistema. Consulte KnowledgeBase, artigo KB ScriptScan e Internet Explorer Quando o Prevenção contra ameaças estiver instalado, na primeira vez que o Internet Explorer for iniciado, será exibido um aviso para habilitar uma ou mais extensões da McAfee. Para que o ScriptScan faça uma varredura nos scripts: A configuração Ativar o ScriptScan deve estar selecionada. A extensão deve ser ativada no navegador. Se a opção ScriptScan estiver desativada quando o Internet Explorer for iniciado e depois for ativada, ela não detectará scripts maliciosos nessa instância do Internet Explorer. É preciso reiniciar o Internet Explorer depois de ativar a opção ScriptScan para que ela detecte scripts maliciosos. Como determinar definições de varredura para processos Siga esse processo para determinar se é necessário configurar definições diferentes com base no tipo de processo. McAfee Endpoint Security 10.1 Guia do produto 69

70 3 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças Configurar definições da política de Essas definições configuram o comportamento de três varreduras por solicitação predefinidas: Varredura completa, Varredura rápida e Varredura por clique no botão direito. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. Consulte a Ajuda para as configurações de Opções da Prevenção contra ameaças para obter mais opções de configurações de varredura. 70 McAfee Endpoint Security 10.1 Guia do produto

71 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças 3 Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 Clique em Prevenção contra ameaças na página principal de Status. Ou, no menu Ação Configurações., selecione Configurações e clique em Prevenção contra ameaças na página 3 Clique em Mostrar opções avançadas. 4 Clique em Varredura por solicitação. 5 Clique em uma guia para definir as configurações para a varredura especificada. Varredura completa Varredura rápida Varredura por clique no botão direito 6 Configure as definições na página, depois clique em Aplicar para salvar suas alterações ou clique em Cancelar. Consulte também Entrar como administrador na página 25 Configure definições de varreduras comuns na página 64 Configurar, selecionar e executar tarefas de varredura na página 75 Como funciona a varredura por solicitação O mecanismo de varredura por solicitação pesquisa os arquivos, pastas, memória e registro do sistema, e procura por qualquer malware que possa ter infectado o computador. Você decide quando e com que frequência as varreduras por solicitação ocorrem. Você pode fazer a varredura dos sistemas manualmente, em um momento programado ou durante a inicialização do sistema. 1 O mecanismo de varredura por solicitação usa os seguintes critérios para determinar se o item deve ser examinado na varredura: A extensão do arquivo corresponde à configuração. O arquivo não foi armazenado em cache, excluído ou varrido anteriormente (caso o mecanismo de varredura use o cache de varredura). Se você configurar o McAfee GTI, o mecanismo de varredura usa a heurística para verificar arquivos suspeitos. 2 Se o arquivo atender aos critérios de varredura, o mecanismo de varredura fará a comparação das informações do item com assinaturas de programas de malware conhecidos nos arquivos de conteúdo do AMCore atualmente carregados. Se o arquivo estiver limpo, o resultado é armazenado em cache e o mecanismo de varredura verifica o próximo item. Se o arquivo contiver uma ameaça, o mecanismo de varredura executará a ação configurada. McAfee Endpoint Security 10.1 Guia do produto 71

72 3 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças Por exemplo, se a ação é para limpar o arquivo, o mecanismo de varredura: 1 Usa as informações do arquivo de conteúdo AMCore carregado atualmente para limpar o arquivo. 2 Registra os resultados no log de atividades. 3 Notifica o usuário sobre a detecção de uma ameaça no arquivo e inclui o nome do item e a ação executada. Windows 8 e 10 - Se o mecanismo de varredura detectar uma ameaça no caminho de um aplicativo da Windows Store instalado, o mecanismo de varredura marcará esta ameaça como adulterada. O Windows adiciona o sinalizador de adulterado ao bloco do aplicativo. Ao tentar executá-lo, o Windows envia uma notificação sobre o problema e direciona você ao Windows Store para efetuar uma reinstalação. 3 Se o item não atender aos requisitos de varredura, o mecanismo de varredura não o verifica. Ao invés disso, o mecanismo continua até haja ocorrido a varredura de todos os dados. A lista de detecções da varredura por solicitação é eliminada quando a varredura por solicitação seguinte inicia. O Prevenção contra ameaças limpa o cache de varredura global e realiza uma nova varredura de todos os arquivos quando um Extra.DAT é carregado. Redução do impacto das varreduras nos usuários Para minimizar o impacto que as varreduras por solicitação têm nos sistemas, especifique as opções de desempenho ao configurar as varreduras. 72 McAfee Endpoint Security 10.1 Guia do produto

73 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças 3 Varrer apenas quando o sistema estiver ocioso A forma mais fácil de garantir que a varredura não tenha impacto nos usuários é executar a varredura por solicitação somente quando o computador estiver ocioso. Se a opção estiver selecionada, a Prevenção contra ameaças pausa a varredura quando detecta atividade do disco ou do usuário, tal como acesso usando o teclado ou o mouse. A Prevenção contra ameaças retoma a varredura quando o usuário não tiver acessado o sistema por três minutos. Opcionalmente é possível: Permitir que os usuários retomem as varreduras que foram pausadas devido à atividade do usuário. Voltar a executar a varredura apenas quando o sistema estiver ocioso. A McAfee recomenda a desativação dessa opção em sistemas servidores e nos sistemas que os usuários acessam usando apenas uma Conexão de área de trabalho remota (RDP). A Prevenção contra ameaças depende do McTray para determinar se o sistema está inativo. Em sistemas acessados apenas através de uma Conexão de área de trabalho remota (RDP), o McTray não é iniciado e o mecanismo de varredura por solicitação jamais é executado. Para contornar esse problema, os usuários podem iniciar o McTray (em C:\Arquivos de Programas\McAfee\Agent\mctray.exe, por padrão) manualmente quando entrarem usando a Conexão de Área de Trabalho Remota. Selecione Varrer apenas quando o sistema estiver ocioso na seção Desempenho na guia de Configurações de Tarefas de Varredura. Pausar a varredura automaticamente Para melhorar o desempenho, você pode pausar varreduras por solicitação quando o sistema estiver funcionando com bateria. Você também pode pausar a varredura quando um aplicativo, como um navegador, tocador de mídia ou apresentação, estiver sendo executado no modo de tela cheia. A varredura é retomada automaticamente quando o sistema for conectado à energia ou não estiver mais no modo de tela cheia. Selecione essas opções na seção Desempenho na guia Configurações da Tarefa de varredura: Não varrer quando o sistema estiver no modo de bateria Não varra quando o sistema estiver no modo de apresentação (disponível quando a opção Varrer a qualquer momento está selecionada) Permitir que os usuários adiem varreduras Se você escolher Varrer a qualquer momento, você pode permitir que usuários adiem varreduras agendadas em incrementos de uma hora, até 24 horas ou permanentemente. Cada adiamento de usuário pode durar uma hora. Por exemplo, se a opção Número máximo de horas que o usuário pode adiar estiver configurada como 2, o usuário poderá adiar a tarefa de varredura duas vezes (por duas horas). Quando o número máximo especificado de horas terminar, a varredura continuará. Se você permitir adiamentos ilimitados configurando a opção como zero, o usuário poderá continuar adiando a varredura permanentemente. Selecione Usuário pode adiar varreduras na seção Desempenho na guia Configurações da Tarefa de varredura: Limite atividades de varredura com varreduras incrementais Use varreduras incrementais, ou retomáveis, para estabelecer limites quando as atividades de varredura por solicitação ocorrerem e ainda varra todo o sistema em várias sessões. Para usar a varredura incremental, adicione um limite de tempo à varredura agendada. A varredura é McAfee Endpoint Security 10.1 Guia do produto 73

74 3 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças interrompida quando o limite de tempo é alcançado. Na próxima vez em que esta tarefa for iniciada, ela continuará a partir do ponto do arquivo e da estrutura de pasta em que a varredura anterior foi interrompida. Selecione Interromper a tarefa caso ela seja executada por mais de na seção Opções na guia de Programação da Tarefa de varredura. Consulte Configurar, selecionar e executar tarefas de varredura na página 75. Configurar a utilização do sistema A utilização do sistema especifica o período de tempo de CPU que o mecanismo de varredura recebe durante a varredura. Para sistemas com atividade do usuário final, defina a utilização do sistema como Baixo. Selecione utilização do sistema na seção Desempenho na guia Configurações da Tarefa de varredura. Consulte também Configurar definições da política de na página 70 Configurar, selecionar e executar tarefas de varredura na página 75 Como funciona a utilização do sistema O mecanismo de varredura por solicitação usa as configurações Definir prioridade do Windows para o processo de varredura e prioridade de threads. A configuração da utilização do sistema (limitação) permite que o sistema operacional defina o período de tempo de CPU que o mecanismo de varredura por solicitação recebe durante o processo de varredura. Configurar a utilização do sistema para varredura como Baixo fornece um desempenho aprimorado para outros aplicativos em execução. A configuração baixa é útil para sistemas com atividade de usuário final. Inversamente, ao configurar a utilização do sistema como Normal, a varredura é concluída mais rapidamente. A configuração normal é útil para sistemas que tenham grandes volumes e pouca atividade de usuário final. Cada tarefa é executada de forma independente, sem levar em consideração os limites das outras tarefas. Tabela 3-3 Configurações de processo padrão Configurações de processo do Prevenção contra ameaças Baixo Abaixo do normal Normal (Padrão) Esta opção... Fornece um desempenho aprimorado para outros aplicativos em execução. Select this option for systems with end-user activity. Configura a utilização do sistema para varredura com o valor padrão do McAfee epo. Permite que a varredura seja concluída com mais rapidez. Selecione essa opção para sistemas que tenham grandes volumes e pouca atividade de usuário final. Configurações de Definir prioridade do Windows Baixo Abaixo do normal Normal 74 McAfee Endpoint Security 10.1 Guia do produto

75 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças 3 Como funciona a varredura de Armazenamento remoto Você pode configurar o mecanismo de varredura por solicitação para varrer o conteúdo de arquivos gerenciados pelo Armazenamento remoto. O Armazenamento remoto monitora a quantidade de espaço disponível no sistema local. Quando necessário, o Armazenamento remoto automaticamente migra o conteúdo (dados) de arquivos qualificados do sistema cliente para um dispositivo de armazenamento, como uma biblioteca de fitas. Quando um usuário abre um arquivo cujos dados foram migrados, o Armazenamento remoto automaticamente recupera os dados do dispositivo de armazenamento. Selecione a opção Arquivos migrados para o armazenamento para configurar o mecanismo de varredura por solicitação e varrer arquivos gerenciados pelo Armazenamento remoto. Quando o mecanismo de varredura encontra um arquivo com conteúdo migrado, ele restaura o arquivo para o sistema local antes da varredura. Para obter mais informações, consulte O que é o Armazenamento remoto. Configurar, selecionar e executar tarefas de varredura É possível agendar tarefas padrão de Varredura completa e Varredura rápida ou criar tarefas de varredura personalizadas a partir do Cliente do Endpoint Security nas configurações Em Comum. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 No menu Ação, selecione Configurações. 3 Clique em Mostrar opções avançadas. 4 A partir da opção Em Comum, clique em Tarefas. 5 Configure as definições da tarefa de varredura na página. Para... Crie uma tarefa de varredura personalizada. Siga esses passos 1 Clique em Adicionar. 2 Digite o nome, selecione Varredura personalizada na lista suspensa e clique em Próximo. 3 Configure as definições da tarefa de varredura e agendamento e clique em OK para salvar a tarefa. Altere uma tarefa de varredura. Remova uma tarefa de varredura personalizada. Clique duas vezes na tarefa, faça as suas alterações e, em seguida, clique em OK para salvar a tarefa. Selecione a tarefa e clique em Excluir. McAfee Endpoint Security 10.1 Guia do produto 75

76 3 Utilizando o Prevenção contra ameaças Gerenciamento do Prevenção contra ameaças Para... Crie uma cópia de uma tarefa de varredura. Altere o agendamento para uma tarefa de Varredura completa ou Varredura rápida. Siga esses passos 1 Selecione a tarefa e clique em Duplicar. 2 Digite o nome, configure as definições e clique em OK para salvar a tarefa. 1 Clique duas vezes em Varredura completa ou Varredura rápida. 2 Clique na guia Agendamento, mude o agendamento e clique em OK para salvar a tarefa. É possível configurar as configurações de tarefa Varredura completa evarredura rápida apenas em sistemas autogerenciados. ConsulteConfigurar definições da política de na página 70 para obter informações sobre como configurar o comportamento padrão das tarefas devarredura completa e Varredura rápida iniciadas a partir do Cliente do Endpoint Security. Por padrão, a execução da Varredura Completa está programada para toda quarta-feira à meia-noite. A execução davarredura Rápida está programada para todo dia às 19:00. Os agendamentos estão ativados. Execute uma tarefa de varredura. Selecione a tarefa e clique em Executar agora. Se a tarefa já estiver sendo executada, incluindo pausada ou adiada, o botão é alterado para Exibir. Se você executar uma tarefa antes de aplicar as alterações, o Cliente do Endpoint Security solicita que você salve as configurações. 6 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Consulte também Entrar como administrador na página 25 Configurar definições da política de na página 70 Executar uma Varredura completa ou uma Varredura rápida na página McAfee Endpoint Security 10.1 Guia do produto

77 4 Usar o Firewall O Firewall atua como um filtro entre seu computador e a rede ou a Internet. Conteúdo Como funciona o Firewall Ativar ou exibir grupos limitados do Firewall Gerenciamento do Firewall Como funciona o Firewall O Firewall varre todo o tráfego de entrada e saída. Ao analisar o tráfego de entrada ou saída, o Firewall verifica sua lista de regras, que é um conjunto de critérios com ações associadas. Se o tráfego coincide com todos os critérios de uma regra, o Firewall age de acordo com a regra, bloqueando ou permitindo o tráfego através do Firewall. As informações sobre detecções de ameaças são salvas por relatórios que notificam o administrador sobre qualquer problema de segurança no computador. As opções e regras do Firewall definem o funcionamento do Firewall. Os grupos de regras organizam as regras do firewall para facilitar o gerenciamento. Se o Modo de interface do cliente estiver definido para Acesso total ou se você tiver feito logon como administrador, as regras e os grupos podem ser configurados usando o Cliente do Endpoint Security. Em sistemas gerenciados, as regras e grupos criados podem ser substituídos quando o administrador distribui uma política atualizada. Consulte também Configurar as Firewall na página 78 Como as regras de firewall funcionam na página 81 Como funcionam os grupos de regras do firewall na página 82 Ativar ou exibir grupos limitados do Firewall Ativar ou exibir grupos limitados do Firewall do ícone da bandeja do sistema McAfee. Dependendo de como as configurações foram definidas, as opções podem não estar disponíveis. McAfee Endpoint Security 10.1 Guia do produto 77

78 4 Usar o Firewall Gerenciamento do Firewall Tarefa Clique com o botão direito do mouse no ícone da bandeja do sistema McAfee e selecione uma opção no menu Configurações rápidas. Ativar grupos limitados de firewall - Permite que, por um determinado período de tempo, os grupos limitados permitam o acesso à Internet sem ser de rede antes de que as regras que restringem o acesso sejam aplicadas. Cada vez que você seleciona essa opção, você redefinirá o horário para os grupos. Exibir grupos limitados de firewall - Exibe os nomes dos grupos limitados e a quantidade de tempo restante para cada grupo ser ativado. Gerenciamento do Firewall Como administrador, você pode configurar as opções do Firewall e criar regras e grupos no Cliente do Endpoint Security. Em sistemas gerenciados, as alterações de política do McAfee epo podem substituir as alterações da página Configurações. Modificar opções de Firewall Como administrador, você pode modificar as opções de Firewall do Cliente do Endpoint Security. Tarefas Configurar as Firewall na página 78 Defina as configurações em Opções para ativar e desativar a proteção por firewall, ative o modo adaptável, e configure as outras opções do Firewall. Bloquear tráfego DNS na página 79 Para refinar a proteção por firewall, crie uma lista de FQDNs a bloquear. O Firewall bloqueia conexões aos endereços IP com resolução para os nomes de domínio. Consulte também Perguntas frequentes McAfee GTI e Firewall na página 79 Configurar as Firewall Defina as configurações em Opções para ativar e desativar a proteção por firewall, ative o modo adaptável, e configure as outras opções do Firewall. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 Clique em Firewall na página principal do Status. Ou, no menu Ação, selecione Configurações e clique em Firewall na página Configurações. 78 McAfee Endpoint Security 10.1 Guia do produto

79 Usar o Firewall Gerenciamento do Firewall 4 3 Selecione Ativar Firewall para tornar o firewall ativo e modificar suas opções. Host Intrusion Prevention 8.0 pode ser instalado no mesmo sistema que Endpoint Security Se o McAfee Host IPS estiver instalado e ativado, o Firewall do Endpoint Security é desativado, mesmo se estiver ativado nas configurações de política. 4 Clique em Mostrar Avançados. 5 Configure as definições na página, depois clique em Aplicar para salvar suas alterações ou clique em Cancelar. Consulte também Entrar como administrador na página 25 Bloquear tráfego DNS Para refinar a proteção por firewall, crie uma lista de FQDNs a bloquear. O Firewall bloqueia conexões aos endereços IP com resolução para os nomes de domínio. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 Clique em Firewall na página principal do Status. Ou, no menu Ação, selecione Configurações e clique em Firewall na página Configurações. 3 Em Bloqueio de DNS, clique em Adicionar. 4 Insira o FQDN dos domínios a bloquear. É possível usar os caracteres curingas * e?. Por exemplo, *domínio.com. As entradas duplicadas são removidas automaticamente. 5 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Perguntas frequentes McAfee GTI e Firewall Aqui você encontra respostas para perguntas frequentes. As definições de Opções do Firewall permitem que você bloqueie o tráfego de entrada e saída de uma conexão de rede que o McAfee GTI classificou como sendo de alto risco. Essas perguntas frequentes explicam o que o McAfee GTI faz e como ele afeta o firewall. O que é o McAfee GTI? O McAfee GTI é um sistema de inteligência da Internet com reputação global que determina o bom e o mau comportamento na Internet. O McAfee GTI usa análise em tempo real de padrões mundiais de comportamento e envio de , atividades da Web, malware e comportamento de sistema a sistema. Usando os dados obtidos nas análises, o McAfee GTI calcula dinamicamente as pontuações de reputação que representam o nível de risco apresentado à sua rede ao visitar uma página da Web. O resultado é um banco de dados de pontuações de reputação de endereços IP, domínios, mensagens específicas, URLs e imagens. Como isso funciona? McAfee Endpoint Security 10.1 Guia do produto 79

80 4 Usar o Firewall Gerenciamento do Firewall Quando as opções do McAfee GTI são selecionadas, são criadas duas regras de firewall: McAfee GTI Permitir o serviço do Endpoint Security Firewall e McAfee GTI Obter classificação. A primeira regra permite uma conexão ao McAfee GTI e a segunda bloqueia ou permite o tráfego com base na reputação da conexão e no conjunto de limites de bloqueio. O que significa reputação? Para cada endereço IP na Internet, o McAfee GTI calcula um valor de reputação. O McAfee GTI baseia o valor no comportamento de envio ou de hospedagem e em vários dados do ambiente coletados de clientes e parceiros sobre o estado do cenário de ameaças na Internet. A reputação é expressa em quatro classes, com base em nossa análise: Não bloquear (risco mínimo) Essa é uma origem ou um destino legítimo de conteúdo/tráfego. Não verificado Esta parece ser uma origem ou um destino legítimo de conteúdo/tráfego. No entanto, o site exibe certas propriedades que sugerem a necessidade de uma inspeção mais aprofundada. Risco médio Essa origem/destino mostra um comportamento que acreditamos ser suspeito e o conteúdo/tráfego para ele ou dele requer exame especial. Alto risco Essa origem/destino não é conhecida ou é provável que envie/hospede conteúdo/ tráfego potencialmente malicioso. Acreditamos que isso represente um risco grave. O McAfee GTI apresenta latência? Quanto? Quando o McAfee GTI é contactado para realizar uma pesquisa por reputação, alguma latência é inevitável. A McAfee tem feito tudo o que é possível para minimizar essa latência. McAfee GTI: Verifica as reputações somente quando as opções estão selecionadas. Usa uma arquitetura inteligente de armazenamento em cache. Em padrões normais de uso de rede, o cache resolve a maioria das conexões desejadas sem uma consulta de reputação on-line. Se o firewall não conseguir acessar os servidores do McAfee GTI, o tráfego para? Se o firewall não conseguir acessar nenhum dos servidores do McAfee GTI, ele atribui automaticamente uma reputação de permissão padrão a todas as conexões aplicáveis. O firewall então continua a análise das regras que se seguem. Configurar regras e grupos do Firewall Como administrador, você pode configurar regras e grupos do Firewall a partir do Cliente do Endpoint Security. Tarefas Criar e gerenciar regras e grupos do Firewall na página 86 Em sistemas gerenciados, as regras e grupos configurados no Cliente do Endpoint Security podem ser substituídos quando o administrador distribui uma política atualizada. Criar isolamento de conexão de grupos na página 88 Crie um grupo de regras de firewall para isolamento de conexão, para estabelecer um conjunto de regras que se aplicam somente na conexão a uma rede com determinados parâmetros. Crie grupos limitados na página 89 Crie grupos limitados do Firewall para restringir o acesso à Internet até que um sistema cliente esteja conectado através de um VPN. 80 McAfee Endpoint Security 10.1 Guia do produto

81 Usar o Firewall Gerenciamento do Firewall 4 Como as regras de firewall funcionam As regras do Firewall determinam como lidar com o tráfego de rede. Cada regra fornece um conjunto de condições que o tráfego deve cumprir e uma ação para permitir ou bloquear o tráfego. Quando o Firewall encontra um tráfego que corresponde às condições de uma regra, ele realiza a ação associada. É possível definir regras amplas (por exemplo, todo o tráfego IP) ou restritas (por exemplo, identificar um aplicativo ou serviço específico) e especificar opções. É possível agrupar as regras de acordo com uma função de trabalho, serviço ou aplicativo, a fim de facilitar o gerenciamento. Como com as regras, é possível definir grupos de regras por opções de rede, transporte, aplicativo, agendamento e local. O Firewall usa a precedência para aplicar as regras: 1 O Firewall aplica a regra na parte superior da lista de regras do firewall. Se o tráfego atende às condições dessa regra, o Firewall permite ou bloqueia o tráfego. Ele não tenta aplicar nenhuma outra regra da lista. 2 Se o tráfego não atende às condições da primeira regra, o Firewall continua para a próxima regra da lista até encontrar uma regra que coincida com o tráfego. 3 Se nenhuma regra coincidir, o firewall bloqueia automaticamente o tráfego. Se o modo adaptável estiver ativado, é criada uma regra de permissão para o tráfego. Algumas vezes, o tráfego interceptado coincide com mais de uma regra da lista. Nesse caso, a precedência significa que o Firewall aplica somente a primeira regra coincidente da lista. McAfee Endpoint Security 10.1 Guia do produto 81

82 4 Usar o Firewall Gerenciamento do Firewall Práticas recomendadas Coloque a regra mais específica no topo da lista e as regras mais genéricas na parte inferior. Essa ordem assegura que o Firewall filtre o tráfego de maneira apropriada. Por exemplo, para permitir que todas as solicitações de HTTP exceto as originadas em um endereço específico (por exemplo, endereço IP ), crie duas regras: Regra de bloqueio Bloqueia o tráfego HTTP do endereço IP Essa regra é específica. Regra de permissão Permite todo o tráfego que usa o serviço HTTP. Essa regra é genérica. Coloque a regra de bloqueio em uma posição mais alta da lista de regras do firewall do que a da regra de permissão. Quando o firewall interceptar a solicitação HTTP do endereço , a primeira regra coincidente que ele encontrará será a que bloqueia esse tráfego através do firewall. Se a regra de permissão genérica estiver mais alta que a regra de bloqueio específica, o Firewall comparará as solicitações com a regra de permissão antes de encontrar a regra de bloqueio. Ele permitirá o tráfego, mesmo havendo a intenção de bloquear a solicitação HTTP de um endereço específico. Como funcionam os grupos de regras do firewall Use os grupos de regras de Firewall para organizar as regras do firewall e facilitar o gerenciamento. Os grupos de regras do Firewall não afetam a maneira como o Firewall lida com as regras dentro deles; o Firewall ainda processa as regras de cima para baixo. O Firewall processa as configurações para o grupo antes de processar as configurações para as regras que ele contém. Se houver um conflito entre essas configurações, as configurações do grupo têm precedência. Fazer com que grupos reconheçam locais O Firewall permite fazer com que um grupo reconheça o local de suas regras e criar isolamento de conexão. O Local e as Opções de rede do grupo permitem fazer com que os grupos reconheçam o adaptador de rede. Use grupos de adaptadores de rede para aplicar regras para adaptadores específicos em computadores com várias interfaces de rede. Após ativar o status de local e nomear o local, os parâmetros para as conexões permitidas podem incluir os seguintes itens para cada adaptador de rede: Local: Requer que o McAfee epo esteja acessível Endereço IP do Servidor WINS primário Sufixo DNS específico para conexão Endereço IP do Servidor WINS secundário Endereço IP do Gateway padrão Acessibilidade de domínio (HTTPS) Endereço IP do Servidor DHCP Chave de registro Servidor DNS consultado para resolver URLs Redes: Endereço IP da Rede local Tipos de conexão Se dois grupos com reconhecimento de local são aplicados a uma conexão, o Firewall usa a precedência normal, processando o primeiro grupo aplicável na lista de regras. Se nenhuma regra do primeiro grupo coincidir, o processamento de regras continua. 82 McAfee Endpoint Security 10.1 Guia do produto

83 Usar o Firewall Gerenciamento do Firewall 4 Quando o Firewall encontrar parâmetros de um grupo com reconhecimento de local que coincidem com uma conexão ativa, ele aplica as regras dentro do grupo. Ele trata as regras como um pequeno conjunto de regras e usa a precedência normal. Se algumas regras não se coincidirem com o tráfego interceptado, o firewall as ignora. Se essa opção estiver selecionada... Ativar reconhecimento de local Requer que o McAfee epo esteja acessível Rede local Sufixo DNS específico para conexão Gateway padrão Servidor DHCP Servidor DNS Servidor WINS primário Servidor WINS secundário Acessibilidade de domínio (HTTPS) Então... Requer um nome de local. O McAfee epo está acessível e o FQDN do servidor foi resolvido. O endereço IP do adaptador deve coincidir com uma das entradas da lista. O sufixo DNS do adaptador deve coincidir com uma das entradas da lista. O endereço IP do gateway do adaptador padrão deve coincidir com pelo menos uma das entradas da lista. O endereço IP do servidor DHCP do adaptador deve coincidir com pelo menos uma das entradas da lista. O endereço IP do servidor DNS do adaptador deve coincidir com alguma entrada da lista. O endereço IP do servidor WINS primário do adaptador deve coincidir com pelo menos uma das entradas da lista. O endereço IP do servidor WINS secundário do adaptador deve coincidir com pelo menos uma das entradas da lista. O domínio especificado deve ser acessível usando HTTPS. Grupos de regras do Firewall e isolamento de conexão Use o isolamento de conexão para grupos para impedir que algum tráfego indesejado acesse uma rede designada. Quando o isolamento de conexão está ativado para um grupo e uma placa de interface de rede (NIC) corresponde aos critérios do grupo, o Firewall processa somente o tráfego que corresponde a: Regra de permissão acima do grupo na lista de regras do firewall Critérios do grupo Qualquer outro tráfego será bloqueado. Nenhum grupo com isolamento de conexão ativado poderá ter opções de transporte ou executáveis associados. McAfee Endpoint Security 10.1 Guia do produto 83

84 4 Usar o Firewall Gerenciamento do Firewall Considere duas configurações como exemplos do uso do isolamento de conexão: um ambiente corporativo e um hotel. A lista de regras de firewall ativas contém regras e grupos nesta ordem: 1 Regras para conexão básica 2 Regras de conexão VPN 3 Grupo com regras de conexão a LAN corporativa 4 Grupo com regras de conexão VPN 84 McAfee Endpoint Security 10.1 Guia do produto

85 Usar o Firewall Gerenciamento do Firewall 4 Exemplo: isolamento de conexão na rede corporativa As regras de conexão são processadas até que o grupo com regras de conexão a LAN corporativa seja encontrado. Esse grupo contém as configurações: Tipo de conexão = Com fio Sufixo DNS específico para a conexão = minhaempresa.com Gateway padrão Isolamento de conexão = Ativado O computador tem adaptadores de rede LAN e sem fio. O computador se conecta à rede corporativa por uma conexão com fio. No entanto, a interface sem fio ainda está ativa, de modo que se conecta a um ponto de acesso fora do escritório. O computador se conecta a ambas as redes porque as regras para o acesso básico estão no topo da lista de regras do firewall. A conexão LAN com fio está ativa e atende aos critérios do grupo da LAN corporativa. O firewall processa o tráfego através da LAN, mas como o isolamento da conexão está ativado, todo o restante do tráfego que não passa através da LAN é bloqueado. Exemplo: isolamento de conexão em um hotel As regras de conexão são processadas até que o grupo com regras de conexão a LAN seja encontrado. Esse grupo contém as configurações: Tipo de conexão = Virtual Sufixo DNS específico para a conexão = vpn.minhaempresa.com Endereço IP = Um endereço em um intervalo específico para o concentrador VPN Isolamento de conexão = Ativado As regras de conexão genéricas permitem a configuração de uma conta temporizada no hotel para acesso à Internet. As regras de conexão VPN permitem a conexão e o uso do túnel VPN. Após o túnel ser estabelecido, o cliente VPN cria um adaptador virtual que corresponde aos critérios do grupo de VPN. O único tráfego permitido pelo firewall é o de dentro do túnel VPN e o tráfego básico sobre o adaptador real. As tentativas de outros hóspedes do hotel de acessar o computador pela rede, seja com ou sem fio, são bloqueadas. Grupos de regras predefinidas do firewall O Firewall inclui vários grupos de firewall predefinidos. Grupo do Firewall Rede principal da McAfee Descrição Contém as regras principais de rede fornecidas pela McAfee e inclui regras para permitir aplicativos da McAfee e DNS. Estas regras não podem ser alteradas ou excluídas. Você pode desativar o grupo nas Opções do Firewall, mas pode prejudicar as comunicações de rede no cliente. Adicionado pelo administrador Contém regras definidas pelo administrador no servidor de gerenciamento. Estas regras não podem ser alteradas ou excluídas no Cliente do Endpoint Security. McAfee Endpoint Security 10.1 Guia do produto 85

86 4 Usar o Firewall Gerenciamento do Firewall Grupo do Firewall Adicionado pelo usuário Dinâmico Adaptável Descrição Contém regras definidas no Cliente do Endpoint Security. Dependendo das definições de política, essas regras podem ser substituídas quando a política for aplicada. Contém regras criadas dinamicamente por outros módulos do Endpoint Security instalados no sistema. Por exemplo, aprevenção contra ameaças pode enviar um evento para o módulo Cliente do Endpoint Security para criar uma regra para bloquear o acesso a um sistema na rede. Contém regras de exceção do cliente que são criadas automaticamente quando o sistema estiver no modo adaptável. Dependendo das definições de política, essas regras podem ser substituídas quando a política for aplicada. Padrão Contém regras padrão fornecidas pela McAfee. Estas regras não podem ser alteradas ou excluídas. Criar e gerenciar regras e grupos do Firewall Em sistemas gerenciados, as regras e grupos configurados no Cliente do Endpoint Security podem ser substituídos quando o administrador distribui uma política atualizada. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. Os grupos e regras aparecem em ordem de prioridade na tabela de Regras do Firewall. Não é possível classificar as regras por coluna. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 Clique em Firewall na página principal do Status. Ou, no menu Ação, selecione Configurações e clique em Firewall na página Configurações. 3 Use estas tarefas para gerenciar as regras e grupos do firewall. Para fazer isso... Exibir as regras em um grupo de firewalls. Siga essas etapas Clique. Fechar um grupo de firewalls. Clique. 86 McAfee Endpoint Security 10.1 Guia do produto

87 Usar o Firewall Gerenciamento do Firewall 4 Para fazer isso... Modificar uma regra existente. Somente é possível modificar regras no grupo Adicionado pelo usuário. Exibir uma regra existente em qualquer grupo. Criar uma regra. Siga essas etapas 1 Expanda o grupo Adicionado pelo usuário. 2 Clique duas vezes na regra. 3 Altere as configurações da regra. 4 Clique em OK para salvar suas alterações. 1 Expanda o grupo. 2 Selecione a regra para exibir seus detalhes no painel inferior. 1 Clique em Adicionar regra. 2 Especifique as configurações da regra. 3 Clique em OK para salvar suas alterações. A regra aparece no final do grupo Adicionado pelo usuário. Criar cópias de regras. Excluir regras. Somente é possível excluir regras dos grupos Adicionado pelo usuário e Adaptável. 1 Selecione a regra ou regras e clique em Duplicar. As regras copiadas aparecem com o mesmo nome no final do grupo Adicionado pelo usuário. 2 Modifique as regras para alterar o nome e as configurações. 1 Expanda o grupo. 2 Selecione a regra ou regras e clique em Excluir. Criar um grupo. 1 Clique em Adicionar grupo. 2 Especifique as configurações do grupo. 3 Clique em OK para salvar suas alterações. O grupo aparece em Adicionado pelo usuário. Mover regras e grupos para dentro e entre grupos. Somente é possível mover regras e grupos no grupo Adicionado pelo usuário. Para mover os elementos: 1 Selecione os elementos que serão movidos. A alça movidos. aparece à esquerda de elementos que podem ser 2 Arraste e solte os elementos no novo local. Uma linha azul aparece entre os elementos no local em que você pode soltar os elementos arrastados. 4 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Consulte também Caracteres curinga em regras de firewall na página 88 Entrar como administrador na página 25 Criar isolamento de conexão de grupos na página 88 McAfee Endpoint Security 10.1 Guia do produto 87

88 4 Usar o Firewall Gerenciamento do Firewall Caracteres curinga em regras de firewall Você pode usar caracteres curinga para representar os caracteres de alguns valores nas regras de firewall. Caracteres curinga em valores de caminho e de endereço Em caminhos de arquivos, chaves de registro, executáveis e URLs, use esses caracteres curinga. Os caminhos da chave de registro dos locais de grupos de firewall não reconhecem valores de caracteres curingas.? Ponto de interrogação Um único caractere. * Asterisco Vários caracteres, excluindo barra (/) e barra invertida (\). Use este caractere para corresponder ao conteúdo no nível de raiz de uma pasta sem subpastas. ** Asterisco duplo Vários caracteres, incluindo barra (/) e barra invertida (\). Pipe Escape de caractere curinga. Para o asterisco duplo (**), o escape é * *. Caracteres curinga em todos os outros valores Para valores que normalmente não contêm barras nas informações de caminho, use estes caracteres curinga.? Ponto de interrogação Um único caractere. * Asterisco Vários caracteres, incluindo barra (/) e barra invertida (\). Barra vertical Escape de caractere curinga. Criar isolamento de conexão de grupos Crie um grupo de regras de firewall para isolamento de conexão, para estabelecer um conjunto de regras que se aplicam somente na conexão a uma rede com determinados parâmetros. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 Clique em Firewall na página principal do Status. Ou, no menu Ação, selecione Configurações e clique em Firewall na página Configurações. 3 Em REGRAS, clique em Adicionar grupo. 4 Em Descrição, especifique as opções para o grupo. 5 Em Local, selecione Ativar reconhecimento de local e Ativar isolamento de conexão. Em seguida, selecione o critério de local a ser correspondido. 88 McAfee Endpoint Security 10.1 Guia do produto

89 Usar o Firewall Gerenciamento do Firewall 4 6 Em Rede, para Tipos de conexão, selecione o tipo de conexão (com fio, sem fio ou virtual) que será aplicado às regras desse grupo. As configurações de Transporte e Executáveis não estão disponíveis para os grupos de isolamento de conexão. 7 Clique em OK. 8 Na lista de regras de firewall, crie novas regras dentro desse grupo ou mova as regras existentes para dentro dele. 9 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Consulte também Grupos de regras do Firewall e isolamento de conexão na página 83 Como funcionam os grupos de regras do firewall na página 82 Crie grupos limitados Crie grupos limitados do Firewall para restringir o acesso à Internet até que um sistema cliente esteja conectado através de um VPN. Quando os usuários devam se conectar para acessar sites internos de redes públicas, é possível criar um grupo limitado para permitir que uma conexão VPN seja estabelecida. Para ativar este grupo limitado no sistema do cliente, clique com o botão direito no ícone da bandeja do sistema McAfee e selecione Configurações rápidas Ativar grupos limitados do firewall. O grupo fica ativo para o número especificado de minutos e o sistema cliente pode se conectar a uma rede pública e estabelecer uma conexão VPN. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 Clique em Firewall na página principal do Status. Ou, no menu Ação, selecione Configurações e clique em Firewall na página Configurações. 3 Crie um grupo Firewall com as configurações padrão que permitem a conectividade com a Internet. Por exemplo, permita o tráfego da porta 80 HTTP. 4 Em Agendamento, selecionedesativar agendamento e ativar o grupo pelo ícone da bandeja do sistema McAfee e introduza o número de minutos para ativar o grupo. 5 Clique em OK para salvar as alterações. 6 Crie um grupo de isolamento de conexão que corresponde à rede VPN para permitir o tráfego necessário. Consulte Criar isolamento de conexão de grupos na página 88. Para impedir o tráfego de saída do sistema cliente (exceto do grupo de isolamento de conexão), não imponha nenhuma regra de Firewall abaixo deste grupo. 7 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. McAfee Endpoint Security 10.1 Guia do produto 89

90 4 Usar o Firewall Gerenciamento do Firewall 90 McAfee Endpoint Security 10.1 Guia do produto

91 5 Usar 5 o Controle da Web Os recursos de proteção do Controle da Web são exibidos no navegador ao navegar e pesquisar. Conteúdo Sobre os recursos do Controle da Web Acessar recursos do Controle da Web Gerenciamento do Controle da Web Sobre os recursos do Controle da Web À medida que o Controle da Web é executado em cada sistema gerenciado, ele o notifica sobre as ameaças enquanto você busca ou navega em sites da rede. Uma equipe da McAfee analisa cada site e atribui uma classificação de segurança com código de cores de acordo com os resultados do teste. A cor indica o nível de segurança do site. O software usa os resultados do teste para notificá-lo sobre as ameaças da web que você pode encontrar. Nas páginas de resultados da pesquisa - Um ícone é exibido ao lado de cada site listado. A cor do ícone indica a classificação de segurança do site. Você pode acessar mais informações com os ícones. Na janela do navegador - Um botão é exibido no navegador. A cor do botão indica a classificação de segurança do site. Você pode ter acesso a mais informações clicando no botão. O botão também notifica você quando ocorrerem problemas de comunicação e providencia acesso rápido a testes que ajudam a identificar problemas comuns. Nos relatórios de segurança - Os detalhes mostram como a classificação de segurança foi calculada com base nos tipos de ameaças detectadas, resultados de testes e outros dados. Para sistemas gerenciados, os administradores criam políticas para: Ativa e desativa o Controle da Web em seu sistema, e impede ou permite que o software e o plug-in do navegador sejam desativados. Controla o acesso a sites, páginas e downloads com base em sua classificação de segurança ou tipo de conteúdo. Por exemplo, bloquear sites com nível de risco vermelho e avisar aos usuários que tentam acessar sites com nível de risco amarelo. Identificar sites como bloqueado ou permitido, com base em URLs e domínios. Impede que você desinstale ou altere arquivos do Controle da Web, chaves de registro, valores do registro, serviços e processos. McAfee Endpoint Security 10.1 Guia do produto 91

92 5 Usar o Controle da Web Sobre os recursos do Controle da Web Personaliza a notificação que é exibida quando você tenta acessar um site bloqueado. Monitorar e regular a atividade do navegador nos computadores da rede e criar relatórios detalhados sobre sites. Para sistemas autogerenciáveis, você pode configurar as definições para: Ativa e desativa o Controle da Web em seu sistema. Controla o acesso a sites, páginas e downloads com base em sua classificação de segurança ou tipo de conteúdo. Por exemplo, bloquear sites com nível de risco vermelho e avisar aos usuários que tentam acessar sites com nível de risco amarelo. O software é compatível com os navegadores Microsoft Internet Explorer, Mozilla Firefox, e Google Chrome. Em sistemas autogerenciados, todos os navegadores - suportados e não suportados - são permitidos, por padrão. O Chrome não é compatível com a imposição do download de arquivo ou com a opção Mostrar Balão. Consulte também O botão do Controle da Web identifica ameaças durante a navegação na página 93 Os ícones de segurança identificam ameaças durante a pesquisa na página 94 Os relatórios do site apresentam detalhes na página 94 Como as classificações de segurança são compiladas na página 95 Como o Controle da Web bloqueia ou avisa sobre um site ou download Quando um usuário visita um site que tenha sido bloqueado ou avisado, o Controle da Web exibe uma página ou uma mensagem pop-up indicando o motivo. Se as ações de classificação de um site estiverem definidas como: Avisar - Controle da WebControle da Web mostra um alerta para notificar o usuário de potenciais perigos associados ao site. Cancelar retorna ao site anterior. Se a guia do navegador não tiver nenhum site visualizado anteriormente, Cancelar não está disponível. Continuar segue ao site. Bloquear - Controle da Webexibe uma mensagem indicando que o site está bloqueado e evita que usuários acessem o site. OK retorna ao site anterior. Se a guia do navegador não tiver nenhum site visualizado anteriormente, OK não está disponível. Se as ações de classificação de download de um site estiverem definidas como: Avisar - Controle da WebControle da Web mostra um alerta para notificar o usuário de potenciais perigos associados ao download do arquivo. Bloquear impede o download e retorna ao site. Continuar permite o download. 92 McAfee Endpoint Security 10.1 Guia do produto

93 Usar o Controle da Web Sobre os recursos do Controle da Web 5 Bloquear - Controle da Web exibe uma mensagem indicando que o site está bloqueado e impede o download. OK retorna ao site. O botão do Controle da Web identifica ameaças durante a navegação Ao navegar para um site, é exibido um botão com código de cores do botão corresponde à classificação de segurança do site. no navegador. A cor A classificação de segurança se aplica somente às URLs de protocolo HTTP e HTTPS. Internet Explorer e Safari (Mac) Firefox e Chrome Descrição Este site é testado diariamente e certificado como seguro pelo McAfee SECURE. (somente para o Windows) Este site é seguro. Este site pode ter problemas. Este site tem problemas graves. Não há classificação disponível para este site. Este botão aparece para o FILE (file://) URLs de protocolo. Ocorreu um erro de comunicação com o servidor McAfee GTI que contém informações sobre classificações. O Controle da Web não consultou o McAfee GTI a respeito deste site, indicando que o site seja interno ou esteja em uma faixa de endereços IP privada. O site é de phishing. Phishing é uma tentativa de adquirir informações confidenciais como nomes de usuário, senhas e detalhes de cartão de crédito. Os sites de phishing se passam por entidades confiáveis em uma comunicação eletrônica. Uma configuração ativa este site. Uma configuração desativou o Controle da Web. A localização do botão depende do navegador: Internet Explorer - Barra de ferramentas do Controle da Web Firefox - Canto direito da barra de ferramentas do Firefox Chrome - Barra de endereço Consulte também Ver informações sobre um site enquanto navega na página 97 McAfee Endpoint Security 10.1 Guia do produto 93

94 5 Usar o Controle da Web Sobre os recursos do Controle da Web Os ícones de segurança identificam ameaças durante a pesquisa Quando os usuários digitam palavras-chave em um mecanismo de pesquisa popular como Google, Yahoo, Bing ou Ask, ícones de segurança são exibidos junto aos sites na página de resultados da pesquisa. A cor do botão corresponde à classificação de segurança do site. Os testes não revelaram nenhum problema importante. Testes revelaram alguns problemas que talvez você precise saber. Por exemplo, o site tentou alterar os padrões do navegador dos testadores, exibiu pop-ups ou enviou-lhes uma quantidade significativa de s não spam. Testes revelaram alguns problemas que talvez você precise considerar cuidadosamente antes de acessar este site. Por exemplo, o site enviou muitos s de spam aos verificadores ou incluiu adware no download. Uma configuração de bloqueou este site. Este site está sem classificação. Consulte também Exibir relatório de site durante a pesquisa na página 97 Os relatórios do site apresentam detalhes Você podem exibir o relatório do site de um site para obter detalhes sobre ameaças específicas. Os relatórios de sites são entregues pelo servidor de classificações do McAfee GTI e oferecem as informações a seguir. Este item... Visão geral Filiações On-line Indica... Classificação geral do site, determinada a partir desses testes: Avaliação das práticas de e download de um site usando técnicas próprias de coleta e análise de dados. Exame do site em si, para verificar se ele adota práticas incômodas, como excesso de pop-ups ou solicitações para que você mude sua página inicial. Análise das afiliações online do site para saber se ele está associado a outros sites suspeitos. Combinação da análise do McAfee de sites suspeitos com os comentários de nossos serviços de Threat Intelligence. Quão agressivamente o site tenta te levar para outros sites que o McAfee classificou como vermelho. Os sites suspeitos com frequência se associam a outros sites suspeitos. O objetivo primário de sites alimentadores é fazer com que você visite o site suspeito. Um site pode ser sinalizado com a classificação vermelha se, por exemplo, contiver grande quantidade de links para outros sites com a classificação vermelha. Nesse caso. o Controle da Web considera o site com classificação vermelha por associação. 94 McAfee Endpoint Security 10.1 Guia do produto

95 Usar o Controle da Web Sobre os recursos do Controle da Web 5 Este item... Testes de spams na web Indica... Classificação geral das práticas de de um site, com base nos resultados dos testes. A McAfee classifica os sites com base na quantidade de s recebidos após inserirmos um endereço no site e também se esses s se parecem com spam. Se uma dessas medidas ficar acima do que consideramos aceitável, a McAfee classifica o site como amarelo. Se ambas as medidas forem altas, ou uma delas for especialmente grave, a McAfee classifica o site como vermelho. Testes de download Classificação geral do impacto sofrido por nosso computador de teste em decorrência de um software obtido por download em um site com base nos resultados do teste. A McAfee atribui sinalizadores vermelhos a sites que têm downloads infectados por vírus ou que adicionam software não relacionado que muitas pessoas considerariam adware ou spyware. A classificação também registra os servidores de rede que um programa obtido por download contata durante a operação, bem como quaisquer modificações nas configurações do navegador ou arquivos de registro do computador. Consulte também Exibir relatório de site durante a pesquisa na página 97 Ver informações sobre um site enquanto navega na página 97 Como as classificações de segurança são compiladas Uma eqipe do McAfee desenvolve classificações de segurança ao testar critérios para cada site e avaliar os resultados para detectar ameaças comuns. Os testes automáticos compilam as classificações de segurança para um site através de: Download de arquivos para verificar a existência de vírus e programas potencialmente indesejados junto com o download. Envio de informações de contato nos formulários de inscrição e verificação dos resultados de spam ou alto volume de s não spam enviados pelo site ou seus afiliados. Verificação de janelas pop-up em excesso. Verificação de tentativas do site de explorar as vulnerabilidades do navegador. Verificação de práticas fraudulentas ou enganadoras aplicadas por um site. A equipe compila os resultados dos testes em um relatório de segurança, que também pode incluir: Comentários enviados por proprietários de sites, que podem incluir descrições de precauções de segurança usadas pelo site ou respostas aos comentários dos usuários sobre o site. Comentários enviados por usuários de sites, que podem incluir relatórios de fraudes de phishing ou experiências ruins de compras. Mais análises pelos especialistas do McAfee. O servidor do McAfee GTI armazena as classificações de sites e relatórios. McAfee Endpoint Security 10.1 Guia do produto 95

96 5 Usar o Controle da Web Acessar recursos do Controle da Web Acessar recursos do Controle da Web Acesse recursos do Controle da Web pelo navegador. Tarefas Ative o plug-in do Controle da Web do navegador na página 96 Em alguns navegadores, você deve ativar o plug-in do Controle da Web manualmente para ser notificado sobre ameaças baseadas na Web durante a navegação e busca. Ver informações sobre um site enquanto navega na página 97 Use o botão do Controle da Web no navegador para exibir informações sobre um site. O botão funciona de forma diferente dependendo do navegador. Exibir relatório de site durante a pesquisa na página 97 Use o ícone de segurança da página de resultados da pesquisa para exibir mais informações sobre o site. Ative o plug-in do Controle da Web do navegador Em alguns navegadores, você deve ativar o plug-in do Controle da Web manualmente para ser notificado sobre ameaças baseadas na Web durante a navegação e busca. Antes de iniciar O módulo de Controle da Web deve estar ativado. Quando você inicia o Internet Explorer ou o Chrome pela primeira vez, será solicitado que você ative os plug-ins. O plug-in do Controle da Web é ativado por padrão no Firefox. Tarefa Para obter definições de opções, clique em? na interface. No prompt, clique no botão para ativar o plug-in. Internet Explorer Chrome Clique em Ativar. Se mais de um plug-in estiver disponível, clique emescolher complementos e, em seguida, clique em Ativar para acessar a barra de ferramentas do Controle da Web. Clique em Ativar extensão. No Internet Explorer, se você desativar a barra de ferramentas do Controle da Web, será solicitado que também desative o plug-in do Controle da Web. Em sistemas gerenciados, se as definições de política impedem que o plug-in seja desinstalado ou desativado, o Controle da Web permanece ativado mesmo quando a barra de ferramentas não estiver visível. 96 McAfee Endpoint Security 10.1 Guia do produto

97 Usar o Controle da Web Acessar recursos do Controle da Web 5 Ver informações sobre um site enquanto navega Use o botão do Controle da Web no navegador para exibir informações sobre um site. O botão funciona de forma diferente dependendo do navegador. Antes de iniciar O módulo de Controle da Web deve estar ativado. O plug-in do Controle da Web deve ser ativado no navegador. A opção Ocultar a barra de ferramentas no navegador do cliente nas configurações Opções deve estar desativada. Quando o Internet Explorer estiver em modo de tela cheia, a barra de ferramentas do Controle da Web não aparecerá. Para exibir o menu do Controle da Web: Internet Explorer e Firefox Chrome Clique no botão Clique no botão na barra de ferramentas. na barra de endereço. Tarefa 1 Mantenha o cursor sobre o botão na barra de ferramentas do Controle da Web para exibir um balão que resume a classificação de segurança do site. (somente Internet Explorer e Firefox) 2 Exibir o relatório detalhado do site, incluindo mais informações sobre a sua classificação de segurança: Clique no botão do Controle da Web. Selecione Exibir relatório de site no menu Controle da Web. Clique no link Exibir relatório de site no balão do site. (somente Internet Explorer e Firefox) Consulte também O botão do Controle da Web identifica ameaças durante a navegação na página 93 Os relatórios do site apresentam detalhes na página 94 Exibir relatório de site durante a pesquisa Use o ícone de segurança da página de resultados da pesquisa para exibir mais informações sobre o site. Tarefa 1 Coloque o cursor sobre o ícone de segurança. O texto do balão exibe um resumo do relatório de segurança do site. 2 Clique em Ler relatório de site (no balão) para abrir um relatório de segurança detalhado do site em outra janela do navegador. Consulte também Os ícones de segurança identificam ameaças durante a pesquisa na página 94 Os relatórios do site apresentam detalhes na página 94 McAfee Endpoint Security 10.1 Guia do produto 97

98 5 Usar o Controle da Web Gerenciamento do Controle da Web Gerenciamento do Controle da Web Como administrador, você pode especificar as configurações do Controle da Web para ativar e personalizar a proteção, bloquear com base em categorias da Web e configurar o registro. Em sistemas gerenciados, as alterações de política do McAfee epo podem substituir as alterações da página Configurações. Configurar as opções do Controle da Web É possível ativar o Controle da Web e configurar opções a partir do Cliente do Endpoint Security. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 Clique em Web Control na página principal do Status. Ou, no menu Ação, selecione Configurações e clique em Web Control na página Configurações. 3 Clique em Mostrar opções avançadas. 4 Clique em Opções. 98 McAfee Endpoint Security 10.1 Guia do produto

99 Usar o Controle da Web Gerenciamento do Controle da Web 5 5 Selecione Ativar Controle da Web para tornar o Controle da Web ativo e modificar suas opções. Para... Faça isso... Notas Oculte a barra de ferramentas do Controle da Web no navegador sem desativar a proteção. Rastrear eventos do navegador para usar nos relatórios. Bloquear ou avisar a respeito de URLs desconhecidos. Faça a varredura de arquivos antes do download. Bloqueie a exibição de sites perigosos nos resultados da pesquisa. Selecione Ocultar a barra de ferramentas no navegador do cliente. Configure as definições na seção Relatório de eventos. Em Imposição de ação, selecione a ação (Bloquear, Permitir ou Avisar) para os sites que ainda não foram classificados pelo McAfee GTI. Selecione Ativar varredura de arquivos em downloads de arquivos e, a seguir, selecione o nível de risco do McAfee GTIpara bloquear. Em Pesquisa segura, selecione Ativar pesquisa segura, selecione o mecanismo de pesquisa e especifique se os links dos sites perigosos deverão ser bloqueados. Configure os eventos do Controle da Web enviados dos sistemas clientes para o servidor de gerenciamento para serem usados em consultas e relatórios. A Pesquisa Segura filtra automaticamente os sites maliciosos no resultado da pesquisa com base nas suas classificações de segurança. O Controle da Web utiliza o Yahoo como mecanismo de pesquisa padrão. Caso altere o mecanismo de pesquisa padrão, reinicie o navegador para que as mudanças sejam implementadas. 6 Configure outras opções conforme necessário. 7 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Consulte também Como os downloads de arquivos são analisados na página 100 Entrar como administrador na página 25 McAfee Endpoint Security 10.1 Guia do produto 99

100 5 Usar o Controle da Web Gerenciamento do Controle da Web Como os downloads de arquivos são analisados O Controle da Web envia solicitações de download de arquivo à Prevenção contra ameaças para varredura antes de executar o download. 100 McAfee Endpoint Security 10.1 Guia do produto

101 Usar o Controle da Web Gerenciamento do Controle da Web 5 Especificar ações de classificação e bloqueio de acesso a sites com base na categoria da Web Configure as configurações de política de para especificar as ações a serem aplicadas em sites e arquivos de download, com base nas classificações de segurança. Opcionalmente, especifique para bloquear o permitir sites em cada categoria da Web. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. Use as configurações da Mensagem de imposição para personalizar a mensagem que é exibida para sites e downloads de arquivos bloqueados ou com aviso, e para páginas de phishing bloqueadas. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 Clique em Web Control na página principal do Status. Ou, no menu Ação, selecione Configurações e clique em Web Control na página Configurações. 3 Clique em Mostrar opções avançadas. 4 Clique em Ações de Conteúdo. 5 Na seção Bloqueio de Categoria da Web, para cada Categoria da Web, ative ou desative a opção Bloquear. Para sites nas categorias não bloqueadas, o Controle da Web também aplica as ações de classificação. 6 Na seção Ações de classificação, especifique as ações a serem aplicadas a qualquer site e arquivos de download, com base nas classificações de segurança definidas pelo McAfee. Estas ações também se aplicam a sites que não foram bloqueados pelo bloqueio por categoria da web. 7 Clique em Aplicar para salvar suas alterações ou clique em Cancelar. Consulte também Utilizando categorias da web para controlar acesso na página 101 Usando classificações de segurança para controlar o acesso na página 102 Entrar como administrador na página 25 Utilizando categorias da web para controlar acesso As categorias da web permitem que você tenham controle do acesso a sites, com base nas categorias que a McAfee definir. Você pode especificar opções para permitir ou bloquear acesso a sites, com base na categoria do conteúdo contido neles. Ao ativar o bloqueio da categoria da Web nas configurações de de Ações de conteúdo, o software bloqueia ou permite as categorias dos sites. Estas categorias da Web incluem Jogos de azar, Jogos e Mensagens instantâneas. A McAfee define e mantém uma lista de aproximadamente 105 categorias da Web. McAfee Endpoint Security 10.1 Guia do produto 101

102 5 Usar o Controle da Web Gerenciamento do Controle da Web Quando um cliente usuário acessa um site, o software verifica a categoria da web para aquele site. Se o site faz parte de uma categoria definida, o acesso é permitido ou bloqueado, com base nas configurações da política de. Para sites e arquivos baixados nas categorias não bloqueadas, o software aplica as Ações de Classificação específicas. Usando classificações de segurança para controlar o acesso Configure as ações com base nas classificações de segurança para determinar se os usuários podem acessar um site ou os recursos de um site. Especifique se cada site ou download de arquivo será permitido, avisado ou bloqueado com base na classificação. Esta configuração possibilita um maior nível de granularidade na proteção dos usuários contra arquivos que possam representar uma ameaça em sites com classificação geral de cor verde. 102 McAfee Endpoint Security 10.1 Guia do produto

103 6 Usar o Inteligência contra ameaças Inteligência contra ameaças fornece segurança adaptável de acordo com o contexto para seu ambiente de rede. A Inteligência contra ameaças analisa o conteúdo de sua empresa e toma decisões com base na reputação de um arquivo e seus critérios de administrador. Conteúdo Como o Inteligência contra ameaças funciona Gerenciamento do Inteligência contra ameaças Como o Inteligência contra ameaças funciona O Inteligência contra ameaças usa a estrutura do Data Exchange Layer para compartilhar informações sobre ameaças e arquivos instantaneamente em toda a rede. Antes, você enviava um certificado ou arquivo desconhecido para a McAfee analisar e, dias depois, atualizava as informações do arquivo em toda a rede. O Inteligência contra ameaças permite que a reputação de arquivos seja controlada localmente, no seu ambiente. Você decide quais arquivos pode executar e quais são bloqueados, e o Data Exchange Layer compartilha as informações imediatamente com todo o seu ambiente. Cenários para uso do Inteligência contra ameaças Bloquear um arquivo imediatamente O Inteligência contra ameaças alerta o administrador de rede sobre um arquivo desconhecido no ambiente. Em vez de enviar as informações sobre o arquivo para a McAfee analisar, o administrador bloqueará o arquivo imediatamente. O administrador, então, poderá usar o Inteligência contra ameaças para saber se o arquivo é uma ameaça e quantos sistemas executaram o arquivo. Permitir a execução de um arquivo personalizado Uma empresa usa um arquivo cuja reputação padrão é suspeita ou maliciosa, por exemplo, um arquivo personalizado criado para a empresa. Como o arquivo é permitido, em vez de enviar as informações sobre o arquivo para a McAfee e receber um arquivo DAT, o administrador poderá alterar a reputação do arquivo para confiáveis e permitir sua execução sem nenhum tipo de aviso. Gerenciamento do Inteligência contra ameaças Como administrador, é possível especificar as configuração do Inteligência contra ameaças, como selecionar grupos de regra e configurar limites de reputação. As alterações de políticas no McAfee epo podem sobrescrever as alterações na página Configurações. A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee epo. McAfee Endpoint Security 10.1 Guia do produto 103

104 6 Usar o Inteligência contra ameaças Gerenciamento do Inteligência contra ameaças Sobre a Inteligência contra ameaças Inteligência contra ameaças fornece um ecossistema de segurança que permite a comunicação instantânea entre sistemas e dispositivos no seu ambiente. Essa comunicação é possível com a estrutura do Data Exchange Layer. Você poderá ver o sistema específico onde uma ameaça foi detectada pela primeira vez, aonde ela foi depois e detê-la imediatamente. O Inteligência contra ameaças oferece estes benefícios: Rápida detecção e proteção contra ameaças de segurança e malware. A capacidade de saber quais sistemas ou dispositivos estão comprometidos e como a ameaça se espalhou pelo seu ambiente. A capacidade de bloquear ou permitir certificados e arquivos específicos imediatamente, com base nas respectivas reputações de ameaça e nos seus próprios critérios de risco. A integração em tempo real com o McAfee Advanced Threat Defense e com o McAfee GTI para fornecer dados e avaliação detalhados sobre a classificação de malware. Essa integração permite que você responda a ameaças e compartilhe as informações em todo o seu ambiente. A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee epo. Componentes do Inteligência contra ameaças O Inteligência contra ameaças inclui os componentes a seguir. Um módulo do Endpoint Security que permite criar políticas de bloqueio e permissão de um arquivo ou certificado com base em sua reputação. Um servidor que armazena informações sobre reputações de arquivos e certificados e depois transmite essas informações para outros sistemas. Agentes do Data Exchange Layer que permitem comunicação bidirecional entre sistemas gerenciados em uma rede. Esses componentes são instalados como extensões do McAfee epolicy Orchestrator (McAfee epo ) e adicionam vários relatórios e recursos novos. 104 McAfee Endpoint Security 10.1 Guia do produto

105 Usar o Inteligência contra ameaças Gerenciamento do Inteligência contra ameaças 6 O módulo e o servidor transmitem informações de reputação de arquivos. A estrutura do Data Exchange Layer transmite essas informações imediatamente para terminais gerenciados. Ele também compartilha informações com outros produtos McAfee que acessam o Data Exchange Layer, como o McAfee Enterprise Security Manager (McAfee ESM) e o McAfee Network Security Platform. Módulo do Inteligência contra ameaças O módulo Inteligência contra ameaças permite determinar o que acontece quando um arquivo com uma reputação desconhecida ou maliciosa é detectado no ambiente. Você também pode exibir informações do histórico de ameaças e ações realizadas. Você pode realizar essas tarefas usando o módulo Inteligência contra ameaças. Criar políticas para: Permitir ou bloquear arquivos e certificados conforme sua reputação. Receber um aviso toda vez que um arquivo ou certificado com uma determinada reputação tentar ser executado. Enviar arquivos para o Advanced Threat Defense automaticamente para uma avaliação detalhada. Exibir eventos nos dashboards do Inteligência contra ameaças. Você pode exibir eventos limpos, bloqueados e permitidos nos últimos 30 dias ou por tipo. McAfee Endpoint Security 10.1 Guia do produto 105

106 6 Usar o Inteligência contra ameaças Gerenciamento do Inteligência contra ameaças Servidor do Inteligência contra ameaças Exchange O servidor que armazena informações sobre reputações de arquivo e certificado e depois transmite essas informações para outros sistemas do seu ambiente. Para obter informações sobre o servidor, consulte o Inteligência contra ameaças Exchange. Criação de ponte entre bancos de dados e servidores TIE Se já tiver bancos de dados e servidores TIE gerenciados por sistemas do McAfee epo diferentes, você poderá criar ponte entre eles para compartilhar informações de reputação. Para obter detalhes sobre servidores TIE com ponte e bancos de dados, consulte o Guia de produto dodata Exchange Layer e o artigo da Base de dados de conhecimento: KB Data Exchange Layer O Data Exchange Layer inclui software cliente e negociadores que permitem comunicação bidirecional entre terminais de uma rede. O Data Exchange Layer trabalha em segundo plano, comunicando-se com serviços, bancos de dados, terminais e aplicativos. O cliente do Data Exchange Layer é instalado em cada terminal gerenciado para que as informações sobre ameaças de produtos de segurança que usam o DXL possam ser compartilhadas imediatamente com todos os outros serviços e dispositivos. O compartilhamento de informações de reputação assim que são disponibilizadas reduz as suposições de segurança feitas por aplicativos e serviços entre si quando trocam informações. Essas informações compartilhadas reduzem o espalhamento de ameaças. Consulte Guia de produto do Data Exchange Layer para obter detalhes sobre a instalação e uso do Data Exchange Layer. Como uma reputação é determinada A reputação de um arquivo e certificado é determinada quando um arquivo tenta ser executado em um sistema gerenciado. Estas são as etapas para a determinação da reputação de um arquivo ou certificado. 1 Um usuário ou sistema tenta executar um arquivo. 2 O Endpoint Security inspeciona o arquivo e não consegue determinar sua validade e reputação. 3 O módulo Inteligência contra ameaças inspeciona o arquivo e reúne propriedades de interesse do sistema local e do arquivo. 4 O módulo verifica o cache da reputação local do Hash do arquivo. Quando o arquivo Hash é encontrado, o módulo obtém dados de reputação e predomínio da empresa do arquivo pelo cache. 5 Quando o arquivo Hash não é encontrado no cache da reputação local, o módulo consulta o servidor TIE. Quando o Hash é encontrado, o módulo obtém dados de predomínio da empresa do Hash do arquivo (e quaisquer reputações disponíveis). 6 Quando o arquivo Hash não é encontrado no banco de dados ou cache do TIE, o servidor consulta o McAfee GTI quanto à reputação do arquivo Hash. O McAfee GTI envia as informações que tiver disponíveis, por exemplo, "reputação desconhecida, e o servidor armazena as informações. O servidor envia o arquivo para varredura se uma das seguintes afirmações for verdadeira: O Advanced Threat Defense está presente e o arquivo Hash não foi encontrado no McAfee GTI. A política do terminal é configurada para enviar o arquivo para Advanced Threat Defense. Consulte as etapas adicionais em Se o Advanced Threat Defense estiver presente. 106 McAfee Endpoint Security 10.1 Guia do produto

107 Usar o Inteligência contra ameaças Gerenciamento do Inteligência contra ameaças 6 7 O servidor retorna a reputação, os dados de predomínio e a idade do arquivo Hash na empresa ao módulo baseado nos dados que foram encontrados. Se o arquivo for novo no ambiente, o servidor também envia uma sinalizador de primeira instância para o módulo Inteligência contra ameaças. Quando o McAfee Web GatewayMcAfee Web Gateway está presente e envia uma pontuação de reputação, a Inteligência contra ameaças retorna a reputação do arquivo. 8 O módulo avalia seus metadados para determinar a reputação do arquivo: Propriedades do sistema e do arquivo Dados de predomínio e período da empresa Reputação 9 O módulo atua de acordo com a política atribuída ao sistema que estiver com o arquivo em execução. 10 O módulo atualiza o servidor com as informações de reputação e sobre o arquivo, se é permitido ou bloqueado. Ele também envia eventos de ameaça ao McAfee epo pelo McAfee Agent. 11 O servidor publica o evento de alteração da reputação para o Hash do arquivo. Se o Advanced Threat Defense estiver presente Se o Advanced Threat Defense estiver presente, ocorrerá o processo a seguir. 1 Se o sistema for configurado para enviar arquivos par ao Advanced Threat Defense, e o arquivo for novo no ambiente, o sistema envia o arquivo para o servidor do TIE. O servidor TIE, em seguida, o envia para o Advanced Threat Defense para varredura. 2 O Advanced Threat Defense varrerá o arquivo e enviará os resultados de reputação de arquivos para o servidor TIE usando o Data Exchange Layer. O servidor também atualizará o banco de dados e enviará as informações de reputação atualizadas para todos os sistemas compatíveis com o Inteligência contra ameaças para proteger o seu ambiente imediatamente. O Inteligência contra ameaças ou qualquer outro produto McAfee pode iniciar esse processo. Em ambos os casos, a Inteligência contra ameaças processa a reputação e salva-a no banco de dados. Para obter informações sobre como o Advanced Threat Defense é integrado à Inteligência contra ameaças, consulte o capítulo Detecção de Malware e Advanced Threat Defense no guia de produto do McAfee Advanced Threat Defense. Se o McAfee Web Gateway estiver presente Se o McAfee Web Gateway estiver presente, ocorrerá o processo a seguir. Ao fazer download dos arquivos, o McAfee Web Gateway envia um relatório ao servidor TIE, que salva a pontuação de reputação no banco de dados. Quando o servidor recebe uma solicitação de reputação de arquivos do módulo, ele retorna a reputação que tiver recebido do McAfee Web Gateway e de outros provedores de reputação também. Para obter informações sobre como o McAfee Web Gateway troca informações usando um servidor TIE, consulte o capítulo Proxies no guia de produto do McAfee Web Gateway. Introdução Após instalar a Inteligência contra ameaças, o que você deve fazer em seguida? Para começar a usar a Inteligência contra ameaças, faça o seguinte: McAfee Endpoint Security 10.1 Guia do produto 107

108 6 Usar o Inteligência contra ameaças Gerenciamento do Inteligência contra ameaças 1 Crie políticas da Inteligência contra ameaças para determinar o que é permitido e bloqueado. Depois execute a Inteligência contra ameaças em modo de Observação para criar predomínio de arquivo e observar o que a Inteligência contra ameaças detecta no seu ambiente. O predomínio de arquivo indica a frequência com que um arquivo é visto no seu ambiente. 2 Monitore e ajuste as reputações de certificado, arquivo individual ou políticas para controlar o que é permitido no seu ambiente. Criação de predomínio e observação de arquivo Após a instalação e distribuição, comece a criar informações de ameaças atuais e predomínio de arquivo. Você pode ver o que está em execução no seu ambiente e adicionar informações de reputação de certificados e arquivos ao banco de dados do TIE. Essas informações também preenchem os gráficos e dashboards disponíveis no módulo em que são exibidas informações de reputação detalhadas sobre arquivos e certificados. Para começar, crie uma ou mais políticas do Inteligência contra ameaças para serem executadas em alguns sistemas do seu ambiente. As políticas determinam: Quando um arquivo ou certificado com uma reputação específica tem permissão para ser executado em um sistema Quando um arquivo ou certificado é bloqueado Quando o usuário é avisado sobre o que fazer Quando um arquivo é enviado ao Advanced Threat Defense para análise mais detalhada Ao criar predomínio de arquivo, você poderá executar as políticas no modo de Observação. As reputações de arquivo e certificado são adicionadas ao banco de dados, mas nenhuma ação é realizada. Você poderá observar que a Inteligência contra ameaças bloqueia ou permite a imposição da política. Para obter mais detalhes, consulte Configure as opções dainteligência contra ameaças. Monitoramento e ajustes Os dados de reputação das políticas executadas no seu ambiente são adicionados ao banco de dados. Use as exibições de eventos e dashboards do McAfee epo para ver os arquivos e certificados que são permitidos ou bloqueados com base nas políticas. Você pode exibir informações detalhadas por sistema (computador), arquivo, regra ou certificado e ver rapidamente o número de itens identificados e as ações realizadas. Você pode fazer busca detalhada clicando em um item ou ajustar as configurações de reputação para certificados ou arquivos específicos para que a ação apropriada seja realizada. 108 McAfee Endpoint Security 10.1 Guia do produto

109 Usar o Inteligência contra ameaças Gerenciamento do Inteligência contra ameaças 6 Por exemplo, se a reputação padrão de um arquivo for suspeita ou desconhecida, mas você souber que o arquivo é confiável, poderá alterar sua reputação para confiável para que ele seja executado no seu ambiente sem ser bloqueado ou emitir aviso ao usuário. Isso é especialmente útil para arquivos personalizados ou internos usados no seu ambiente. Use o recurso Reputações do TIE para pesquisar um nome de certificado ou arquivo específico. Você poderá exibir detalhes sobre o arquivo ou certificado, incluindo o nome da empresa, o Hash SHA-1, a descrição e as informações do McAfee GTI. No caso de arquivos, você também poderá acessar os dados do VirusTotal diretamente na página de detalhes Reputações do TIE para ver informações adicionais. Use a página Dashboard de geração de relatórios para ver vários tipos de informações de reputação de uma vez. Você pode exibir o número de arquivos novos vistos no seu ambiente na última semana, arquivos por reputação, arquivos cuja reputação foi alterada recentemente, sistemas que executaram novos arquivos recentemente e muito mais. Para exibir informações detalhadas de um item no dashboard, clique nele. Se você tiver identificado um arquivo prejudicial ou suspeito, poderá ver rapidamente quais sistemas executaram o arquivo e podem estar comprometidos. Altere a reputação de um arquivo ou certificado conforme o necessário para o seu ambiente. As informações serão atualizadas imediatamente no banco de dados e enviadas para todos os dispositivos do seu ambiente. Os arquivos e certificados são bloqueados ou permitidos de acordo com sua reputação. Se você não tiver certeza do que fazer com um certificado ou arquivo específico, poderá bloqueá-lo para que não seja executado enquanto você souber mais informações sobre ele. Diferentemente da ação de Limpeza do Prevenção contra ameaças, que pode excluir o arquivo, o bloqueio mantém o arquivo no lugar, mas não permite sua execução. O arquivo permanece intacto enquanto você pesquisa sobre ele e decide o que fazer. Importe reputações de certificado ou arquivo para o banco de dados para permitir ou bloquear arquivos ou certificados específicos de acordo com outras origens de reputação. Isso permite que você use as configurações importadas para certificados e arquivos específicos sem precisar defini-las individualmente no servidor. Envio de arquivos para análise detalhada Se a reputação de um arquivo for desconhecida ou incerta, você poderá enviá-la para o Advanced Threat Defense para uma análise detalhada. Você poderá especificar se os arquivos serão enviados para o Advanced Threat Defensena política do Inteligência contra ameaças. O Advanced Threat Defense detecta malware não divulgado e combina defesas de emulação em tempo real, reputação e assinaturas antivírus. Os arquivos podem ser enviados do Inteligência contra ameaças para oadvanced Threat Defense automaticamente com base em seu nível de reputação e tamanho de arquivo. As informações de reputação de arquivos enviadas do Advanced Threat Defense são adicionadas ao banco de dados do servidor TIE. As informações de arquivo e certificado são enviadas diretamente para a McAfee analisar. As informações são usadas para compreender melhor e aperfeiçoar as informações de reputação. A McAfee não coleta informações de identificação pessoal e não compartilha informações fora da McAfee. McAfee Endpoint Security 10.1 Guia do produto 109

110 6 Usar o Inteligência contra ameaças Gerenciamento do Inteligência contra ameaças Informações de arquivo e certificado Versões do módulo e servidor TIE Configurações de substituição da reputação definidas com o servidor TIE Informações de reputação externas, por exemplo, do Advanced Threat Defense Informações somente sobre arquivo Nome do arquivo, caminho, tamanho, produto, editor e predomínio Informações sobre hashes SHA1, SHA256 e MD5 Versão do sistema operacional do computador da geração de relatórios Reputação máxima, mínima e média definida para o arquivo Se o módulo de geração de relatórios está no modo de Observação Se o arquivo teve permissão para ser executado, foi bloqueado ou limpo O produto que detectou o arquivo, por exemplo, Advanced Threat Defense ou Prevenção contra ameaças Informações somente sobre certificado Informações do Hash SHA O nome do emissor do certificado e seu assunto As datas de validação e de expiração do certificado Configure as opções de Inteligência contra ameaças Use as configurações de para determinar quando um arquivo ou certificado tem permissão para execução, limpeza, bloqueio ou se os usuários são avisados do que fazer. Antes de iniciar O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. As alterações de políticas no McAfee epo podem sobrescrever as alterações na página Configurações. Tarefa Para obter definições de opções, clique em? na interface. 1 Abra o Cliente do Endpoint Security. 2 Clique emthreat Intelligence Exchange na página principal de Status. Ou, no menu Ação,, selecione Configurações e, em seguida, clique em Threat Intelligence Exchange na página de Configurações. 3 Clique em Mostrar opções avançadas. 4 Clique em Opções. 5 Configure as definições na página, depois clique em Aplicar para salvar suas alterações ou clique em Cancelar. 110 McAfee Endpoint Security 10.1 Guia do produto

111 Usar o Inteligência contra ameaças Gerenciamento do Inteligência contra ameaças 6 Bloqueio ou permissão de arquivos e certificados Arquivos e certificados têm reputações de ameaça de acordo com seu conteúdo e propriedades. As políticas do Inteligência contra ameaças determinam se arquivos e certificados são bloqueados ou permitidos em sistemas do seu ambiente de acordo com os níveis de reputação. Há três níveis de segurança, dependendo de como você deseja equilibrar as regras para tipos específicos de sistemas. Cada nível é associado a regras específicas que identificam certificados e arquivos maliciosos e suspeitos. Produtividade Sistemas que são alterados com frequência, em geral instalando e desinstalando programas, e pelo recebimento de atualizações frequentes. Computadores usados em ambientes de desenvolvimento são exemplos desses sistemas. Menos regras são usadas com políticas para essa configuração. Os usuários veem o mínimo de bloqueios e avisos quando novos arquivos são detectados. Equilibrado - Sistemas típicos de negócios em que novos programas e alterações são instalados raramente. Mais regras são usadas com políticas para essa configuração. Os usuários observam mais bloqueios e avisos. Seguro Sistemas gerenciados pela TI com controle rígido e poucas alterações. Exemplos disso são sistemas que acessam informações críticas ou confidenciais em um ambiente financeiro ou governamental. Essa configuração também é usada para servidores. É usado um número máximo de regras com políticas para essa configuração. Os usuários observam ainda mais bloqueios e avisos. Para exibir as regras específicas associadas a cada nível de segurança, selecione Menu Configurações do servidor. Na lista Categorias de configuração, selecione Threat Intelligence. Ao determinar qual nível de segurança será atribuído a uma política, considere o tipo de sistema em que a política será usada e a quantidade de bloqueios e avisos que você deseja mostrar ao usuário. Após criar uma política, ela deverá ser atribuída a computadores ou dispositivos para que se determine a quantidade de bloqueios e avisos que ocorrerão. McAfee Endpoint Security 10.1 Guia do produto 111

112 6 Usar o Inteligência contra ameaças Gerenciamento do Inteligência contra ameaças 112 McAfee Endpoint Security 10.1 Guia do produto

113 7 Referência da interface do cliente Os tópicos de ajuda da referência da interface fornecem ajuda contextual para as páginas da interface do cliente. Conteúdo Página Log de eventos Página Quarentena Em Comum - Opçõespágina Em Comum Tarefas Prevenção contra ameaças - Proteção de acesso Prevenção contra ameaças: Prevenção de exploração Prevenção contra ameaças - Varredura ao acessar Página Prevenção contra ameaças - Varredura por solicitação Locais de varredura McAfee GTI Ações Adicionar exclusão ou Editar exclusão Página Prevenção contra ameaças - Opções tarefa do cliente Reverter AMCore Content Firewall - Opções Página Firewall - Regras Controle da Web - Opções página Página Controle da Web - Ações de conteúdo Inteligência contra ameaças - Opções Página Log de eventos Exibe a atividade e os eventos de depuração no Log de eventos. Opção Número de eventos Exibir pasta de logs Mostrar todos os eventos Definição Indica o número de eventos que o Endpoint Security registrou no sistema nos últimos 30 dias. Atualiza a exibição de Log de eventos com novos dados de eventos. Abre a pasta que contém os arquivos de log no Windows Explorer. Remove qualquer filtro. McAfee Endpoint Security 10.1 Guia do produto 113

114 7 Referência da interface do cliente Página Log de eventos Opção Filtrar por gravidade Definição Filtra os eventos por nível de gravidade: Crítico Mostra somente eventos com gravidade nível 1. Importantes e superiores Mostra somente eventos com gravidade nível 1 e 2. Menos importantes e superiores Mostra somente eventos com gravidade nível 1, 2 e 3. Avisos e superiores Mostra eventos com gravidade nível 1, 2, 3 e 4. Filtrar por módulo Filtra os eventos por módulo: Common Threat Prevention Firewall Web Control Mostra somente eventos do Em Comum. Mostra somente eventos do Prevenção contra ameaças. Mostra somente eventos do Firewall. Mostra somente eventos do Controle da Web. Os recursos que aparecem na lista suspensa dependem dos recursos instalados no sistema no momento em que o Log de eventos foi aberto. Pesquisar Eventos por página Página anterior Próxima página Página x de x Cabeçalho da coluna Data Recurso Pesquisa uma cadeia de caracteres no Log de eventos. Seleciona o número de eventos que deverão ser exibidos em uma página. (Por padrão, 20 eventos por página) Exibe a página anterior no Log de eventos. Exibe a próxima página no Log de eventos. Seleciona uma página no Log de eventos para ser acessada. Insira um número no campo Página e pressione Enter ou clique em Ir para acessar a página. Classifica a lista de eventos por... Date em que o evento ocorreu. Recurso que registrou o evento. 114 McAfee Endpoint Security 10.1 Guia do produto

115 Referência da interface do cliente Página Quarentena 7 Cabeçalho da coluna Ação Classifica a lista de eventos por... Ação tomada pelo Endpoint Security, se for o caso, em resposta ao evento. A ação é definida nas configurações. Permitido Acesso negado Excluído Continuar Limpo Movido Bloqueado Bloquearia Permite acesso ao arquivo. O acesso ao arquivo foi impedido. O arquivo foi excluído automaticamente. A ameaça foi removida do arquivo automaticamente. O arquivo foi movido para Quarentena. O acesso ao arquivo foi bloqueado. Uma regra de proteção de acesso teria bloqueado o acesso ao arquivo se a regra em questão estivesse imposta. Gravidade Nível de gravidade do evento. Crítico 1 Importante 2 Menos importante 3 Aviso 4 Informativo 5 Consulte também Exibir o Log de eventos na página 22 Página Quarentena Gerencia os itens na Quarentena. Tabela 7-1 Opções Opção Excluir Definição Exclui itens selecionados da Quarentena. Os itens excluídos não podem ser restaurados. Restaurar Restaura itens da Quarentena. O Endpoint Security restaura os itens ao local original e os remove da Quarentena. Se um item ainda for uma ameaça válida, o Endpoint Security o devolve imediatamente à Quarentena. Repetir a varredura Realiza uma nova varredura em itens selecionados na Quarentena. Se o item não for mais uma ameaça, o Endpoint Security restaura-o ao local original e remove-o da Quarentena. McAfee Endpoint Security 10.1 Guia do produto 115

116 7 Referência da interface do cliente Em Comum - Opçõespágina Cabeçalho da coluna Nome da detecção Tipo Tempo em quarentena Número de objetos Versão do conteúdo do AMCore Status da nova varredura Ordena a lista de quarentena por... Nome da detecção. Tipo de ameaça, como cavalo de Troia ou Adware. O período de tempo em que o item está em quarentena. O número de objetos na detecção. O número de versão do conteúdo do AMCore que identificou a ameaça. O status da nova varredura, caso item tenha sido varrido novamente: Limpo A nova varredura não resultou em detecção de ameaças. Infectado Endpoint Security detectou uma ameaça durante a nova varredura. Consulte também Gerenciar itens em quarentena na página 46 Nome da detecção na página 47 Repetindo varredura de itens em quarentena na página 49 Em Comum - Opçõespágina Defina as configurações da interface do Cliente do Endpoint Security, da autoproteção, do log de atividades e depuração, e do servidor proxy. Tabela 7-2 Opções Seção Opção Definição Modo da interface do cliente Acesso total Permite acesso a todos os recursos. (Padrão para sistemas autogerenciados) Acesso padrão Exibe o status da proteção e permite acesso à maioria dos recursos, como a execução de atualizações e varreduras. O modo de Acesso padrão requer uma senha para exibir e modificar as configurações de políticas na página Cliente do Endpoint Security Configurações. A senha padrão é mcafee. (Padrão para sistemas gerenciados pelo McAfee epo) Bloquear interface do cliente Requer uma senha para acessar o Cliente do Endpoint Security. 116 McAfee Endpoint Security 10.1 Guia do produto

117 Referência da interface do cliente Em Comum - Opçõespágina 7 Tabela 7-2 Opções (continuação) Seção Opção Definição Definir senha do administrador No caso de Acesso padrão e Bloqueio da interface do cliente, especifica a senha do administrador para acessar todos os recursos da interface do Cliente do Endpoint Security. Senha Confirmar senha Especifica a senha. Confirma a senha. Desinstalação Senha obrigatória para desinstalar o cliente Requer uma senha para desinstalar o Cliente do Endpoint Security. (Desativado por padrão para sistemas autogerenciados) A senha padrão é mcafee. Senha Confirmar senha Especifica a senha. Confirma a senha. Tabela 7-3 Opções avançadas Seção Opção Definição Idioma da interface do cliente Automático Idioma Seleciona automaticamente o idioma a usar em textos da interface do Cliente do Endpoint Security com base no idioma do sistema do cliente. Especifica o idioma a usar em textos da interface do Cliente do Endpoint Security. Em sistemas gerenciados, as alterações de idioma feitas no Cliente do Endpoint Security substituem as alterações de política do servidor de gerenciamento. A alteração de idioma é aplicada após a reinicialização do Cliente do Endpoint Security. O idioma do cliente não afeta os arquivos de log. Os arquivos de log sempre aparecem no idioma especificado pela região do sistema padrão. Autoproteção Ativar autoproteção Protege os recursos do sistema doendpoint Security contra atividades maliciosas. Ação Especifica uma ação a tomar quando ocorre uma atividade maliciosa: Bloquear e relatar Bloqueia a atividade e relata para o McAfee epo. (Padrão) Bloquear somente Bloqueia a atividade, mas não relata para o McAfee epo. Relatar somente Relata para o McAfee epo, mas não bloqueia a atividade. Arquivos e pastas Registro Processos Impede a alteração ou exclusão de arquivos e pastas do sistema da McAfee. Impede a modificação ou exclusão de chaves e valores de registro da McAfee. Impede a interrupção de processos da McAfee. McAfee Endpoint Security 10.1 Guia do produto 117

118 7 Referência da interface do cliente Em Comum - Opçõespágina Tabela 7-3 Opções avançadas (continuação) Seção Opção Definição Excluir estes processos Permite acesso aos processos especificados. Há suporte para caracteres curinga. Adicionar - Adiciona um processo à lista de exclusão. Clique em Adicionar, depois insira o nome exato do recurso, como, por exemplo, avtask.exe. Clique duas vezes no item - Modifica o item selecionado. Excluir - Exclui o item selecionado. Selecione o recurso, depois clique em Excluir. Certificados Especifica as opções de certificado. Permitir Permite que um fornecedor execute códigos dentro de processos da McAfee. Essa configuração pode resultar em problemas de compatibilidade e redução da segurança. Log do cliente Fornecedor Assunto Chave pública SHA-1 Local dos arquivos de log Especifica o Nome Comum (CN) da autoridade que assinou e emitiu o certificado. Especifica o Nome distinto do signatário (SDN) que define a entidade associada ao certificado. Estas informações podem incluir: CN - Nome Comum OU - Unidade organizacional O - Organização L - Local ST - Estado ou província C - Código do país Especifica o hash SHA-1 da chave pública associada. Especifica o local dos arquivos de log. A localização padrão é: <SYSTEM_DRIVE>:\ProgramData\McAfee\Endpoint\Logs Insira ou clique em Procurar para acessar um local. Log de atividades Ativar log de atividades Tamanho limite (em MB) de cada arquivo de log de atividades Ativa o registro em log de todas as atividades do Endpoint Security. Limita cada arquivo de log de atividades ao tamanho máximo especificado (entre 1 MB e 999 MB). O padrão é 10 MB. Desative essa opção para permitir que arquivos de log tenham qualquer tamanho. Se o arquivo de log exceder esse tamanho, 25% das entradas mais antigas serão substituídas por novos dados no arquivo. 118 McAfee Endpoint Security 10.1 Guia do produto

119 Referência da interface do cliente Em Comum - Opçõespágina 7 Tabela 7-3 Opções avançadas (continuação) Seção Opção Definição Log de depuração A ativação do log de depuração para qualquer módulo também ativa o log de depuração para os recursos do módulo Em Comum, como a autoproteção. Recomendamos que você ative o log de depuração por pelo menos 24 horas durante as fases de teste e piloto. Se nenhum problema ocorrer durante esse período, desative o log de depuração para evitar impacto no desempenho do cliente sistema. Ativar para Prevenção contra ameaças Ativa o log detalhado da Prevenção contra ameaças e tecnologias individuais: Ativar para proteção de acesso - Registra no AccessProtection_Debug.log. Ativar para prevenção de exploração - Registra no ExploitPrevention_Debug.log. Ativar para o mecanismo de varredura ao acessar - Registra no OnAccessScan_Debug.log. Ativar para o mecanismo de varredura por solicitação - Registra no OnDemandScan_Debug.log. A ativação do log de depuração para qualquer tecnologia Prevenção contra ameaças também ativa o log de depuração para o Cliente do Endpoint Security. A ativação do log de depuração para qualquer tecnologia de Prevenção contra ameaças também ativa o log de depuração para a Inteligência contra ameaças. Ativar para Firewall Ativar para Controle da Web Tamanho limite (em MB) de cada arquivo de log de depuração Ativa registro detalhado de atividades do Firewall. Ativa registro detalhado de atividades do Controle da Web. Limita cada arquivo de log de depuração ao tamanho máximo especificado (entre 1 MB e 999 MB). O padrão é 50 MB. Desative essa opção para permitir que arquivos de log tenham qualquer tamanho. Se o arquivo de log exceder esse tamanho, 25% das entradas mais antigas serão substituídas por novos dados no arquivo. Log de eventos Enviar eventos para McAfee epo Envia todos os eventos registrados em log para o Log de eventos no Cliente do Endpoint Security para o McAfee epo. Essa opção está disponível apenas em sistemas gerenciados pelo McAfee epo. Registrar os eventos no log de aplicativos do Windows Envia todos os eventos registrados em log no Log de eventos do Cliente do Endpoint Security para o log de aplicativos do Windows. O log de aplicativos do Windows pode ser acessado no Windows Visualizador de eventos Logs do Windows Aplicativo. McAfee Endpoint Security 10.1 Guia do produto 119

120 7 Referência da interface do cliente Em Comum - Opçõespágina Tabela 7-3 Opções avançadas (continuação) Seção Opção Definição Níveis de gravidade Especifica o nível de gravidade dos eventos no Log de eventos do Cliente do Endpoint Security: Nenhum - Não envia alertas Somente críticos - Envia somente alertas de nível 1. Importantes e críticos - Envia alertas de níveis 1 e 2. Menos importantes, importantes e críticos - Envia alertas dos níveis 1 ao 3. Todos, com exceção dos informativos - Envia alertas dos níveis 1 ao 4. Todos - Envia os níveis de alerta de 1 a Crítico 2 - Importante 3 - Insignificante 4 - Aviso 5 - Informativo Eventos de Prevenção contra ameaças no log Especifica o nível de gravidade de eventos para cada recurso de Prevenção contra ameaças a ser registrado em log: Proteção de acesso Servidor proxy para o McAfee GTI Eventos de Firewall no log Eventos do Controle da Web para registrar em log Nenhum servidor proxy Usar configurações de proxy do sistema Configurar servidor proxy Ao ativar o log de eventos para a Proteção de acesso, o log de eventos para Autoproteção também será ativado. Prevenção de exploração Mecanismo de varredura ao acessar Mecanismo de varredura por solicitação Especifica o nível de gravidade de eventos do Firewall a registrar em log. Especifica o nível de gravidade de eventos do Controle da Web a registrar em log. Especifica que os sistemas gerenciados recuperem informações de reputação do McAfee GTI diretamente na Internet, e não através de um servidor proxy. (Padrão) Especifica o uso de configurações de proxy do sistema do cliente e, opcionalmente, ativa a autenticação de proxy HTTP. Personaliza as configurações de proxy. Endereço - Especifica o endereço IP ou o nome de domínio totalmente qualificado do servidor proxy HTTP. Porta - Limita o acesso através da porta especificada. Excluir estes endereços Não usa o servidor proxy HTTP para sites ou endereços IP que começam com as entradas especificadas. Clique em Adicionar, a seguir, insira o nome do endereço a excluir. 120 McAfee Endpoint Security 10.1 Guia do produto

121 Referência da interface do cliente Em Comum - Opçõespágina 7 Tabela 7-3 Opções avançadas (continuação) Seção Opção Definição Ativar autenticação de proxy HTTP Especifica que o servidor proxy HTTP requer autenticação. (Essa opção está disponível somente quando o servidor proxy HTTP foi selecionado.) Digite as credenciais do servidor proxy HTTP: Nome de usuário - Especifica a conta de usuário com permissões para acessar o servidor proxy HTTP. Senha Especifica a senha para o Nome de usuário. Confirmar senha Confirma a senha especificada. Atualização padrão do cliente Sites de origem para atualizações Ativar o botão Atualizar agora no cliente O que atualizar Exibe ou oculta o botão Cliente do Endpoint Security. da página principal do Clique nesse botão para verificar manualmente e fazer download de atualizações de arquivos de conteúdo e de componentes de software em um sistema gerenciado. Especifica o que deve ser atualizado ao clicar no botão. Conteúdo de segurança, hotfixes e patches - Atualiza todo o conteúdo de segurança (incluindo conteúdo de mecanismo, AMCore e Prevenção de exploração), bem como qualquer hotfix e patch, para as versões mais recentes. Conteúdo de segurança - Atualiza apenas o conteúdo de segurança (padrão). Hotfixes e patches - Atualiza apenas hotfixes e patches. Configura quais sites serão usados para obter atualizações de arquivos de conteúdo e componentes de software. Você pode ativar e desativar o site de origem de backup padrão, McAfeeHttp, e o servidor de gerenciamento (para os sistemas gerenciados), mas você não poderá modificá-los ou eliminá-los de outra forma. Adicionar Clique duas vezes no item Excluir Importar Indica elementos que podem ser movidos na lista. Selecione elementos e arraste e solte-os no novo local. Uma linha azul aparece entre os elementos no local em que você pode soltar elementos arrastados. Adiciona um site à lista de sites de origem. Consulte Adicionar site ou Editar site na página 122 para obter informações. Modifica o item selecionado. Exclui o site selecionado da lista de sites de origem. Importar sites de um arquivo da lista de sites de origem. Selecione o arquivo a importar e clique em OK. O arquivo de lista de sites substitui a lista de sites de origem existente. McAfee Endpoint Security 10.1 Guia do produto 121

122 7 Referência da interface do cliente Em Comum - Opçõespágina Tabela 7-3 Opções avançadas (continuação) Seção Opção Definição Exportar tudo Exporta a lista de sites de origem para um arquivo SiteList.xml. Selecione o local onde deseja salvar o arquivo da lista de sites de origem e clique em OK. Servidor proxy para sites de origem Nenhum servidor proxy Usar configurações de proxy do sistema Configurar servidor proxy Especifica que os sistemas gerenciados recuperem informações de reputação do McAfee GTI diretamente na Internet, e não através de um servidor proxy. (Padrão) Especifica o uso de configurações de proxy do sistema do cliente e, opcionalmente, ativa a autenticação de proxy HTTP ou FTP. Personaliza as configurações de proxy. Endereço HTTP/FTP Especifica o endereço DNS, IPv4, ou IPv6 do servidor proxy FTP ou HTTP. Porta - Limita o acesso através da porta especificada. Excluir estes endereços - Especifica os endereços de sistemas Cliente do Endpoint Security para os quais você não deseja usar o servidor proxy para obter classificações do McAfee GTI. Clique em Adicionar, a seguir, insira o nome do endereço a excluir. Ativar a autenticação de proxy HTTP/FTP Especifica que o servidor proxy HTTP ou FTP requer autenticação. (Essa opção está disponível somente quando o servidor proxy HTTP ou FTP tiver sido selecionado.) Digite as credenciais do servidor proxy: Nome de usuário Especifica a conta de usuário com permissões para acessar o servidor proxy. Senha Especifica a senha para o Nome de usuário especificado. Confirmar senha Confirma a senha especificada. Consulte também Proteger recursos do Endpoint Security na página 29 Configurar definições log na página 30 Configurar definições para segurança da interface do cliente na página 31 Configurar as definições do servidor proxy para o McAfee GTI na página 32 Configurar o comportamento padrão para atualizações na página 35 Configurar sites de origem para atualizações na página 33 Adicionar site ou Editar site na página 122 Adicionar site ou Editar site Adiciona ou edita um site na lista de sites de origem. Tabela 7-4 Definições de opções Opção Nome Ativar Recuperar arquivos de Definição Indica o nome do site de origem que contém os arquivos atualizados. Ativa ou desativa o uso do site de origem para baixar arquivos atualizados. Especifica o local a partir de qual os arquivos deverão ser recuperados. 122 McAfee Endpoint Security 10.1 Guia do produto

123 Referência da interface do cliente Em Comum - Opçõespágina 7 Tabela 7-4 Definições de opções (continuação) Opção Repositório HTTP Definição Recupera arquivos a partir da localização do repositório HTTP designado. O HTTP oferece atualização independentemente da segurança da rede, mas suporta níveis mais avançados de conexões simultâneas do que o FTP. URL Usar autenticação Nome de DNS Indica que URL é um nome de domínio. IPv4 Indica que URL é um endereço IPv4. IPv6 Indica que URL é um endereço IPv6. Especifica o endereço do servidor HTTP e da pasta onde os arquivos de atualização estão localizados. Porta Especifica o número da porta do servidor HTTP. Seleciona o uso de autenticação e especifica as credenciais de acesso à pasta do arquivo de atualização. Nome de usuário Especifica a conta de usuário com permissões de leitura para a pasta do arquivo de atualização. Senha Especifica a senha para o Nome de usuário especificado. Confirmar senha Confirma a senha especificada. McAfee Endpoint Security 10.1 Guia do produto 123

124 7 Referência da interface do cliente Em Comum Tarefas Tabela 7-4 Definições de opções (continuação) Opção Repositório FTP Definição Recupera arquivos a partir da localização do repositório FTP designado. Um site FTP oferece a flexibilidade de poder atualizar sem precisar seguir as permissões de segurança da rede. Uma vez que o FTP foi menos vulnerável à anexação de códigos indesejados que o HTTP, essa opção poderá oferecer uma melhor tolerância. URL Usar acesso anônimo Nome de DNS Indica que URL é um nome de domínio. IPv4 Indica que URL é um endereço IPv4. IPv6 Indica que URL é um endereço IPv6. ftp:// Especifica o endereço do servidor FTP e da pasta onde os arquivos de atualização estão localizados. Porta Especifica o número da porta do servidor FTP. Seleciona o uso de FTP anônimo para acessar a pasta do arquivo de atualização. Desfaça a seleção desta opção para especificar as credenciais de acesso. Nome de usuário Especifica a conta de usuário com permissões de leitura para a pasta do arquivo de atualização. Senha Especifica a senha para o Nome de usuário especificado. Confirmar senha Confirma a senha especificada. Caminho UNC ou Caminho local Recupera arquivos do caminho UNC ou local designado. Um site UNC é o mais rápido e mais fácil de ser configurado. As atualizações de UNC entre domínios requerem permissões de segurança para cada domínio, o que torna a configuração de atualização mais envolvida. Caminho Usar conta de conexão Caminho UNC Especifica o caminho usando notação UNC (\\servername \path\). Caminho local Especifica o caminho de uma pasta em uma unidade local ou de rede. Acessa os arquivos de atualização usando a conta de conexão. A conta deve ter permissão de leitura para as pastas onde estão localizados os arquivos de atualização. Desfaça a seleção desta opção para especificar as credenciais de acesso. Domínio Especifica o domínio da conta do usuário. Nome de usuário Especifica a conta de usuário com permissões de leitura para a pasta do arquivo de atualização. Senha Especifica a senha para o Nome de usuário especificado. Confirmar senha Confirma a senha especificada. Em Comum Tarefas Configure e agende tarefas do Cliente do Endpoint Security. Nos sistemas gerenciados, é possível iniciar, parar ou excluir tarefas do Admin. 124 McAfee Endpoint Security 10.1 Guia do produto

125 Referência da interface do cliente Em Comum Tarefas 7 Tabela 7-5 Opções Seção Opção Tarefas Clique duas vezes no item Adicionar Excluir Definição Indica as tarefas agendadas e atualmente definidas. Nome - Nome da tarefa agendada. Recurso - Módulo ou recurso ao qual a tarefa está associada. Agendamento - A data para a qual a execução da tarefa está agendada e o seu estado de ativação. Por exemplo, nos sistemas gerenciados, o agendamento da tarefa Atualização padrão do cliente pode ser desativada pelo administrador. Status - Status da última execução da tarefa: (sem status) Nunca executada Em execução Atualmente em execução ou retomada Pausada Pausada pelo usuário (como a varredura) Adiada Adiada pelo usuário (como a varredura) Concluída Execução concluída sem erros Concluída (erros) Execução concluída com erros Com falha Houve uma falha na conclusão da tarefa Última execução - Data e hora da última execução da tarefa. Origem - Origem da tarefa: McAfee - Fornecido pela McAfee. Admin - (Somente sistemas gerenciados) Definido pelo administrador. Usuário - Definido no Cliente do Endpoint Security. Dependendo da origem, algumas tarefas não podem ser alteradas ou excluídas. Por exemplo, a tarefa Atualização padrão do cliente pode ser alterada somente em sistemas autogerenciados. As tarefas Admin, definidas pelo administrador nos sistemas gerenciados não podem ser alteradas nem excluídas no Cliente do Endpoint Security. Modifica o item selecionado. Cria uma tarefa de varredura, atualização ou espelhamento. Exclui a tarefa selecionada. McAfee Endpoint Security 10.1 Guia do produto 125

126 7 Referência da interface do cliente Em Comum Tarefas Tabela 7-5 Opções (continuação) Seção Opção Duplicar Executar agora Definição Cria uma cópia da tarefa selecionada. Executa a tarefa selecionada. Se a tarefa já estiver sendo executada, incluindo pausada ou adiada, o botão é alterado para Exibir. Varredura rápida - Abre a caixa de diálogo Varredura rápida e inicia a varredura. Varredura completa - Abre a caixa de diálogo Varredura completa e inicia a varredura. Varredura personalizada - Abre a caixa de diálogo Varredura personalizada e inicia a varredura. Atualização padrão do cliente - Abre a caixa de diálogo Atualizar e inicia a atualização. Atualizar - Abre a caixa de diálogo Atualização personalizada e inicia a atualização. Espelhamento - Abre a caixa de diálogo Espelhamento e inicia a replicação do repositório. Se você executar uma tarefa antes de aplicar as alterações, o Cliente do Endpoint Security solicita que você salve as configurações. Consulte também Executar uma Varredura completa ou uma Varredura rápida na página 42 Atualizar proteção e software manualmente na página 21 Configurar, selecionar e executar tarefas de espelhamento na página 38 Adicionar tarefa na página 126 Adicionar tarefa Adicionar varredura personalizada, espelhamento ou atualização da tarefa. Opção Nome Selecionar tipo de tarefa Definição Especifica o nome da tarefa. Especifica o tipo de tarefa: Varredura personalizada - Configura e agenda uma varredura personalizada, como varreduras de memória diárias. Espelhamento - Replica os arquivos de conteúdo e de mecanismo atualizados a partir do primeiro repositório acessível em um site de espelhamento na rede. Atualização - Configura e agenda uma atualização dos arquivos de conteúdo, mecanismo de varredura ou produto. Consulte também Adicionar Tarefa de varredura ou Editar Tarefa de varredura na página 127 Adicionar Tarefa de espelhamento ou Editar Tarefa de espelhamento na página 128 Adicionar Tarefa de atualização ou Editar Tarefa de atualização na página McAfee Endpoint Security 10.1 Guia do produto

127 Referência da interface do cliente Em Comum Tarefas 7 Adicionar Tarefa de varredura ou Editar Tarefa de varredura Agende a tarefa de Varredura completa ou Varredura rápida ou configure e agende as tarefas de varredura personalizada que são executadas no sistema do cliente. Tabela 7-6 Opções Guia Opção Definição Configurações Nome Configura as definições da tarefa de varredura. Indica o nome da tarefa. Opções Consulte Página Prevenção contra ameaças - Varredura por solicitação na página 141 para obter mais informações. É possível configurar as configurações de tarefa Varredura completa evarredura rápida apenas em sistemas autogerenciados. Agendamento Ativa e agenda a tarefa para que seja executada em uma hora especificada. Consulte Agendamento na página 128 para obter mais informações. Consulte também Configurar, selecionar e executar tarefas de varredura na página 75 Configurar definições da política de na página 70 Executar uma Varredura completa ou uma Varredura rápida na página 42 Página Prevenção contra ameaças - Varredura por solicitação na página 141 Agendamento na página 128 Adicionar Tarefa de atualização ou Editar Tarefa de atualização Agenda a Atualização padrão do cliente ou configura e agenda as tarefas de atualização personalizadas que são executadas no sistema cliente. Guia Opção Definição Configurações Nome O que atualizar Define as configurações da tarefa de atualização. Indica o nome da tarefa. Especifique o que será atualizado: Conteúdo de segurança, hotfixes e patches Conteúdo de segurança Hotfixes e patches Para modificar as configurações da tarefa Atualização padrão do cliente, consulte a seção Atualização padrão do cliente em Em Comum - Opçõespágina na página 116. É possível configurar essas definições apenas em sistemas autogerenciados. Agendamento Ativa e agenda a tarefa para que seja executada em uma hora especificada. Consulte Agendamento na página 128 para obter mais informações. Por padrão, a tarefa Atualização padrão do cliente é executada diariamente à 00h00 e repete-se de quatro em quatro horas até às 23h59. Consulte também Configurar, selecionar e executar tarefas de atualização na página 36 Agendamento na página 128 McAfee Endpoint Security 10.1 Guia do produto 127

128 7 Referência da interface do cliente Em Comum Tarefas Adicionar Tarefa de espelhamento ou Editar Tarefa de espelhamento Configura e agenda as tarefas de espelhamento. Guia Opção Definição Configurações Nome Indica o nome da tarefa. Agendamento Local do espelhamento Especifica a pasta para armazenar a replicação do repositório. Ativa e agenda a tarefa para que seja executada em uma hora especificada. Consulte Agendamento na página 128 para obter mais informações. Consulte também Configurar, selecionar e executar tarefas de espelhamento na página 38 Agendamento na página 128 Agendamento Agende tarefas de varreduras, atualização e espelhamento. Tabela 7-7 Opções Categoria Opção Definição Agendamento Ativar agendamento Agenda a tarefa para ser executada em uma hora especificada. (Ativado por padrão) Esta opção deve ser selecionada para agendar a tarefa. Tipo de agendamento Frequência Executar em Executar em Especifica o intervalo para executar a tarefa. Diariamente - Executa a tarefa diariamente, em uma hora específica, de forma recorrente entre dois horários do dia ou em uma combinação de ambos. Semanalmente - Executa a tarefa semanalmente: Em um determinado dia da semana, todos os dias úteis, fins de semana ou uma combinação de dias Em uma hora específica dos dias selecionados ou de forma recorrente entre dois horários nos dias selecionados Mensalmente - Executa a tarefa mensalmente, seja em: Um dia específico do mês Dias da semana específicos - primeiro, segundo, terceiro, quarto ou último Uma vez - Inicia a tarefa na hora e na data especificadas. Na inicialização do sistema - Executa a tarefa quando o sistema é iniciado. Ao entrar - Inicia a tarefa na próxima vez que o usuário entrar no sistema. Executar imediatamente - Inicia a tarefa imediatamente. Especifica a frequência para as tarefas Diariamente e Semanalmente. Especifica os dias da semana para as tarefas Semanalmente e Mensalmente. Especifica os meses do ano para as tarefas Mensalmente. 128 McAfee Endpoint Security 10.1 Guia do produto

129 Referência da interface do cliente Em Comum Tarefas 7 Tabela 7-7 Opções (continuação) Categoria Opção Executar esta tarefa somente uma vez por dia Atrasar esta tarefa em Data de início Data de término Hora de início Definição Executa esta tarefa uma vez por dia para as tarefas Na inicialização do sistema eao entrar. Especifica o número de minutos de atraso antes de executar as tarefas Na inicialização do sistema e Ao entrar. Especifica a data de inicio para as tarefas Diariamente, Semanalmente, Mensalmente e Uma vez. Especifica a data de término das tarefas Diariamente, Semanalmente e Mensalmente. Especifica a hora em que a tarefa é iniciada. Executar uma vez nesta hora - Executa a tarefa uma vez na Hora de início. Executar nesta hora e repetir até - Executa a tarefa uma vez na Hora de início. Em seguida, inicia a tarefa dentro do intervalo especificado de horas/minutos por Iniciar tarefa todos os dias até a hora de término especificada. Executar nesta hora e repetir durante - Executa a tarefa uma vez na Hora de início. Em seguida, inicia a tarefa dentro do intervalo especificado de horas/minutos por Iniciar tarefa todos os dias até que seja executada por um determinado período de tempo. Opções Conta Executar a tarefa de acordo com o Horário Universal Coordenado Interromper a tarefa caso ela seja executada por mais de Tornar aleatório o horário de início em Executar tarefa perdida Especifica se o agendamento da tarefa será executado de acordo com a hora local no sistema gerenciado ou no UTC (Horário universal coordenado). Interrompe a tarefa após o número especificado de horas e minutos. Se a tarefa for interrompida antes da conclusão, na próxima vez que ela for iniciada, retomará a partir do ponto onde parou. Especifica se essa tarefa será executada aleatoriamente dentro do tempo que você especificar. Caso contrário, ela iniciará na hora agendada mesmo se outras tarefas do cliente estiverem agendadas para execução na mesma hora. Executa a tarefa após o número de minutos especificado por Atrasar início em uma vez que o sistema gerenciado for reiniciado. Especifica as credenciais a usar para executar a tarefa. Se nenhuma credencial for especificada, a tarefa será executada como a conta de Administrador do sistema local. Nome do usuário Senha Confirmar senha Domínio Especifica a conta de usuário. Especifica a senha da conta de usuário especificada. Confirma a senha da conta de usuário especificada. Especifica o domínio da conta de usuário especificada. Consulte também Adicionar Tarefa de varredura ou Editar Tarefa de varredura na página 127 Adicionar Tarefa de atualização ou Editar Tarefa de atualização na página 127 Adicionar Tarefa de espelhamento ou Editar Tarefa de espelhamento na página 128 McAfee Endpoint Security 10.1 Guia do produto 129

130 7 Referência da interface do cliente Prevenção contra ameaças - Proteção de acesso Prevenção contra ameaças - Proteção de acesso Proteja os pontos de acesso do sistema baseado em regras configuradas. Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de log. A proteção de acesso compara uma ação solicitada com uma lista de regras configuradas e toma as medidas de acordo com a regra. Tabela 7-8 Opções Seção Opção Definição PROTEÇÃO DE ACESSO Ativar proteção de acesso Ativa o recurso da Proteção de acesso. Tabela 7-9 Opções avançadas Seção Exclusões Regras Opção Descrição Permite o acesso aos processos especificados, também designados como executáveis, para todas as regras. Adicionar - Adiciona um processo à lista de exclusão. Consulte página Adicionar executável ou Editar executável na página 135 para obter mais informações. Clique duas vezes no item - Modifica o item selecionado. Excluir - Exclui o item selecionado. Duplicar - Cria uma cópia do item selecionado. Configura as regras de proteção de acesso. Consulte Regras definidas pela McAfee na página 54 para obter mais informações. Você pode ativar, desativar e alterar as regras definidas pela McAfee, mas não é possível excluí-las. Adicionar - Cria uma regra personalizada e adiciona-a à lista. Consulte Adicionar regra ou Editar Regra página na página 131 para obter mais informações. Clique duas vezes no item - Modifica o item selecionado. Consulte Adicionar regra ou Editar Regra página na página 131 para obter mais informações. Excluir - Exclui o item selecionado. Duplicar - Cria uma cópia do item selecionado. Bloquear (somente) - Bloqueia as tentativas de acesso sem registrá-las em log. Relatar (somente) - Avisa sobre tentativas de acesso sem bloqueá-las. Essa configuração é útil quando o impacto total de uma regra não é conhecido. Monitore logs e relatórios para decidir se o acesso deverá ser bloqueado. Bloquear e Relatar - Bloqueia e registra em log as tentativas de acesso. Para bloquear ou relatar tudo, selecione Bloquear ou Relatar na primeira fileira. Para desativar a regra, remova a seleção de Bloquear e Relatar. 130 McAfee Endpoint Security 10.1 Guia do produto

131 Referência da interface do cliente Prevenção contra ameaças - Proteção de acesso 7 Consulte também Configurar regras de proteção de acesso definidas pela McAfee na página 53 Adicionar regra ou Editar Regra página na página 131 Regras definidas pela McAfee na página 54 Adicionar regra ou Editar Regra página Adiciona ou edita regras de proteção de acesso definidas pelo usuário. Tabela 7-10 Seção Opção Definição Opções Nome Especifica ou indica o nome da regra. (Obrigatório) Reação Especifica as ações da regra. Bloquear (somente) - Bloqueia as tentativas de acesso sem registrá-las em log. Relatar (somente) - Avisa sobre tentativas de acesso sem bloqueá-las. Essa configuração é útil quando o impacto total de uma regra não é conhecido. Monitore logs e relatórios para decidir se o acesso deverá ser bloqueado. Bloquear e Relatar - Bloqueia e registra em log as tentativas de acesso. Para bloquear ou relatar tudo, selecione Bloquear ou Relatar na primeira fileira. Para desativar a regra, remova a seleção de Bloquear e Relatar. Executáveis Sub-regras Especifica os executáveis para a regra. Adicionar - Cria um executável e adiciona-o à lista. Consulte página Adicionar executável ou Editar executável na página 135 para obter mais informações. Clique duas vezes no item - Modifica o item selecionado. Consulte página Adicionar executável ou Editar executável na página 135 para obter mais informações. Excluir - Exclui o item selecionado. Duplicar - Cria uma cópia do item selecionado. Alternar status de inclusão - Altera o status de inclusão do executável entre Incluir eexcluir. Configurar sub-regras. As sub-regras só aparecem para as regras definidas pelo usuário. Consulte Adicionar sub-regra ou Editar sub-regra página na página 132 para obter mais informações. Adicionar - Cria uma nova sub-regra e adiciona-a à lista. Clique duas vezes no item - Modifica o item selecionado. Excluir - Exclui o item selecionado. Duplicar - Cria uma cópia do item selecionado. Notas Apresenta mais informações sobre o item. Consulte também página Adicionar executável ou Editar executável na página 135 Adicionar sub-regra ou Editar sub-regra página na página 132 McAfee Endpoint Security 10.1 Guia do produto 131

132 7 Referência da interface do cliente Prevenção contra ameaças - Proteção de acesso Adicionar sub-regra ou Editar sub-regra página Adicione ou edite uma sub-regra padrão. Tabela 7-11 Opções Seção Opção Definição Descrição Nome Especifica o nome da sub-regra. Propriedades Tipo de regra Especifica o tipo de regra. Arquivos - Protege um arquivo ou diretório. Por exemplo, criar uma regra personalizada para bloquear ou relatar as tentativas de excluir uma planilha do Excel que contém informações sigilosas. Chave de registro - Protege a chave especificada. A chave de registro é o local onde o valor de registro é armazenado. Por exemplo, HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion \Run. Valor de registro - Protege o valor especificado. Os valores de registro são armazenados nas chaves de registro e são referenciados separadamente das chaves de registro. Por exemplo, HKEY_LOCAL_MACHINE\SOFTWARE \Microsoft\Windows\CurrentVersion\Run\Autorun. A alteração do tipo de sub-regra remove quaisquer entradas previamente definidas na tabela de parâmetros. 132 McAfee Endpoint Security 10.1 Guia do produto

133 Referência da interface do cliente Prevenção contra ameaças - Proteção de acesso 7 Tabela 7-11 Opções (continuação) Seção Opção Definição Operações Indica as operações permitidas com o tipo de sub-regra. Arquivos: O desempenho será afetado se a operação Ler for selecionada. Alterar atributos somente leitura ou ocultos Criar - Bloqueia a criação de arquivos na pasta especificada. Excluir - Bloqueia a exclusão de arquivos na pasta especificada. Executar - Bloqueia a execução de arquivos na pasta especificada. Ler - Bloqueia o acesso de leitura aos arquivos especificados. Gravar - Bloqueia o acesso para gravação aos arquivos especificados. Chave de registro: Gravar - Bloqueia o acesso para gravação à chave especificada. Criar - Bloqueia a criação da chave especificada. Excluir - Bloqueia a exclusão da chave especificada. Ler - Bloqueia o acesso de leitura à chave especificada. Enumerar - Bloqueia a enumeração das subchaves para a chave de registro especificada. Carregar - Bloqueia a capacidade de descarregar a chave de registro especificada e as suas subchaves de registro. Substituir -Bloqueia a substituição da chave de registro especificada e suas subchaves com outro arquivo. Restaurar - Bloqueia a capacidade de salvar as informações do registro em um arquivo especificado e copia a chave especificada. Valor do registro: Gravar - Bloqueia o acesso para gravação ao valor especificado. Criar - Bloqueia a criação do valor especificado. Excluir - Bloqueia a exclusão do valor especificado. Ler - Bloqueia o acesso de leitura ao valor especificado. Parâmetros Adicionar - Especifica os parâmetros para a regra. Os parâmetros variam em função da seleção do tipo de regra. Você deve fornecer pelo menos um parâmetro. Clique em Adicionar, selecione o status de inclusão e digite ou selecione o parâmetro que deseja incluir ou excluir. Consulte Parâmetros página na página 134. Clique duas vezes no item - Modifica o item selecionado. Consulte Parâmetros página na página 134. Excluir - Exclui o item selecionado. Consulte também Parâmetros página na página 134 McAfee Endpoint Security 10.1 Guia do produto 133

134 7 Referência da interface do cliente Prevenção contra ameaças - Proteção de acesso Parâmetros página Especifica o status de inclusão e definição para um parâmetro. Tabela 7-12 Seção Opção Definição Parâmetros Determina se o parâmetro tem uma correspondência positiva em relação à sub-regra. Também especifica o status da inclusão para o parâmetro. Incluir - Indica que a sub-regra pode coincidir com o parâmetro especificado. Excluir - Indica que a sub-regra não deve coincidir com o parâmetro especificado. Se você selecionou o tipo de regra Arquivos... Procure para selecionar o arquivo. Há suporte para variáveis de ambiente do sistema. As variáveis do ambiente podem ser especificadas em um dos seguintes formatos: $(EnvVar) - $(SystemDrive), $(SystemRoot) %EnvVar% - %SystemRoot%, %SystemDriver% Nem todas as variáveis de ambiente definidas pelo sistema podem ser acessadas usando a sintaxe $(var), especificamente aquelas que contêm os caracteres or. Você pode usar a sintaxe %var% para evitar este problema. Não há suporte para variáveis do ambiente do usuário. Você pode usar?, * e ** como caracteres curinga. Se você selecionou o tipo de regra Chave do registro ou Valor do registro... Use chaves root para definir valores e chaves de registro. Estas chaves root são suportadas: HKLM ou HKEY_LOCAL_MACHINE HKCU ou HKEY_CURRENT_USER HKCR ou HKEY_CLASSES_ROOT HKCCS corresponde a HKLM/SYSTEM/CurrentControlSet e HKLM/ SYSTEM/ControlSet00X HKLMS corresponde a HKLM/Software em sistemas de 32 e 64 bits, e a HKLM/Software/Wow6432Node somente em sistemas de 64 bits HKCUS corresponde a HKCU/Software em sistemas de 32 e 64 bits, e a HKCU/Software/Wow6432Node somente em sistemas de 64 bits HKULM tratado tanto como HKLM e HKCU HKULMS tratado tanto como HKLMS e HKCUS HKALL tratado tanto como HKLM e HKU Você pode usar?, * e ** como caracteres curinga e (barra vertical) como um caractere de escape. 134 McAfee Endpoint Security 10.1 Guia do produto

135 Referência da interface do cliente Prevenção contra ameaças - Proteção de acesso 7 página Adicionar executável ou Editar executável Adiciona ou edita um executável. Tabela 7-13 Opção Nome Status de inclusão Definição Especifica o nome pelo qual você chama o executável. Este campo é necessário com, pelo menos, um outro campo: Nome do arquivo ou caminho, Hash de MD5 ou Assinante. Determina o status de inclusão para o executável. Status de inclusão só aparece ao adicionar um executável a uma regra. Incluir - Indica que o executável pode corresponder ao parâmetro especificado. Excluir - Indica que o executável não pode corresponder ao parâmetro especificado. Nome do arquivo ou caminho Especifica o nome ou o caminho do arquivo para o executável a ser adicionado ou editado. Clique em Procurar para selecionar o executável. O caminho do arquivo pode incluir caracteres curinga. Hash de MD5 Assinante Indica o hash de MD5 (número hexadecimal de 32 dígitos) do processo. Ativar a verificação da assinatura digital - Garante que o código não foi alterado ou corrompido desde que foi assinado com um hash criptográfico. Se ativado, especifique: Permitir qualquer assinatura - Permite arquivos assinados por qualquer signatário de processo. Assinado por - Permite apenas arquivos assinados pelo signatário de processo especificado. É obrigatório um nome distinto de signatário (SDN) para o executável e ele deve corresponder exatamente às entradas no campo acompanhante, incluindo vírgulas e espaços. Para obter um SDN de um executável: 1 Clique com o botão direito em um executável e selecione Propriedades. 2 Na guia Assinaturas digitais, selecione um signatário e clique em Detalhes. 3 Na guia Geral, clique em Exibir certificado. 4 Na guia Detalhes, selecione o campo Assunto. É exibido o nome distinto do signatário. Por exemplo, o Firefox possui esse nome distinto de signatário: CN = Mozilla Corporation OU = Release Engineering O = Mozilla Corporation L = Mountain View S = Califórnia C = EUA Notas Apresenta mais informações sobre o item. Consulte também Adicionar regra ou Editar Regra página na página 131 McAfee Endpoint Security 10.1 Guia do produto 135

136 7 Referência da interface do cliente Prevenção contra ameaças: Prevenção de exploração Prevenção contra ameaças: Prevenção de exploração Ativa e configura a Prevenção de exploração para impedir que explorações de estouros de buffer executem códigos arbitrários em seu computador. Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de registro. Tabela 7-14 Host Intrusion Prevention 8.0 pode ser instalado no mesmo sistema que Endpoint Security Se McAfee Host IPS for ativado, a Prevenção de exploração será desativada mesmo se estiver ativada nas configurações de política. Seção Opção Definição PREVENÇÃO DE EXPLORAÇÃO Ativar Prevenção de exploração Ativa o recurso de Prevenção de exploração. Se este recurso não for ativado, o sistema ficará desprotegido contra ataques de malware. Tabela 7-15 Opções avançadas Seção Opção Definição Nível de proteção Padrão Especifica o nível de proteção da Prevenção de exploração. Detecta e bloqueia apenas explorações de estouro de buffer de alta gravidade identificadas no arquivo de conteúdo da Prevenção de exploração, e interrompe a ameaça detectada. Use o recurso no modo Padrão por um período curto. Examine o arquivo de log durante esse tempo para decidir se deve alternar para a proteção Máxima. Máximo Detecta e bloqueia explorações de estouro de buffer de alta e média gravidade identificadas no arquivo de conteúdo de prevenção de exploração e interrompe a ameaça detectada. Essa configuração pode resultar em falsos positivos. Prevenção de Execução de Dados do Windows Ativar a Prevenção de Execução de Dados do Windows Ativa a Prevenção de Execução de Dados do Windows (DEP). (Desativado por padrão) A desativação dessa opção não afeta nenhum processo que tenha o DEP ativado como resultado da política da DEP do Windows. Ação Especifica as ações Bloquear ou Relatar para Prevenção de exploração. A configuração de relatório não é aplicável quando a Prevenção de Execução de Dados do Windows está ativada. Bloquear Bloqueia o processo especificado. Selecione Bloquear para ativar a Prevenção de exploração ou cancele a seleção para desativar a Prevenção de exploração. Para bloquear as tentativas de acesso sem registrá-las em log, selecione Bloquear, mas não selecione Relatar. 136 McAfee Endpoint Security 10.1 Guia do produto

137 Referência da interface do cliente Prevenção contra ameaças - Varredura ao acessar 7 Tabela 7-15 Opções avançadas (continuação) Seção Opção Definição Relatar Permite relatar as tentativas de violação da Prevenção de exploração. Quando ocorre uma detecção, as informações são armazenadas no log de atividades. Para receber um aviso sem bloquear as tentativas de acesso, selecione Relatar, mas não selecione Bloquear. Isso é útil quando o impacto total de uma regra não é conhecido. Dedique alguns momentos a monitorar os logs e relatórios para decidir se o acesso deverá ser bloqueado. Exclusões Especifica o nome do processo que é proprietário da memória gravável que está fazendo a chamada. As exclusões com Módulo do chamador ou API não se aplicam ao DEP. Adicionar Adiciona um processo à lista de exclusão. Insira o nome do processo ou o nome do processo com o caminho. As exclusões diferenciam maiúsculas e minúsculas e não permitem caracteres curinga. Clique duas vezes no item Excluir Modifica o item selecionado. Exclui o item selecionado. Processo Módulo do chamador API Especifica o nome do processo a excluir. A Prevenção de exploração exclui o processo de onde ele estiver localizado. Especifica o nome do módulo que é proprietário da memória gravável que está fazendo a chamada. Especifica a API (interface de programação do aplicativo) que está sendo ativada. Consulte também Configurar definições da de Prevenção de exploração na página 61 Prevenção contra ameaças - Varredura ao acessar Ative e configure as definições da varredura ao acessar. Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de log. Tabela 7-17 Opções Seção Opção Definição VARREDURA AO ACESSAR Ativar varredura ao acessar Ativa o recurso de Varredura ao acessar. Ativado por padrão. Ativar varredura ao acessar na inicialização do sistema Ativa o recurso de Varredura ao acessar cada vez que você inicia o computador. Ativado por padrão. McAfee Endpoint Security 10.1 Guia do produto 137

138 7 Referência da interface do cliente Prevenção contra ameaças - Varredura ao acessar Tabela 7-17 Opções (continuação) Seção Opção Definição Especifique o número máximo de segundos para cada varredura de arquivo Limita cada varredura de arquivo para o número especificado de segundos. Ativado por padrão. Se a varredura demorar mais do que o tempo especificado, ela será interrompida completamente e uma mensagem será registrada. Varrer setores de inicialização Examina o setor de inicialização do disco. Ativado por padrão. Quando um disco contiver um setor de inicialização exclusivo ou atípico que não pode ser varrido, é possível optar pela desativação da varredura do setor de inicialização. Processos de varredura na inicialização do serviço e na atualização de conteúdo Varre novamente todos os processos que estão atualmente na memória todas as vezes que: Você ativa novamente as varreduras ao acessar. Os arquivos de conteúdo são atualizados. O sistema é iniciado. O processo McShield.exe é iniciado. Como alguns programas ou executáveis iniciam automaticamente quando você inicia o sistema, a ativação desta opção pode retardar seu sistema e aumentar o tempo de inicialização do sistema. Desativado por padrão. Quando o mecanismo de varredura ao acessar é ativado, ele sempre varre todos os processos quando são executados. Varrer instaladores confiáveis Varre arquivos MSI (instalados pelo msiexec.exe e assinados pela McAfee ou Microsoft) ou os arquivos do serviço Instalador confiável do Windows. Desativado por padrão. Desative esta opção para aprimorar o desempenho dos instaladores de aplicativos grandes da Microsoft. Varrer ao copiar entre pastas locais Examina arquivos sempre que o usuário faz uma cópia de uma pasta local para outra. Se essa opção está: Desativado Apenas os itens na pasta de destino são examinados. Ativado São examinados tanto os itens da pasta de origem (leitura) quanto da pasta de destino (gravação). Desativado por padrão. 138 McAfee Endpoint Security 10.1 Guia do produto

139 Referência da interface do cliente Prevenção contra ameaças - Varredura ao acessar 7 Tabela 7-17 Opções (continuação) Seção Opção Definição McAfee GTI Consulte McAfee GTI na página 147 para obter mais informações. ScriptScan Ativar ScriptScan Ativa a varredura de scripts JavaScript e VBScript para impedir que scripts indesejados sejam executados. Ativado por padrão. Se a opção ScriptScan estiver desativada quando o Internet Explorer for iniciado e depois for ativada, ela não detectará scripts maliciosos nessa instância do Internet Explorer. É preciso reiniciar o Internet Explorer depois de ativar a opção ScriptScan para que ela detecte scripts maliciosos. Tabela 7-18 Opções avançadas Seção Opção Definição Mensagens para usuários ao detectar ameaças Exibir aos usuários a janela Varredura ao acessar quando uma ameaça for detectada Exibe a página Varredura ao acessar com a mensagem especificada aos usuários do cliente no caso de detecção. Ativado por padrão. Quando essa opção está selecionada, os usuários podem abrir essa página a partir da página Varrer agora a qualquer momento quando a lista de detecção incluir pelo menos uma ameaça. A lista de detecções da varredura ao acessar é eliminada quando o serviço Endpoint Security reinicia ou na reinicialização do sistema. Mensagem Especifica a mensagem a exibir aos usuários do cliente no caso de uma detecção. A mensagem padrão é: O McAfee Endpoint Security detectou uma ameaça. Configurações do processo Usar configurações padrão em todos os processos Definir configurações diferentes para processos de alto risco e baixo risco Padrão Aplica as mesmas definições configuradas para todos os processos ao executar uma varredura ao acessar. Configura definições de varredura diferentes para cada tipo de processo que você identifica. Configura as definições dos processos que não são identificados nem como de alto risco nem como de baixo risco. Ativado por padrão. Varrendo Alto risco Baixo risco Adicionar Excluir Quando varrer Ao gravar no disco Configura as definições dos processos de alto risco. Configura as definições dos processos de baixo risco. Adiciona um processo à lista de Alto risco ou Baixo risco. Remove um processo da lista Alto risco ou Baixo risco. Tenta varrer todos os arquivos quando são gravados ou alterados no computador ou em outro dispositivo de armazenamento de dados. Uma vez que a varredura pode não ter êxito quando o arquivo é gravado no disco, recomendamos a ativação de Ao ler o disco. McAfee Endpoint Security 10.1 Guia do produto 139

140 7 Referência da interface do cliente Prevenção contra ameaças - Varredura ao acessar Tabela 7-18 Opções avançadas (continuação) Seção Opção Definição Ao ler o disco Examina todos os arquivos à medida que são lidos no computador ou em outro dispositivo de armazenamento de dados. Recomendamos a ativação dessa opção. Deixar a McAfee decidir Não varrer ao ler ou gravar em disco O que varrer Todos os arquivos Permite que a McAfee decida se um arquivo deve ser examinado, usando lógica de confiança para otimizar a varredura. A lógica de confiança melhora sua segurança e impulsiona o desempenho evitando varreduras desnecessárias. Especifica que apenas os processos de Baixo risco não sejam examinados. Faz a varredura de todos os arquivos, independentemente da extensão. Recomendamos com veemência ativar Todos os arquivos. Se esta opção não for ativada, o sistema ficará desprotegido contra ataques de malware. Tipos de arquivo padrão e especificados Somente tipos de arquivo especificados Nas unidades da rede Varreduras: Lista padrão de extensões de arquivo definidas no arquivo de conteúdo do AMCore atual, incluindo arquivos sem extensão Quaisquer extensões de arquivo adicionais que você especifica Extensões separadas por uma vírgula. (Opcional) Ameaças de macro conhecidas na lista de padrões e extensões de arquivos especificadas Para visualizar a lista de tipos de arquivos padrão no sistema Macintosh, consulte o artigo KnowledgeBase KB Varre um ou ambos: Somente os arquivos com as extensões (separadas por vírgulas) especificadas por você Todos os arquivos sem extensão Examina recursos em unidades de rede mapeadas. A varredura de recursos da rede pode afetar o desempenho. Abertos para backup Varre arquivos quando acessados pelo software de backup. Recomendamos não ativar essa configuração na maioria dos ambientes. Arquivos mortos compactados Examina o conteúdo de arquivos (compactados) do arquivamento, incluindo arquivos.jar. Como a varredura de arquivos compactados pode afetar o desempenho do sistema de forma negativa, recomendamos o uso dessa opção em varreduras fora do horário comercial, quando o sistema não estiver sendo usado. 140 McAfee Endpoint Security 10.1 Guia do produto

141 Referência da interface do cliente Página Prevenção contra ameaças - Varredura por solicitação 7 Tabela 7-18 Opções avançadas (continuação) Seção Opção Definição Arquivos codificados por MIME compactados Opções de varredura adicionais Detectar programas indesejados Detecta, decodifica e faz a varredura de arquivos codificados por MIME (extensões multiuso do Internet Mail) (Mensagens de Apple no Macintosh). Ativa o mecanismo de varredura para detectar programas potencialmente indesejados. O mecanismo de varredura usa as informações que você configurou nas definições de Opções da Prevenção contra ameaças para detectar programas potencialmente indesejados. Ações Exclusões Detectar ameaças de programa desconhecidas Detectar ameaças de macro desconhecidas Usa o McAfee GTI para detectar arquivos executáveis que tenham códigos semelhantes a malware. Usa o McAfee GTI para detectar vírus de macro desconhecidos. Consulte Ações na página 148 para obter mais informações. Especifica arquivos, pastas e unidades a serem excluídos da varredura. Consulte Adicionar exclusão ou Editar exclusão na página 150 para obter mais informações. Adicionar Excluir Adiciona um item à lista de exclusões. Remove um item da lista de exclusão. ScriptScan Excluir estes URLs Especifica exclusões do ScriptScan por URL. Adicionar - Adiciona um URL à lista de exclusões. Excluir - Remove um URL da lista de exclusões. Os URLs não podem incluir caracteres curinga. Contudo, qualquer URL que contenha uma cadeia de um URL excluído também será excluído. Por exemplo, se o URL msn.com for excluído, os seguintes URLs também serão excluídos: Nos sistemas Windows Server 2008, as exclusões de URL do ScriptScan não funcionam com o Internet Explorer a menos que você ative as extensões de navegador de terceiros e reinicie o sistema. Consulte KnowledgeBase, artigo KB Consulte também Configurar as definições de de Varredura ao acessar na página 65 McAfee GTI na página 147 Ações na página 148 Adicionar exclusão ou Editar exclusão na página 150 Página Prevenção contra ameaças - Varredura por solicitação Configura as definições de Varredura por solicitação das varreduras pré-configuradas e personalizadas que são executadas no seu sistema. Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de log. McAfee Endpoint Security 10.1 Guia do produto 141

142 7 Referência da interface do cliente Página Prevenção contra ameaças - Varredura por solicitação Essas configurações especificam o comportamento do mecanismo de varredura quando você: Seleciona Varredura completa ou Varredura rápida na página Varrer agora no Cliente do Endpoint Security. Como administrador, executa uma tarefa de varredura por solicitação personalizada em Configurações Em Comum Tarefas no Cliente do Endpoint Security. Clique com o botão direito em um arquivo ou pasta e selecione Fazer varredura para encontrar ameaças no menu pop-up. Tabela 7-19 Opções Seção Opção Definição O que varrer Setores de inicialização Arquivos migrados para o armazenamento Examina o setor de inicialização do disco. Quando um disco contiver um setor de inicialização exclusivo ou atípico que não pode ser varrido, é possível optar pela desativação da varredura do setor de inicialização. Varre arquivos gerenciados pelo Armazenamento remoto. Algumas soluções de armazenamento de dados off-line substituem arquivos com um arquivo stub. Quando o mecanismo de varredura encontra um arquivo stub, indicando que o arquivo foi migrado, o mecanismo restaura o arquivo para o sistema local antes da varredura. Recomendamos a desativação dessa opção. Arquivos codificados por MIME compactados Arquivos mortos compactados Detecta, decodifica e faz a varredura de arquivos codificados por MIME (extensões multiuso do Internet Mail) (Mensagens de Apple no Macintosh). Examina o conteúdo de arquivos (compactados) do arquivamento, incluindo arquivos.jar. Como a varredura de arquivos compactados pode afetar o desempenho do sistema de forma negativa, recomendamos o uso dessa opção em varreduras fora do horário comercial, quando o sistema não estiver sendo usado. Opções de varredura adicionais Subpastas (somente Varredura por clique no botão direito) Detectar programas indesejados Examina todas as subpastas da pasta especificada. Ativa o mecanismo de varredura para detectar programas potencialmente indesejados. O mecanismo de varredura usa as informações que você configurou nas definições de Opções da Prevenção contra ameaças para detectar programas potencialmente indesejados. Locais de varredura Detectar ameaças de programa desconhecidas Detectar ameaças de macro desconhecidas (Somente Varredura completa e Varredura rápida) Usa o McAfee GTI para detectar arquivos executáveis que tenham códigos semelhantes a malware. Usa o McAfee GTI para detectar vírus de macro desconhecidos. Consulte Locais de varredura na página 145 para obter mais informações. Essas opções são aplicáveis apenas à Varredura completa, à Varredura rápida e às varreduras personalizadas. 142 McAfee Endpoint Security 10.1 Guia do produto

143 Referência da interface do cliente Página Prevenção contra ameaças - Varredura por solicitação 7 Tabela 7-19 Opções (continuação) Seção Opção Definição Tipos de arquivo a serem varridos Todos os arquivos Faz a varredura de todos os arquivos, independentemente da extensão. A McAfee recomenda com veemência ativar Todos os arquivos. Recomendamos com veemência ativar Todos os arquivos. Se esta opção não for ativada, o sistema ficará desprotegido contra ataques de malware. Tipos de arquivo padrão e especificados Varreduras: Lista padrão de extensões de arquivo definidas no arquivo de conteúdo do AMCore atual, incluindo arquivos sem extensão Quaisquer extensões de arquivo adicionais que você especifica Extensões separadas por uma vírgula. (Opcional) Ameaças de macro conhecidas na lista de padrões e extensões de arquivos especificadas Para visualizar a lista de tipos de arquivos padrão no sistema Macintosh, consulte o artigo KnowledgeBase KB Somente tipos de arquivo especificados Varre um ou ambos: Somente os arquivos com as extensões (separadas por vírgulas) especificadas por você Todos os arquivos sem extensão McAfee GTI Exclusões Ações Desempenho Adicionar Excluir Usar o cache de varredura Consulte McAfee GTI na página 147 para obter mais informações. Especifica arquivos, pastas e unidades a serem excluídos da varredura. Consulte Adicionar exclusão ou Editar exclusão na página 150 para obter mais informações. Adiciona um item à lista de exclusões. Remove um item da lista de exclusão. Consulte Ações na página 148 para obter mais informações. Permite que o mecanismo de varredura use os resultados de varredura limpos existentes. Selecione essa opção para reduzir o número de varreduras repetidas e melhorar o desempenho. McAfee Endpoint Security 10.1 Guia do produto 143

144 7 Referência da interface do cliente Página Prevenção contra ameaças - Varredura por solicitação Tabela 7-19 Opções (continuação) Seção Opção Definição Utilização do sistema Permite que o sistema operacional especifique o período de tempo de CPU que o mecanismo de varredura recebe durante a varredura. Cada tarefa é executada de forma independente, sem levar em consideração os limites das outras tarefas. Baixo - Fornece um desempenho aprimorado para outros aplicativos em execução. Selecione essa opção para sistemas com atividade de usuário final. Abaixo do normal - Configura a utilização do sistema para varredura com o padrão do McAfee epo. Normal (Padrão) - Permite que a varredura seja concluída com mais rapidez. Selecione essa opção para sistemas que tenham grandes volumes e pouca atividade de usuário final. Opções de varredura agendada Essas opções são aplicáveis apenas à Varredura completa, à Varredura rápida e às varreduras personalizadas. Varrer apenas quando o sistema estiver ocioso Executa a varredura somente quando o usuário estiver ocioso. A Prevenção contra ameaças pausa a varredura quando o usuário acessa o sistema usando o teclado ou o mouse. A Prevenção contra ameaças retoma a varredura quando o usuário (e a CPU) estiver ocioso por cinco minutos. A McAfee recomenda a desativação dessa opção em sistemas servidores e nos sistemas que os usuários acessam usando apenas uma Conexão de área de trabalho remota (RDP). A Prevenção contra ameaças depende do McTray para determinar se o sistema está inativo. Em sistemas acessados apenas através de uma Conexão de área de trabalho remota (RDP), o McTray não é iniciado e o mecanismo de varredura por solicitação jamais é executado. Para contornar esse problema, os usuários podem iniciar o McTray (em C:\Arquivos de Programas\McAfee\Agent \mctray.exe, por padrão) manualmente quando entrarem usando a Conexão de Área de Trabalho Remota. Varrer a qualquer momento Executa a varredura mesmo se o usuário estiver ativo e especifica as opções para a varredura. 144 McAfee Endpoint Security 10.1 Guia do produto

145 Referência da interface do cliente Locais de varredura 7 Tabela 7-19 Opções (continuação) Seção Opção Definição O usuário pode adiar varreduras - Permite que o usuário adie varreduras agendadas, e especifica opções para o adiamento da varredura. Número máximo de vezes que o usuário pode adiar em uma hora - Especifica o número de vezes (1 23) que o usuário pode adiar a varredura em uma hora. Mensagem de usuários - Especifica a mensagem a ser exibida quando uma varredura estiver prestes a começar. A mensagem padrão é: O McAfee Endpoint Security está prestes a varrer seu sistema. Duração da mensagem (segundos) - Especifica quanto tempo (em segundos) a mensagem de usuário aparece quando uma varredura está prestes a começar. O intervalo válido para a duração é ; o padrão é de 45 segundos. Não varrer quando o sistema estiver no modo de bateria Não varra quando o sistema estiver no modo de apresentação Adia a varredura quando o sistema está em modo de apresentação. Adia a varredura quando o sistema estiver utilizando baterias. Consulte também Configurar definições da política de na página 70 Configurar, selecionar e executar tarefas de varredura na página 75 Executar uma Varredura completa ou uma Varredura rápida na página 42 Varrer um arquivo ou pasta na página 44 Locais de varredura na página 145 McAfee GTI na página 147 Ações na página 148 Adicionar exclusão ou Editar exclusão na página 150 Locais de varredura Especifica os locais a serem varridos. Essas opções são aplicáveis apenas à Varredura completa, à Varredura rápida e às varreduras personalizadas. McAfee Endpoint Security 10.1 Guia do produto 145

146 7 Referência da interface do cliente Locais de varredura Tabela 7-20 Opções Seção Opção Definição Locais de varredura Varrer subpastas Examina todas as subpastas dos volumes especificados quando uma das seguintes opções é selecionada: Pasta inicial Pasta de perfil do usuário Pasta de arquivos de programas Pasta temporária Unidade ou pasta Desmarque essa opção para varrer somente o nível raiz dos volumes. Especificar locais Especifica os locais a serem varridos. Adicionar Clique duas vezes no item Excluir Adiciona um local à varredura. Clique em Adicionar, depois selecione o local na lista suspensa. Modifica o item selecionado. Remove um local da varredura. Selecione o local e clique em Excluir. Memória para rootkits Faz a varredura da memória do sistema para detectar rootkits instalados, processos ocultos e outros comportamentos que possam sugerir que algum malware esteja tentando se ocultar. Essa varredura ocorre antes de todas as outras. Se esta opção não for ativada, o sistema ficará desprotegido contra ataques de malware. Processos em execução Faz a varredura da memória de todos os processos em execução. As ações que não sejam Limpar arquivos são tratadas como Continuar a varredura. Se esta opção não for ativada, o sistema ficará desprotegido contra ataques de malware. Arquivos registrados Meu computador Todas as unidades locais Todas as unidades fixas Todas as unidades removíveis Todas as unidades mapeadas Pasta inicial Faz a varredura de arquivos com referência no registro do Windows. O mecanismo de varredura procura nomes de arquivo no registro, determina se o arquivo existe, cria uma lista de arquivos a varrer, depois examina os arquivos. Examina todas as unidades conectadas fisicamente ao computador ou com mapeamento lógico para uma letra de unidade no computador. Faz a varredura de todas as unidades e suas subpastas no computador. Faz a varredura de todas as unidades conectadas fisicamente ao computador. Faz a varredura de todas as unidades removíveis ou outros dispositivos de armazenamento conectados ao computador. Faz a varredura de unidades de rede com mapeamento lógico para uma unidade de rede no computador. Examina a pasta inicial do usuário que inicia a varredura. 146 McAfee Endpoint Security 10.1 Guia do produto

147 Referência da interface do cliente McAfee GTI 7 Tabela 7-20 Opções (continuação) Seção Opção Definição Pasta de perfil do usuário Pasta Windows Pasta de arquivos de programas Pasta temporária Lixeira Arquivo ou pasta Faz a varredura do perfil do usuário que inicia a varredura, inclusive a pasta Meus documentos do usuário. Faz a varredura do conteúdo da pasta Windows. Faz a varredura do conteúdo da Pasta de arquivos de programas. Faz a varredura do conteúdo da pasta Temp. Faz varredura do conteúdo da lixeira. Faz a varredura da pasta ou arquivo especificado. Consulte também Página Prevenção contra ameaças - Varredura por solicitação na página 141 McAfee GTI Ativa e configura as definições do McAfee GTI. Tabela 7-21 Seção Opção Definição Ativar McAfee GTI Ativa e desativa verificações heurísticas. Quando ativado, impressões digitais de amostras, ou hashes, são enviadas ao McAfee Labs para determinar se são malware. Ao enviar hashes, a detecção pode ser disponibilizada antes da próxima liberação de arquivo de conteúdo do AMCore, quando o McAfee Labs publica a atualização. Quando desativado, nenhuma impressão digital ou dado é enviado ao McAfee Labs. Nível de sensibilidade Configura o nível de sensibilidade a ser usado ao determinar se uma amostra detectada é malware. Quanto mais alto o nível de sensibilidade, maior o número de detecções de malware. Contudo, a permissão de mais detecções pode resultar em mais falsos positivos. Muito baixo Baixo As detecções e o risco de falsos positivos são os mesmos que com arquivos de conteúdo do AMCore regulares. Uma detecção é disponibilizada para o Prevenção contra ameaças quando o McAfee Labs a publica em vez de esperar pela próxima atualização de arquivo de conteúdo do AMCore. Use essa configuração para desktops e servidores com direitos de usuário restritos e um forte requisito de espaço para segurança. Essa configuração resulta em uma média de consultas por dia, por computador. Essa configuração é a recomendação mínima para laptops ou desktops e servidores com um forte requisitos de espaço para segurança. Essa configuração resulta em uma média de consultas por dia, por computador. McAfee Endpoint Security 10.1 Guia do produto 147

148 7 Referência da interface do cliente Ações Tabela 7-21 (continuação) Seção Opção Definição Médio Use esse nível quando o risco regular de exposição a malware for maior que o risco de um falso positivo. As verificações heurísticas proprietárias do McAfee Labs resultam em detecções que possivelmente são malware. Contudo, algumas detecções podem resultar em falsos positivos. Com essa configuração, o McAfee Labs verifica que aplicativos populares e arquivos do sistema operacional não resultem em falsos positivos. Essa configuração é a recomendação mínima para laptops ou desktops e servidores. Essa configuração resulta em uma média de consultas por dia, por computador. Alto Muito alto Use essa configuração para implementação em sistemas ou áreas que regularmente são infectados. Essa configuração resulta em uma média de consultas por dia, por computador. A McAfee recomenda que este nível seja usado apenas para realizar a varredura de volumes e diretórios que não oferecem suporte à execução de programas ou sistemas operacionais. Presume-se que as detecções encontradas com este nível são maliciosas, mas elas não foram inteiramente testadas para determinar se são falsos positivos. Use esta configuração para realizar varreduras por solicitação em volumes de sistema não operacionais. Use esta configuração para volumes de sistema não operacionais. Essa configuração resulta em uma média de consultas por dia, por computador. Consulte também Prevenção contra ameaças - Varredura ao acessar na página 137 Página Prevenção contra ameaças - Varredura por solicitação na página 141 Controle da Web - Opções página na página 164 Ações Especifique como o mecanismo de varredura reage ao detectar uma ameaça. Tabela 7-22 Opções Seção Opção Definição Tipo de varredura Primeira resposta da detecção de ameaças Negar acesso aos arquivos Continuar a varredura Varredura ao acessar Varredura por solicitação Especifica a primeira ação a ser tomada pelo mecanismo de varredura quando uma ameaça é detectada. Evita que usuários acessem arquivos com ameaças potenciais. Continua a varredura quando uma ameaça é detectada. O mecanismo de varredura não move itens para a quarentena. 148 McAfee Endpoint Security 10.1 Guia do produto

149 Referência da interface do cliente Ações 7 Tabela 7-22 Opções (continuação) Seção Opção Definição Tipo de varredura Se a primeira resposta falhar Primeira resposta de programa indesejado Limpar arquivos Excluir arquivos Negar acesso aos arquivos Continuar a varredura Excluir arquivos Remove a ameaça do arquivo detectado, se possível. Exclui arquivos com possíveis ameaças. Varredura ao acessar Varredura por solicitação Especifica a ação a ser tomada pelo mecanismo de varredura quando uma ameaça é detectada se a primeira ação falhar. Evita que usuários acessem arquivos com ameaças potenciais. Continua a varredura quando uma ameaça é detectada. O mecanismo de varredura não move itens para a quarentena. Exclui arquivos com possíveis ameaças. Especifica a primeira ação a ser tomada pelo mecanismo de varredura quando um programa potencialmente indesejado é detectado. Essa opção estará disponível somente se a opção Detectar programas indesejados tiver sido selecionada. Se a primeira resposta falhar Negar acesso aos arquivos Permitir acesso aos arquivos Continuar a varredura Limpar arquivos Excluir arquivos Evita que usuários acessem arquivos com ameaças potenciais. Evita que usuários acessem arquivos com ameaças potenciais. Continua a varredura quando uma ameaça é detectada. O mecanismo de varredura não move itens para a quarentena. Remove a ameaça do arquivo potencialmente indesejado, se possível. Exclui arquivos potencialmente indesejados. Especifica a ação a ser tomada pelo mecanismo de varredura quando ocorre a detecção de um programa indesejado caso a primeira ação falhe. Essa opção estará disponível somente se a opção Detectar programas indesejados tiver sido selecionada. Negar acesso aos arquivos Permitir acesso aos arquivos Evita que usuários acessem arquivos com ameaças potenciais. Evita que usuários acessem arquivos com ameaças potenciais. McAfee Endpoint Security 10.1 Guia do produto 149

150 7 Referência da interface do cliente Adicionar exclusão ou Editar exclusão Tabela 7-22 Opções (continuação) Seção Opção Definição Tipo de varredura Continuar a varredura Excluir arquivos Continua a varredura quando uma ameaça é detectada. O mecanismo de varredura não move itens para a quarentena. Exclui arquivos potencialmente indesejados automaticamente. Varredura ao acessar Consulte também Prevenção contra ameaças - Varredura ao acessar na página 137 Página Prevenção contra ameaças - Varredura por solicitação na página 141 Varredura por solicitação Adicionar exclusão ou Editar exclusão Adicione ou edite uma definição de exclusão. Tabela 7-23 Opções Seção Opção Definição Tipo de varredura O que excluir Nome ou caminho do arquivo Seleciona o tipo de exclusão e os detalhes da exclusão. Especifica o nome do arquivo ou o caminho para excluir. O caminho do arquivo pode incluir caracteres curinga. Ao acessar Por solicitação Para excluir uma pasta no Windows, insira um caractere de barra invertida (\) no caminho. Para excluir uma pasta no Mac, insira um caractere de barra (/) no caminho. Selecione Excluir também subpastas se necessário. Quando excluir Tipo de arquivo Idade do arquivo Ao gravar no disco ou ler o disco Especifica os tipos de arquivos (extensões de arquivos) a serem excluídos. Especifica o tipo de acesso (Modificado, Acessado (somente na varredura por solicitação) ou Criado) dos arquivos a serem excluídos e a Idade mínima em dias. Especifica quando excluir o item selecionado. Exclui da varredura quando arquivos estão sendo gravados no disco ou lidos nele ou em outro dispositivo de armazenamento de dados. 150 McAfee Endpoint Security 10.1 Guia do produto

151 Referência da interface do cliente Página Prevenção contra ameaças - Opções 7 Tabela 7-23 Opções (continuação) Seção Opção Definição Tipo de varredura Ao ler o disco Ao gravar no disco Exclui da varredura quando arquivos estão sendo lidos no computador ou em outro dispositivo de armazenamento de dados. Exclui da varredura quando arquivos estão sendo gravados no disco ou modificados nele ou em outro dispositivo de armazenamento de dados. Consulte também Prevenção contra ameaças - Varredura ao acessar na página 137 Página Prevenção contra ameaças - Varredura por solicitação na página 141 Caracteres curinga em exclusões na página 51 Configuração de exclusões na página 50 Ao acessar Por solicitação Página Prevenção contra ameaças - Opções Configura as definições válidas para o recurso Prevenção contra ameaças, incluindo quarentena, programas potencialmente indesejados e exclusões. Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de log. Esta seção inclui apenas as opções Avançadas. Tabela 7-24 Opções avançadas Seção Opção Definição Gerenciador de quarentena Pasta de quarentena Especifica o local para a pasta de quarentena ou aceita o local padrão: c:\quarantine A pasta de quarentena está limitada a 190 caracteres. Exclusão pelo nome da detecção Especifica o número máximo de dias para manter os dados em quarentena Excluir estes nomes de detecção Especifica o número de dias (1 999) em que os itens deverão ser mantidos em quarentena antes de serem excluídos automaticamente. O padrão é 30 dias. Especifica as exclusões de detecção pelo nome da detecção. Por exemplo, para especificar que os mecanismos de varredura ao acessar e por solicitação não detectem ameaças de Verificação de instalação, insira Verificação de instalação. Adicionar - Adiciona o nome da detecção à lista de exclusões. Clique em Adicionar, depois insira o nome da detecção. Clique duas vezes no item - Modifica o item selecionado. Excluir - Remove o nome da detecção da lista de exclusões. Selecione o nome, depois clique em Excluir. McAfee Endpoint Security 10.1 Guia do produto 151

152 7 Referência da interface do cliente Página Prevenção contra ameaças - Opções Tabela 7-24 Opções avançadas (continuação) Seção Opção Definição Detecções de programas potencialmente indesejados Excluir programas indesejados personalizados Especifica arquivos ou programas individuais a serem tratados como programas potencialmente indesejados. Os mecanismos de varredura detectam os programas especificados por você e os programas especificados nos arquivos de conteúdo do AMCore. O mecanismo de varredura não detecta um programa indesejado definido pelo usuário com tamanho de zero byte. Adicionar - Define um programa indesejado personalizado. Clique em Adicionar, insira o nome, depois pressione Tab para inserir a descrição. Name - Especifica o nome do arquivo do programa potencialmente indesejado. Descrição - Especifica as informações que serão exibidas como nome da detecção quando ocorre uma detecção. Clique duas vezes no item - Modifica o item selecionado. Excluir - Remove um programa potencialmente indesejado da lista. Selecione o item na tabela, depois clique em Excluir. Análise proativa de dados Comentários do McAfee GTI Pulsação de segurança Reputação de conteúdo do AMCore Envia dados anônimos de uso e diagnóstico para a McAfee. Permite que os comentários de telemetria com base no McAfee GTI coletem dados anônimos sobre arquivos e processos em execução no sistema cliente. Realiza uma verificação do estado do sistema cliente antes e depois das atualizações dos arquivos de conteúdo do AMCore e em intervalos regulares, e envia os resultados à McAfee. Os resultados são criptografados e enviados à McAfee através do SSL. A McAfee, por sua vez, reúne e analisa os dados provenientes destes relatórios a fim de identificar anomalias que possam indicar possíveis problemas relacionados ao conteúdo. A rápida identificação de tais problemas é essencial para proporcionar contenção e remediação oportunas. A Pulsação de segurança coleta os seguintes tipos de dados: Local e versão do sistema operacional Versão do produto McAfee Conteúdo do AMCore e versão do mecanismo Informações do processo em execução da McAfee e Microsoft Realiza uma pesquisa por reputação do McAfee GTI no arquivo de conteúdo do AMCore antes de atualizar o sistema cliente. Se o McAfee GTI der permissão ao arquivo, o Endpoint Security atualiza o conteúdo do AMCore. Se o McAfee GTI não der permissão ao arquivo, o Endpoint Security não atualiza o conteúdo do AMCore. Consulte também Configure definições de varreduras comuns na página McAfee Endpoint Security 10.1 Guia do produto

153 Referência da interface do cliente tarefa do cliente Reverter AMCore Content 7 tarefa do cliente Reverter AMCore Content Altera o conteúdo do AMCore para uma versão anterior. Opção Selecione a versão para carregar Definição Especifica o número de versão de um arquivo de conteúdo do AMCore anterior a carregar. O Endpoint Security mantém as duas versões anteriores no sistema cliente. Quando é feita a alteração para uma versão anterior, o Endpoint Security remove a versão atual do conteúdo do AMCore do sistema. Consulte também Alterar a versão do conteúdo do AMCore na página 27 Firewall - Opções Ative e desative o módulo do Firewall e defina as opções de proteção. Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de log. O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você está conectado como administrador. Host Intrusion Prevention 8.0 pode ser instalado no mesmo sistema que Endpoint Security Se o McAfee Host IPS estiver instalado e ativado, o Firewall do Endpoint Security é desativado, mesmo se estiver ativado nas configurações de política. Tabela 7-25 Opções Seção Opção Definição Opções de proteção Ativar Firewall Permitir tráfego para protocolos incompatíveis Permitir tráfego de saída apenas até que os serviços do firewall sejam iniciados Ativa e desativa o módulo do Firewall. Permite todo o tráfego que usa protocolos incompatíveis. Quando desativado, todos os tráfegos que usam protocolos incompatíveis são bloqueados. Permite tráfego de saída, mas nenhum tráfego de entrada até que o serviço do Firewall seja iniciado. Se essa opção estiver desativada, o Firewall permite todo o tráfego antes que os serviços sejam iniciados. Permitir tráfego de ponte Ativar proteção contra falsificação de IP Ativar regras de bloqueio dinâmico Permite o tráfego com um endereço MAC na gama do software de VM suportado que não é o endereço MAC do sistema local. Permite: Pacotes de entrada com o endereço MAC de destino. Pacotes de saída com o endereço MAC de origem. Bloqueia tráfego da rede de endereços IP de host não locais ou de processos locais que tentam falsificar seu endereço IP. Permitir que outros módulos do Endpoint Security criem e adicionem regras de bloqueio dinamicamente ao grupo de Regras dinâmicas no Cliente do Endpoint Security. (Desativado por padrão) McAfee Endpoint Security 10.1 Guia do produto 153

154 7 Referência da interface do cliente Firewall - Opções Tabela 7-25 Opções (continuação) Seção Opção Definição Bloqueio de DNS Ativar alertas de intrusão do firewall Nome de domínio Mostra alertas automaticamente quando o Firewall detecta um possível ataque. Define nomes de domínio a bloquear. Quando aplicada, essa configuração adiciona uma regra próximo ao topo das regras do firewall que bloqueia conexões aos endereços IP com resolução para os nomes de domínio. Adicionar - Adiciona um nome de domínio à lista de bloqueio. Separe vários domínios com uma vírgula (,) ou quebra de linha. É possível usar os caracteres curingas * e?. Por exemplo, *domínio.com. As entradas duplicadas são removidas automaticamente. Clique duas vezes no item - Modifica o item selecionado. Excluir - Remove o nome de domínio selecionado da lista de bloqueio. Tabela 7-26 Opções avançadas Seção Opção Definição Opções de ajuste Ativar modo adaptável Cria regras automaticamente para permitir o tráfego. Ative o modo adaptável temporariamente em alguns sistemas apenas durante o ajuste do Firewall. Pois a ativação deste modo pode gerar muitas regras de cliente, que devem ser processadas pelo servidor do McAfee epo, podendo afetar o desempenho negativamente. Desativar as regras principais de rede da McAfee Desativa as regras de rede incorporadas da McAfee (no grupo de regras principais de rede da McAfee). (Desativado por padrão) A ativação desta opção pode prejudicar as comunicações de rede no cliente. Registrar em log todo o tráfego bloqueado Registra em log todo o tráfego permitido Registra todo o tráfego bloqueado no log de eventos do Firewall (FirewallEventMonitor.log) no Cliente do Endpoint Security. (Ativado por padrão) Registra todo o tráfego permitido no log de eventos do Firewall (Firewall.log) no Cliente do Endpoint Security. (Desativado por padrão) A ativação dessa opção pode ter impacto negativo no desempenho. 154 McAfee Endpoint Security 10.1 Guia do produto

155 Referência da interface do cliente Firewall - Opções 7 Tabela 7-26 Opções avançadas (continuação) Seção Opção Definição Reputação da rede no McAfee GTI Tratar correspondência do McAfee GTI como intrusão Trata o tráfego que corresponde à configuração do limite de bloqueio do McAfee GTI como uma intrusão. A ativação desta opção exibe um alerta, envia um evento para o servidor de gerenciamento e o adiciona ao arquivo de log do Cliente do Endpoint Security. (Ativado por padrão) Qualquer endereço IP para uma rede confiável é excluído da pesquisa do McAfee GTI. Registrar em log o tráfego correspondente Trata o tráfego que corresponde à configuração do limite de bloqueio McAfee GTI como uma detecção. A ativação desta opção envia um evento para o servidor de gerenciamento e o adiciona ao arquivo de log do Cliente do Endpoint Security. (Ativado por padrão) Qualquer endereço IP para uma rede confiável é excluído da pesquisa do McAfee GTI. Firewall dinâmico Limite de entrada/saída de reputação da rede Usar inspeção de protocolo do FTP Número de segundos (1-240) antes de atingir o tempo limite da conexão TCP Número de segundos (1-300) antes de atingir o tempo limite das conexões virtuais de eco UDP e ICMP Especifica o limite de classificação do McAfee GTI para o bloqueio do tráfego de entrada ou saída de uma conexão de rede. Não bloquear - Este site parece ser uma origem ou destino legítimo de conteúdo/tráfego. Alto risco - A origem/destino envia ou hospeda conteúdo/tráfego possivelmente malicioso que o McAfee considera arriscado. Risco médio - A origem/destino mostra um comportamento que a McAfee considera suspeito. Qualquer conteúdo/tráfego do site requer um escrutínio especial. Não verificado - O site parece ser uma origem ou destino legítimo de conteúdo/tráfego, mas também exibe propriedades que sugerem ser necessário inspecionar. Permite que as conexões de FTP sejam rastreadas para que precisem somente de uma regra de firewall para o tráfego de cliente de FTP de saída e o tráfego de servidor de FTP de entrada. Se essa opção não for selecionada, as conexões de FTP precisarão de uma regra individual para o tráfego de cliente de FTP de entrada e o tráfego de servidor de FTP de saída. Especifica o tempo, em segundos, que uma conexão TCP não estabelecida permanece ativa se pacotes correspondentes à conexão não forem mais enviados ou recebidos. O intervalo válido é Especifica o tempo, em segundos, que uma conexão virtual de eco UDP ou ICMP não estabelecida permanece ativa se pacotes correspondentes à conexão não forem mais enviados ou recebidos. Essa opção volta ao seu valor configurado cada vez que um pacote que corresponde à conexão virtual é enviado ou recebido. O intervalo válido é Consulte também Configurar as Firewall na página 78 McAfee Endpoint Security 10.1 Guia do produto 155

156 7 Referência da interface do cliente Página Firewall - Regras Página Firewall - Regras Gerencie regras de firewall e grupos. Você pode adicionar e excluir regras e grupos somente no grupo Adicionado pelo usuário. Firewall move automaticamente as regras recém-adicionadas a este grupo. Tabela 7-27 Opções Seção Opção Definição Regra Grupo REGRAS Adicionar regra Cria uma regra de firewall. Consulte Página Adicionar regra ou Editar regra, Adicionar Grupo ou Editar grupo na página 156 para obter mais informações. Adicionar grupo Clique duas vezes no item Duplicar Excluir Cria um grupo do firewall. Modifica o item selecionado. Cria uma cópia do item selecionado. Remove um item de firewall selecionado. Indica elementos que podem ser movidos na lista. Selecione elementos e arraste e solte-os no novo local. Uma linha azul aparece entre os elementos no local em que você pode soltar elementos arrastados. Consulte também Criar e gerenciar regras e grupos do Firewall na página 86 Página Adicionar regra ou Editar regra, Adicionar Grupo ou Editar grupo na página 156 Página Adicionar regra ou Editar regra, Adicionar Grupo ou Editar grupo Adicione ou edite os grupos e as regras de firewall. Tabela 7-28 Opções Seção Opção Definição Regra Grupo Descrição Nome Especifica o nome descritivo do item (obrigatório). Status Especificar ações Ativa ou desativa o item. Permitir - Permite o tráfego através do firewall se o item coincidir. Bloquear - Impede que o tráfego passe pelo firewall se o item coincidir. Tratar correspondência como intrusão - Trata o tráfego que corresponde à regra como uma intrusão. A ativação desta opção exibe um alerta, envia um evento para o servidor de gerenciamento e o adiciona ao arquivo de log do Cliente do Endpoint Security. Não é recomendável ativar esta opção para uma regra de permissão porque ocasiona muitos eventos. 156 McAfee Endpoint Security 10.1 Guia do produto

157 Referência da interface do cliente Página Firewall - Regras 7 Tabela 7-28 Opções (continuação) Seção Opção Definição Regra Grupo Direção Registrar em log o tráfego correspondente - trata o tráfego que corresponde à regra como uma detecção. A ativação desta opção envia um evento para o servidor de gerenciamento e o adiciona ao arquivo de log do Cliente do Endpoint Security. Especifica a direção: Qualquer um Monitora tanto o tráfego de entrada quanto o de saída. Entrada Monitora o tráfego de entrada. Saída Monitora o tráfego de saída. Local Notas Ativar reconhecimento de local Nome Ativar o isolamento de conexão Requer que o McAfee epo esteja acessível Apresenta mais informações sobre o item. Ativa ou desativa as informações do local do grupo. Especifica o nome do local (obrigatório). Bloqueia o tráfego em adaptadores de rede que não correspondem ao grupo quando há um adaptador que não corresponde ao grupo. As configurações de Transporte e Executáveis não estão disponíveis para os grupos de isolamento de conexão. Uma das utilizações dessa opção é o bloqueio do tráfego gerado por fontes potencialmente indesejáveis vindas de fora da rede corporativa. O bloqueio do tráfego dessa maneira é possível somente se uma regra que precede o grupo no firewall não o tiver já permitido. Quando o isolamento de conexão estiver ativado e um NIC corresponder ao grupo, o tráfego só será permitido quando um dos itens a seguir for aplicável: O tráfego corresponde a uma Regra de permissão antes do grupo. O tráfego que percorre um NIC corresponde ao grupo e há uma regra no grupo ou abaixo dele que permite o tráfego. Se nenhum NIC corresponder ao grupo, o grupo é ignorado e a correspondência de regras continua. Permite que o grupo faça a correspondência somente se houver comunicação com o servidor do McAfee epo e o FQDN do servidor tenha sido resolvido. McAfee Endpoint Security 10.1 Guia do produto 157

158 7 Referência da interface do cliente Página Firewall - Regras Tabela 7-28 Opções (continuação) Seção Opção Definição Regra Grupo Critérios de localização Sufixo DNS específico da conexão - Especifica um sufixo DNS específico para a conexão no formato: example.com. Gateway padrão - Especifica um endereço IP único para um gateway padrão no formato IPv4 ou IPv6. Servidor DHCP - Especifica um endereço IP único para um servidor DHCP no formato IPv4 ou IPv6. Servidor DNS - Especifica um endereço IP único para um servidor de nome de domínio no formato IPv4 ou IPv6. Servidor primário WINS - Especifica um endereço IP único para um servidor WINS primário no formato IPv4 ou IPv6. Servidor secundário WINS - Especifica um endereço IP único para um servidor WINS secundário no formato IPv4 ou IPv6. Acessibilidade de domínio (HTTPS) - Exige que o domínio especificado esteja acessível usando HTTPS. Chave de registro - Especifica a chave de registro e o valor de chave. 1 Clique em Adicionar. 2 Na coluna Valor, especifique a chave de Registro no formato: <ROOT>\<KEY>\[VALUE_NAME] <ROOT> - Deve conter o nome completo da raiz, como HKEY_LOCAL_MACHINE, e não a abreviação HKLM. <KEY> É o nome da chave na raiz. [VALUE_NAME] É o nome do valor da chave. Se nenhum nome de valor for incluído, presume-se que seja o valor padrão. Formatos de exemplo: IPv IPv6-2001:db8:c0fa:f340:9219: bd20:9832:0ac7 Endereços IPv6 não recebem suporte em sistemas operacionais Macintosh. Redes Protocolo de rede Qualquer protocolo Especifica as opções de host da rede que se aplicam ao item. Especifica o protocolo de rede que se aplica ao item. Permite protocolos IP e não IP. Se um protocolo de transporte ou um aplicativo for especificado, somente os protocolos IP são permitidos. 158 McAfee Endpoint Security 10.1 Guia do produto

159 Referência da interface do cliente Página Firewall - Regras 7 Tabela 7-28 Opções (continuação) Seção Opção Definição Regra Grupo Protocolo IP Exclui protocolos não IP. Protocolo IPv4 Protocolo IPv6 Se nenhuma caixa de seleção for marcada, qualquer protocolo IP será aplicável. Pode-se selecionar ambos, IPv4 e IPv6. Protocolo não IP Tipos de conexão Inclui somente protocolos não IP. Selecionar EtherType na lista - Especifica um EtherType. Especificar EtherType personalizado - Especifica os quatro caracteres do valor do EtherType hexadecimal no protocolo não IP. Consulte Números Ethernet para ver os valores de EtherType. Por exemplo, insira 809B para AppleTalk, 8191 para NetBEUI ou 8037 para IPX. Indica se um ou todos os tipos de conexão são aplicáveis: Com fio Sem fio Virtual Um tipo de conexão Virtual é um adaptador apresentado por um VPN ou por um aplicativo de máquina virtual, como VMware, em vez de um adaptador físico. Especificar redes Especifica as redes que se aplicam ao item. Adicionar - Cria e adiciona uma rede. Consulte Adicionar rede ou Editar rede página na página 163 para obter mais informações. Clique duas vezes no item - Modifica o item selecionado. Excluir Remove a rede da lista. Transporte Especifica as opções de transporte que se aplicam ao item. McAfee Endpoint Security 10.1 Guia do produto 159

160 7 Referência da interface do cliente Página Firewall - Regras Tabela 7-28 Opções (continuação) Seção Opção Definição Regra Grupo Protocolo de transporte Especifica o protocolo de transporte associado ao item. Selecione o protocolo, depois clique em Adicionar para adicionar portas. Todos os protocolos - Permite protocolos IP, não IP e incompatíveis. TCP e UDPSelecione na lista suspensa: Porta local Especifica a porta ou serviço de tráfego local ao qual o item é aplicável. Porta remota Especifica a porta ou serviço de tráfego em outro computador ao qual o item é aplicável. A Porta local e a Porta remota podem ser: Um serviço único. Exemplo: 23. Um intervalo. Exemplo: Uma lista separada por vírgula de portas únicas e intervalos. Por exemplo, 80, 8080, 1 10, 8443 (até 4 itens). Por padrão, as regras se aplicam a todos os serviços e portas. ICMP - Na lista suspensa Tipo de mensagem, especifique um tipo de mensagem ICMP. Veja ICMP. ICMPv6 - Na lista suspensa Tipo de mensagem, especifique um tipo de mensagem ICMP. Veja ICMPv6. Outros - Seleciona protocolos menos comuns em uma lista. Executáveis Agendamento Especifica as executáveis que se aplicam à regra. Adicionar - Cria e adiciona um executável. Consulte Página Adicionar executável ou Editar executável na página 162 para obter mais informações. Clique duas vezes no item - Modifica o item selecionado. Excluir - Remove um executável da lista. Especifica as definições de agendamento para a regra ou grupo. 160 McAfee Endpoint Security 10.1 Guia do produto

161 Referência da interface do cliente Página Firewall - Regras 7 Tabela 7-28 Opções (continuação) Seção Opção Definição Regra Grupo Ativar agendamento Ativa o agendamento para a regra cronometrada ou grupo. Quando o agendamento está desativado, a regra ou as regras não são aplicadas no grupo. Hora de início - Especifica a hora de início para ativar o agendamento. Hora de término - Especifica a hora que o agendamento será desativado. Dias da semana - Indica os dias da semana para ativar o agendamento. Para horas de inicio e de fim, use um relógio de 24 horas. Por exemplo, 13:00 = 1:00 p.m. Você pode agendar os grupos limitados do Firewall ou permitir que o usuário os ative a partir do ícone da bandeja do sistema McAfee. Desativar agendamento e ativar o grupo a partir do ícone da bandeja do sistema da McAfee Especifica que o usuário pode ativar o grupo limitado para um determinado número de minutos a partir do ícone da bandeja do sistema McAfee em vez de usar o agendamento. Use esta opção para permitir amplo acesso de rede, por exemplo, em um hotel, antes que uma conexão VPN seja estabelecida. A seleção desta opção exibe mais opções de menu em Configurações rápidas no ícone da bandeja do sistema McAfee: Ativar grupos limitados de firewall - Permite que, por um determinado período de tempo, os grupos limitados permitam o acesso à Internet sem ser de rede antes de que as regras que restringem o acesso sejam aplicadas. Cada vez que você seleciona essa opção, você redefinirá o horário para os grupos. Exibir grupos limitados de firewall - Exibe os nomes dos grupos limitados e a quantidade de tempo restante para cada grupo ser ativado. Você pode agendar os grupos limitados do Firewall ou permitir que o usuário os ative a partir do ícone da bandeja do sistema McAfee. Número de minutos (1-60) para ativar o grupo Especifica o número de minutos (1 60) em que o grupo limitado permanece ativo após selecionar Ativar grupos limitados do firewall a partir do ícone da bandeja do sistema McAfee. McAfee Endpoint Security 10.1 Guia do produto 161

162 7 Referência da interface do cliente Página Firewall - Regras Consulte também Criar e gerenciar regras e grupos do Firewall na página 86 Crie grupos limitados na página 89 Ativar ou exibir grupos limitados do Firewall na página 77 Adicionar rede ou Editar rede página na página 163 Página Adicionar executável ou Editar executável na página 162 Página Adicionar executável ou Editar executável Adicione ou edite um executável associado a uma regra ou um grupo. Tabela 7-29 Opções Opção Nome Nome do arquivo ou caminho Definição Especifica o nome pelo qual você chama o executável. Esse campo é obrigatório com, pelo menos, um outro campo: Nome ou caminho do arquivo, Descrição do arquivo, Hash de MD5 ou signatário. Especifica o nome ou o caminho do arquivo para o executável a ser adicionado ou editado. Clique em Procurar para selecionar o executável. O caminho do arquivo pode incluir caracteres curinga. Descrição do arquivo Hash de MD5 Assinante Indica a descrição do arquivo. Indica o hash de MD5 (número hexadecimal de 32 dígitos) do processo. Ativar a verificação da assinatura digital - Garante que o código não foi alterado ou corrompido desde que foi assinado com um hash criptográfico. Se ativado, especifique: Permitir qualquer assinatura - Permite arquivos assinados por qualquer signatário de processo. Assinado por - Permite apenas arquivos assinados pelo signatário de processo especificado. É obrigatório um nome distinto de signatário (SDN) para o executável e ele deve corresponder exatamente às entradas no campo acompanhante, incluindo vírgulas e espaços. Para obter um SDN de um executável: 1 Clique com o botão direito em um executável e selecione Propriedades. 2 Na guia Assinaturas digitais, selecione um signatário e clique em Detalhes. 3 Na guia Geral, clique em Exibir certificado. 4 Na guia Detalhes, selecione o campo Assunto. É exibido o nome distinto do signatário. Por exemplo, o Firefox possui esse nome distinto de signatário: CN = Mozilla Corporation OU = Release Engineering O = Mozilla Corporation L = Mountain View S = Califórnia C = EUA Notas Apresenta mais informações sobre o item. 162 McAfee Endpoint Security 10.1 Guia do produto

163 Referência da interface do cliente Página Firewall - Regras 7 Adicionar rede ou Editar rede página Adiciona ou edita uma rede associada a uma regra ou grupo. Tabela 7-30 Opção Definição Regra Grupo Nome Especifica o nome do endereço de rede (obrigatório). Tipo Adicionar Clique duas vezes no item Excluir Tipo de endereço Endereço Selecione entre: Rede local Cria e adiciona uma rede local. Rede remota Cria e adiciona uma rede remota. Adiciona um tipo de rede à lista de redes. Modifica o item selecionado. Exclui o item selecionado. Especifica a origem ou o destino do tráfego. Selecione na lista suspensa Tipo de endereço. Consulte Tipo de endereço na página 163 para ver a lista de tipos de endereço. Especifica o endereço IP para adicionar à rede. Caracteres curinga são válidos. Consulte também Tipo de endereço na página 163 Tipo de endereço Especifique o tipo de endereço de uma rede definida. Endereços IPv6 não recebem suporte em sistemas operacionais Macintosh. Tabela 7-31 Opções Opção Endereço IP único Definição Especifica um endereço IP particular. Por exemplo: IPv IPv6-2001:db8::c0fa:f340:9219:bd20:9832:0ac7* Sub-rede Especifica o endereço de sub-rede de qualquer adaptador na rede. Por exemplo: IPv /24 IPv6-2001:db8::0/32 Sub-rede local Intervalo Especifica o endereço de sub-rede do adaptador local. Especifica um intervalo de endereços IP. Digite o ponto inicial e o ponto final do intervalo. Por exemplo: IPv IPv6-2001:db8::0000:0000:0000: :db8::ffff:ffff:ffff:ffff Nome de domínio totalmente qualificado Especifica o FQDN. Por exemplo, McAfee Endpoint Security 10.1 Guia do produto 163

164 7 Referência da interface do cliente Controle da Web - Opções página Tabela 7-31 Opções (continuação) Opção Qualquer endereço IP local Qualquer endereço IPv4 Qualquer endereço IPv6 Definição Especifica qualquer endereço IP local. Especifica qualquer endereço IPv4. Especifica qualquer endereço IPv6. Controle da Web - Opções página Defina as configurações gerais docontrole da Web, incluindo a ativação, a especificação da imposição de ações, pesquisa segura e anotações de . Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de log. Tabela 7-32 Opções Seção Opção Definição OPÇÕES Ativar o Controle da Web Desativa ou ativa o Controle da Web. (Ativado por padrão) Log de eventos Ocultar a barra de ferramentas no navegador do cliente Registrar categorias da web para sites classificados como verde Oculta a barra de ferramentas do Controle da Web no navegador sem desativar suas funções. (Desativado por padrão) Registrar categorias de conteúdo para todos os sites classificados como verde. Ativar esta categoria pode afetar negativamente a performance do servidor McAfee epo. Imposição de ação Registrar em log os eventos do iframe do Controle da Web Aplique esta ação para sites que ainda não foram verificados pelo McAfee GTI Registra em log quando os sites maliciosos (vermelho) e com aviso (amarelo) que aparecem em um HTML iframe são bloqueados. Especifique a ação padrão a ser aplicada em sites que o McAfee GTI ainda não classificou. Permitir (Padrão) - Permite que os usuários acessem o site. Avisar - Exibe um aviso para notificar os usuários de possíveis perigos associados ao site. Os usuários devem descartar o aviso antes de continuar. Bloquear - Impede que o usuário acesse o site e exibe uma mensagem informando que o download do site está bloqueado. Ativar suporte para iframes HTML Bloquear sites por padrão se o servidor de classificações do McAfee GTI não puder ser acessado Bloquear páginas de phishing para todos os sites Bloqueia o acesso a sites maliciosos (Vermelho) e com aviso (Amarelo) que aparecem em um iframe HTML. (Ativado por padrão) Bloqueia o acesso a sites por padrão se o Controle da Web não puder acessar o servidor McAfee GTI. Bloqueia todas as páginas de phishing, substituindo as ações de classificação de conteúdo. (Ativado por padrão) 164 McAfee Endpoint Security 10.1 Guia do produto

165 Referência da interface do cliente Controle da Web - Opções página 7 Tabela 7-32 Opções (continuação) Seção Opção Definição Ativar varredura de arquivos em downloads de arquivos Varre todos os arquivos (.zip,.exe,.ecx,.cab,.msi,.rar,.scr e.com) antes de fazer download. (Ativado por padrão) Essa opção impede que os usuários acessem um arquivo de download até que o Controle da Web e a Prevenção contra ameaças marquem o arquivo como limpo. O Controle da Web realiza uma pesquisa de McAfee GTI no arquivo. Se o McAfee GTI permitir o arquivo, o Controle da Web enviará o arquivo para a Prevenção contra ameaçaspara efetuar uma varredura. Se um arquivo transferido por download for detectado como uma ameaça, o Endpoint Security age no arquivo e alerta o usuário. Nível de sensibilidade do McAfee GTI Faixa de IP privado Especifica o nível de sensibilidade do McAfee GTI a ser usado quando o Controle da Web é usado para varreduras de download de arquivos. Consulte McAfee GTI na página 147 para obter mais informações. Configura o Controle da Web para não classificar ou agir sobre uma faixa de endereços IP privada específica. Adicionar - Adiciona um endereço IP privado à lista de endereços a excluir da classificação ou bloqueio. Clique duas vezes no item - Modifica o item selecionado. Excluir - Exclui um endereço IP da lista de endereços a excluir da classificação ou bloqueio. Pesquisa segura Ativar a pesquisa segura Defina o mecanismo de pesquisa padrão nos navegadores compatíveis Ativa a pesquisa segura, bloqueando automaticamente sites maliciosos no resultado da pesquisa com base nas suas classificações de segurança. Especifica o mecanismo de pesquisa padrão a usar nos navegadores compatíveis: Yahoo Google Bing Ask Bloquear links para sites arriscados nos resultados de pesquisas Impede que os usuários cliquem em links para sites arriscados nos resultados de pesquisa. Tabela 7-33 Opções avançadas Seção Opção Definição Anotações de Consulte também Ativar anotações em no navegador Ativar anotações em fora do navegador Configurar as opções do Controle da Web na página 98 Como os downloads de arquivos são analisados na página 100 McAfee GTI na página 147 Anota URLs em clientes de com base no navegador, como o Yahoo Mail e o Gmail. Anota URLs em ferramentas de gerenciamento de de 32 bits, como o Microsoft Outlook ou o Outlook Express. McAfee Endpoint Security 10.1 Guia do produto 165

166 7 Referência da interface do cliente Página Controle da Web - Ações de conteúdo Página Controle da Web - Ações de conteúdo Defina as ações a serem tomadas para sites classificados e categorias de conteúdo da Web. Para sites e downloads de arquivos nas categorias desbloqueadas, o Controle da Web se aplica às ações de classificação. Tabela 7-35 Opções Seção Opção Definição Ações de classificação Ações de classificação para sites Especifica ações para sites classificados como vermelhos, amarelos ou sem classificação. Sites e downloads classificados como verde são permitidos automaticamente. Permitir - Permite que os usuários acessem o site. (Padrão para sites Não classificados) Avisar - Exibe um aviso para notificar os usuários de possíveis perigos associados ao site. Os usuários devem clicar em Cancelar para voltar ao site visualizado anteriormente ou em Continuar para ir para o site. Se a guia do navegador não tiver nenhum site visualizado anteriormente, Cancelar não está disponível. (Padrão para sites marcados como Amarelo) Bloquear - Impede que os usuários acessem o site e exibe uma mensagem de que o site está bloqueado. Os usuários devem clicar em OK para voltar ao site visualizado anteriormente. Se a guia do navegador não tiver nenhum site visualizado anteriormente, OK não está disponível. (Padrão para sites marcados como Vermelho) Ações de classificação para downloads de arquivos Especifica ações para downloads de arquivos classificados como vermelhos, amarelos ou sem classificação. Essas Ações de classificação são aplicadas somente quando a opção Ativar varredura de arquivos em downloads de arquivos estiver ativada nas configurações das Opções. Permitir - Permite que os usuários prossigam com o download. (Padrão para sites Não classificados) Avisar - Exibe um aviso para notificar os usuários dos possíveis perigos associados ao download do arquivo. O usuário deve dispensar o aviso para terminar ou proceder com o download. (Padrão para sites marcados como Amarelo) Bloquear - Exibe uma mensagem avisando que o download está bloqueado e impede os usuários de fazerem download do arquivo. (Padrão para sites marcados como Vermelho) Use as configurações em Mensagem de imposição para personalizar a mensagem. 166 McAfee Endpoint Security 10.1 Guia do produto

167 Referência da interface do cliente Inteligência contra ameaças - Opções 7 Tabela 7-36 Opções avançadas Seção Opção Definição Bloqueio de categoria Web Permitir o bloqueio de categoria Web Bloquear Categoria da Web Ativa o bloqueio de sites com base na categoria de conteúdo. Impede que os usuários acessem qualquer site nessa categoria e exibe uma mensagem de que o site está bloqueado. Lista as categorias da Web. Consulte também Especificar ações de classificação e bloqueio de acesso a sites com base na categoria da Web na página 101 Usando classificações de segurança para controlar o acesso na página 102 Utilizando categorias da web para controlar acesso na página 101 Inteligência contra ameaças - Opções Define as configurações dainteligência contra ameaças. A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee epo. Tabela 7-37 Opções Seção Opção Definição Opções Atribuição de regra Ativar Inteligência contra ameaças Permitir que o servidor de Inteligência contra ameaças colete diagnósticos e dados de uso anônimos Usar a reputação de arquivos do McAfee GTI se o servidor de Inteligência contra ameaças não puder ser acessado Impedir usuários de alterar as configurações (apenas para clientes da Inteligência contra ameaças 1.0) Produtividade Ativa o módulo Inteligência contra ameaças. Permite que o servidor da Inteligência contra ameaças envie informações anônimas do arquivo para a McAfee. Obtém as informações sobre a reputação de arquivos do proxy do Global Threat Intelligence se o servidor da Inteligência contra ameaças não estiver disponível. Impede que os usuários em sistemas de terminal gerenciados alterem as configurações da Inteligência contra ameaças. Atribui o grupo de regras de Produtividade à política. Use este grupo para sistemas com alto índice de mudanças com instalações e atualizações frequentes de software. Este é o grupo com o menor número de regras. Os usuários encontram uma quantidade mínima de bloqueios e solicitações quando são detectados novos arquivos. Equilibrado Atribui o grupo de regras de Equilibrado à política. Use o grupo para sistemas típicos de negócios com mudanças e alterações esporádicas de software. Este grupo usa mais regras, e os usuários encontram mais avisos e bloqueios, do que o grupo de Produtividade. McAfee Endpoint Security 10.1 Guia do produto 167

168 7 Referência da interface do cliente Inteligência contra ameaças - Opções Tabela 7-37 Opções (continuação) Seção Opção Definição Segurança Atribui o grupo de regras de Segurança à política. Use o grupo para sistemas com baixo índice de mudanças, como sistemas gerenciados por TI e servidores controlados. Os usuários encontram mais avisos e bloqueios do que no grupo Equilibrado. Imposição de ação Ativar modo de observação Bloquear quando o limite de reputação atingir Limpar quando o limite de reputação atingir Coleta os dados e os envia ao servidor, mas não impõe a política. Essa opção permite ver o efeito da política sem executá-la. Bloqueia arquivos quando a reputação de arquivos atingir um limite específico, e especifica o limite: Malicioso conhecido Provavelmente malicioso Pode ser malicioso (padrão) Desconhecido Pode ser confiável Provavelmente confiável Quando há uma tentativa de execução de um arquivo com essa reputação em seu ambiente, ele é impedido de ser executado, mas permanece no ambiente. Se um arquivo for seguro e você desejar que ele seja executado, altere sua reputação em um nível que permita a execução, como Provavelmente confiável. Limpa arquivos quando a reputação de arquivos atingir um limite específico, e especifica o limite: Malicioso conhecido (padrão) Provavelmente malicioso Pode ser malicioso Desconhecido Use essa opção com a reputação de arquivos Malicioso conhecido, pois um arquivo pode ser removido ao ser limpo. Tabela 7-38 Opções avançadas Seção Opção Descrição Mensagens para usuários ao detectar ameaças Exibir notificações de ameaça para o usuário Notificar o usuário quando o limite de reputação atingir Exibe notificações de ameaça para o usuário. Notifica o usuário quando a reputação de arquivos atinge um limite especificado: Malicioso conhecido Provavelmente malicioso Pode ser malicioso Desconhecido (padrão) Pode ser confiável Provavelmente confiável O nível de aviso não pode entrar em conflito com as configurações de limpeza ou bloqueio. Por exemplo, se você bloquear arquivos desconhecidos, não poderá definir o campo como Pode ser malicioso, pois ele oferece uma ameaça à segurança maior que Desconhecido. 168 McAfee Endpoint Security 10.1 Guia do produto

Guia de produto. McAfee Endpoint Security 10

Guia de produto. McAfee Endpoint Security 10 Guia de produto McAfee Endpoint Security 10 COPYRIGHT Copyright 2014 McAfee, Inc. Não copiar sem permissão. RECONHECIMENTO DE MARCAS COMERCIAIS McAfee, o logotipo McAfee, McAfee Active Protection, McAfee

Leia mais

Guia do produto. McAfee epolicy Orchestrator Cloud 5.7.0

Guia do produto. McAfee epolicy Orchestrator Cloud 5.7.0 Guia do produto McAfee epolicy Orchestrator Cloud 5.7.0 COPYRIGHT Copyright 2016 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUIÇÕES DE

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Lync Acessando o Lync Web App

Lync Acessando o Lync Web App Lync Acessando o Lync Web App Saiba como ingressar em uma reunião, quais são os recursos disponíveis, as configurações e conheça o layout do Lync Web App. Sumário Lync Web App... 1 Ingressar em uma Reunião

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Conteúdo. McAfee Internet Security 5. McAfee SecurityCenter 7. McAfee QuickClean 41. McAfee Shredder 47

Conteúdo. McAfee Internet Security 5. McAfee SecurityCenter 7. McAfee QuickClean 41. McAfee Shredder 47 Guia do Usuário i Conteúdo McAfee Internet Security 5 McAfee SecurityCenter 7 Recursos... 8 Usando o SecurityCenter... 9 Cabeçalho... 9 Coluna esquerda...9 Painel principal... 10 Noções básicas sobre

Leia mais

Insight Teacher Quickstart Guide

Insight Teacher Quickstart Guide 1 2 Site de Internet: www.faronics.com E-mail: sales@faronics.com Telefone: (+1) 800-943-6422 ou (+1) 604-637-3333 Fax: (+1) 800-943-6488 ou (+1) 604-637-8188 Horário: de segunda-feira a sexta-feira, das

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações

Leia mais

SISTEMA OPERACIONAL MAC OS

SISTEMA OPERACIONAL MAC OS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais

Leia mais

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral Instalação do software e de opções da Série Polycom RealPresence Group e acessórios Visão geral Quando você atualiza o software Polycom ou adquire opções adicionais do sistema, sua organização pode continuar

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

Guia de instalação para Macs. McAfee All Access

Guia de instalação para Macs. McAfee All Access Guia de instalação para Macs McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida, transcrita, armazenada

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Avaya Softconsole Versão 1.5 Referência Rápida

Avaya Softconsole Versão 1.5 Referência Rápida Avaya Softconsole Versão 1.5 Referência Rápida 555-233-773PTB 1ª edição Fevereiro de 2003 Copyright 2003, Avaya Inc. Todos os direitos reservados Impresso nos EUA Aviso. Considerando-se que foram empregados

Leia mais

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia LGTi Tecnologia Soluções Inteligentes Manual - Outlook Web App Siner Engenharia Sumário Acessando o Outlook Web App (Webmail)... 3 Email no Outlook Web App... 5 Criar uma nova mensagem... 6 Trabalhando

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos...2 Antes da instalação Motorola Phone Tools...3 Instalar Motorola Phone Tools...4 Instalação e configuração do dispositivo móvel...6 Registro

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Guia de Início Rápido SystemTweaker

Guia de Início Rápido SystemTweaker Guia de Início Rápido SystemTweaker O SystemTweaker é uma ferramenta segura e fácil de usar para personalizar o Windows de acordo com as suas preferências. Este guia de início rápido irá ajudar você a

Leia mais

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 16 de novembro de 2015 Conteúdo 3 Conteúdo Fiery Driver Configurator...5

Leia mais

BR DOT COM SISPON: MANUAL DO USUÁRIO

BR DOT COM SISPON: MANUAL DO USUÁRIO BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...

Leia mais

Manual do Teclado de Satisfação Online WebOpinião

Manual do Teclado de Satisfação Online WebOpinião Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

Fale.com. Manual do Usuário

Fale.com. Manual do Usuário Fale.com Manual do Usuário Serviço Fale.com Índice 1. Introdução 3 2. Instalando o Fale.com 3 a. Configurando o áudio para atendimento pela Internet 9 3. Configurando o Fale.com 14 4. Utilizando o Fale.com

Leia mais

Configurando o Controle dos Pais no Windows Vista

Configurando o Controle dos Pais no Windows Vista Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade

Leia mais

Segurança. Guia do Usuário

Segurança. Guia do Usuário Segurança Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

Mais configuração OptraImage

Mais configuração OptraImage 1 fax Personalizarconfiguraçõesdecópia...2 Definirmanualmenteasinformaçõesbásicasdofax...3 Criardestinospermanentesdefax...5 Alterarasconfiguraçõesderecebereenviarfax...7 Ajustarasopçõesdeenviodefax...8

Leia mais

Do Word 2007 para o Office 365 para empresas

Do Word 2007 para o Office 365 para empresas Do Word 2007 para o Office 365 para empresas Faça a migração O Microsoft Word 2013 para área de trabalho está diferente das versões anteriores. Assim, veja a seguir uma visão geral dos novos recursos e

Leia mais

Backup e Recuperação Guia do Usuário

Backup e Recuperação Guia do Usuário Backup e Recuperação Guia do Usuário Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos EUA. As informações

Leia mais

Migrando para o Word 2010

Migrando para o Word 2010 Neste guia O Microsoft Word 2010 está com visual bem diferente, por isso, criamos este guia para ajudar você a minimizar a curva de aprendizado. Leia-o para saber as partes principais da nova interface,

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Manual de Instalação SIM/SINASC

Manual de Instalação SIM/SINASC Manual de Instalação SIM/SINASC Agosto/2009 Versão 2.2 Índice CAPÍTULO 01 INTRODUÇÃO... 4 CAPÍTULO 02 - PERFIL DO HARDWARE... 5 CAPÍTULO 03 INSTALADOR SIM SINASC 2.2... 6 CAPÍTULO 04 - MODO DE INSTALAÇÃO...

Leia mais

SISTEMA OPERACIONAL - ios

SISTEMA OPERACIONAL - ios MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - ios Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

SISTEMA OPERACIONAL - MAC

SISTEMA OPERACIONAL - MAC Manual do Usuário SISTEMA OPERACIONAL - MAC Copyright GVT 2015 Versão 1.0.0 www.gvtcloud.com.br 1 1 Cloud... 3 1.1 Instalação do Cloud... 4 2 Configurações de preferências... 8 2.1 Geral... 10 2.2 Pastas...

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

Pacote de Idiomas do ImageNow Guia de Introdução

Pacote de Idiomas do ImageNow Guia de Introdução Pacote de Idiomas do ImageNow Guia de Introdução Versão: 6.6.x Escrito por: Product Documentation, R&D Data: Outubro de 2011 ImageNow e CaptureNow são marcas comerciais registradas da Perceptive Software.

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de versão McAfee Endpoint Security 10.1.0 Para uso com o epolicy Orchestrator Conteúdo Sobre esta versão Novos recursos e aprimoramentos Problemas solucionados Problemas conhecidos Instruções de

Leia mais

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB ADMINISTRATION KIT 8.0. Você vai encontrar as respostas a todas suas perguntas

Leia mais

Splash RPX-iii Xerox 700 Digital Color Press. Guia de impressão

Splash RPX-iii Xerox 700 Digital Color Press. Guia de impressão Splash RPX-iii Xerox 700 Digital Color Press Guia de impressão 2008 Electronics for Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto.

Leia mais

Sumário. 1 Explorando o Windows 7... 53. 2 Gerenciando contas de usuário... 91. Parte 1 Conhecendo o Windows 7

Sumário. 1 Explorando o Windows 7... 53. 2 Gerenciando contas de usuário... 91. Parte 1 Conhecendo o Windows 7 Sumário Parte 1 Conhecendo o Windows 7 1 Explorando o Windows 7...................... 53 Fazendo logon no Windows 7.............................. 54 Explorando a área de trabalho..............................

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS Manual do Usuário SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 Versão 1.0.1 www.gvtcloud.com.br 1 Cloud... 3 2 Instalação do Cloud... 4 3 Configurações... 7 3.1 Geral... 9 3.2 Pastas... 11 3.2.1 UpLoad:...

Leia mais

Guia do Usuário do Cisco Unified MeetingPlace para Outlook versão 7.1

Guia do Usuário do Cisco Unified MeetingPlace para Outlook versão 7.1 Guia do Usuário do Cisco Unified MeetingPlace para Outlook versão 7.1 Sede das Américas Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 EUA http://www.cisco.com Tel.: +1 408 526-4000

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Mensagem instantânea. Edição 1

Mensagem instantânea. Edição 1 Mensagem instantânea Edição 1 2008 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registradas da Nokia Corporation. Nokia tune é uma marca

Leia mais

Asset Management Software Client Module. Guia do Usuário

Asset Management Software Client Module. Guia do Usuário Asset Management Software Client Module Guia do Usuário Módulo do Cliente do Kodak Asset Management Software Configurações de status e ativos... 1 Menu de status de ativos... 2 Menu de configurações de

Leia mais

Dell SupportAssist para PCs e Tablets Guia de implementação

Dell SupportAssist para PCs e Tablets Guia de implementação Dell SupportAssist para PCs e Tablets Guia de implementação Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor os recursos do computador. CUIDADO:

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Guia do usuário para sistemas Polycom CX7000

Guia do usuário para sistemas Polycom CX7000 Guia do usuário para sistemas Polycom CX7000 1.1 Agosto de 2012 3725-82842-114/A Informações sobre marcas comerciais Polycom, o logotipo de "Triângulos" da Polycom e os nomes e as marcas associados aos

Leia mais

HP Visual Collaboration Desktop. Guia do usuário. HP Visual Collaboration Desktop v2.0

HP Visual Collaboration Desktop. Guia do usuário. HP Visual Collaboration Desktop v2.0 HP Visual Collaboration Desktop Guia do usuário HP Visual Collaboration Desktop v2.0 First edition: December 2010 Avisos legais Copyright 2010 Hewlett-Packard Development Company, L.P. As informações aqui

Leia mais

Simba RTF BP.qxd 05/02/2004 14:48 Page 1 Leia isto primeiro

Simba RTF BP.qxd 05/02/2004 14:48 Page 1 Leia isto primeiro Leia isto primeiro Inicie aqui Você poderá fazer o seguinte com este guia: Carregar e configurar seu computador de mão. Instalar o software Palm Desktop e outros aplicativos. Sincronizar o computador de

Leia mais

Carrera Pessoal 2015. Guia de uso

Carrera Pessoal 2015. Guia de uso Carrera Pessoal 2015 Guia de uso Bem vindo ao Carrera Pessoal 2015, o gerenciador financeiro ideal. Utilizando o Carrera Pessoal você poderá administrar com facilidade as suas finanças e/ou da sua família.

Leia mais

Manual do Usuário ipedidos MILI S.A. - D.T.I.

Manual do Usuário ipedidos MILI S.A. - D.T.I. Manual do Usuário ipedidos MILI S.A. - D.T.I. MILI S.A. - D.T.I. Índice 1 ACESSANDO O PORTAL IPEDIDOS... 3 1.1 Login...5 1.2 Tela Principal, Mensagens e Atendimento On-line...6 2 CADASTRAR... 10 2.1 Pedido...10

Leia mais

Comece aqui. Este manual vai ajudá-lo a:

Comece aqui. Este manual vai ajudá-lo a: Leia isto primeiro Comece aqui Este manual vai ajudá-lo a: Carregar e configurar o dispositivo. Instalar o software Palm Desktop e outros softwares para sincronização, movimentação de arquivos e outras

Leia mais

Guia do Usuário. idocs Content Server v.2.0-1 -

Guia do Usuário. idocs Content Server v.2.0-1 - Guia do Usuário idocs Content Server v.2.0-1 - 2013 BBPaper_Ds - 2 - Sumário Introdução... 4 Inicializando a aplicação... 6 Ambiente... 7 Alterando o ambiente... 8 Senhas... 10 Alterando senhas... 10 Elementos

Leia mais

Prezado aluno, 1 - ) Clique no link que segue: http://speedtest.net/ 2 - ) Clique em iniciar teste: 3-) Verifique a velocidade:

Prezado aluno, 1 - ) Clique no link que segue: http://speedtest.net/ 2 - ) Clique em iniciar teste: 3-) Verifique a velocidade: Prezado aluno, Primeiramente sugerimos que utilize o Google Chrome, um navegador mais rápido e seguro. https://www.google.com/intl/pt-br/chrome/browser/?hl=pt-br&brand=chmi Caso não resolva os problemas,

Leia mais

MiVoice 6725ip Telefone Microsoft Lync 41-001367-10 REV02 GUIA DE REFERÊNCIA RÁPIDA

MiVoice 6725ip Telefone Microsoft Lync 41-001367-10 REV02 GUIA DE REFERÊNCIA RÁPIDA MiVoice 6725ip Telefone Microsoft Lync 41-001367-10 REV02 GUIA DE REFERÊNCIA RÁPIDA AVISO As informações contidas neste documento provavelmente são precisas em todos os aspectos, mas não são garantidas

Leia mais

DRIVER DA TELA SENSÍVEL AO TOQUE MANUAL DE OPERAÇÃO

DRIVER DA TELA SENSÍVEL AO TOQUE MANUAL DE OPERAÇÃO MONITOR LCD DRIVER DA TELA SENSÍVEL AO TOQUE MANUAL DE OPERAÇÃO para Mac Versão 1.0 Modelos aplicáveis PN-L802B/PN-L702B/PN-L602B Conteúdo Introdução...3 Requisitos do sistema...3 Configuração do computador...4

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

Driver da KODAK D4000 Duplex Photo Printer para WINDOWS

Driver da KODAK D4000 Duplex Photo Printer para WINDOWS ReadMe_Driver.pdf 11/2011 Driver da KODAK D4000 Duplex Photo Printer para WINDOWS Descrição O driver da D4000 Printer é um driver da impressora MICROSOFT personalizado para uso com a D4000 Duplex Photo

Leia mais

Modelos de Caso de Administração

Modelos de Caso de Administração Modelos de Caso de Administração Instruções Ajude a equipe Premier+ a concluir seus Casos de Administração de forma rápida e eficiente! Este documento lista as informações necessárias para concluir as

Leia mais

Brainloop Secure Dataroom versão 8.30 App QR Code Scanner para ios e Android Guia rápido

Brainloop Secure Dataroom versão 8.30 App QR Code Scanner para ios e Android Guia rápido Guia rápido Brainloop Secure Dataroom Versão 8.30 Direitos autorais Brainloop AG, 2004-2016. Todos os direitos reservados. Versão do documento 1.3. Todas as marcas registradas, citadas neste documento

Leia mais

... MANUAL DO MODERADOR SERVIÇOS DE WEB

... MANUAL DO MODERADOR SERVIÇOS DE WEB ... MANUAL DO MODERADOR SERVIÇOS DE WEB ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.2 SENHA 4 1.3 INSTALAÇÃO 4 1.3.1 INSTALAÇÃO PARA MODERADOR 4 1.3.2 INSTALAÇÃO PARA PARTICIPANTES 8 1.3.2.1 PELO

Leia mais

Capítulo 1. Guia de Início Rápido. Você vai aprender a programar a sua primeira reunião em 5 passos fáceis.

Capítulo 1. Guia de Início Rápido. Você vai aprender a programar a sua primeira reunião em 5 passos fáceis. Capítulo 1 Guia de Início Rápido Você vai aprender a programar a sua primeira reunião em 5 passos fáceis. PRIMEIRO PASSO: Entrando no ClaireMeeting Use o seu navegador e acesse: http://www.clairemeeting4.com.br

Leia mais

1. Introdução a Microsoft Excel

1. Introdução a Microsoft Excel Introdução a Microsoft Excel 1. Introdução a Microsoft Excel 1.1. O que é Microsoft Excel Microsoft Excel é um software de planilha eletrônica produzido pela Microsoft Corporation, para o sistema operacional

Leia mais

Bem-vindo ao tópico Múltiplas filiais.

Bem-vindo ao tópico Múltiplas filiais. Bem-vindo ao tópico Múltiplas filiais. 1 Ao final deste tópico, você estará apto a: Explicar as opções disponibilizadas com o recurso Múltiplas filiais. Definir as configurações necessárias para trabalhar

Leia mais

PowerPoint 2010 para o Office 365 para empresas

PowerPoint 2010 para o Office 365 para empresas PowerPoint 2010 para o Office 365 para empresas Faça a migração O Microsoft PowerPoint 2013 tem uma aparência diferente das versões anteriores. Assim, veja a seguir uma visão geral dos novos recursos e

Leia mais

Ajuda das opções Fiery 1.3 (cliente)

Ajuda das opções Fiery 1.3 (cliente) 2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...6

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Solução 1 - Copiar e colar a URL de convite do Ariba na barra de endereços do navegador:

Solução 1 - Copiar e colar a URL de convite do Ariba na barra de endereços do navegador: Índice Obter ajuda... 1 Dúvidas e perguntas frequentes... 1 Erro ao tentar acessar a URL no e-mail de registro:... 1 Solução 1 - Copiar e colar a URL de convite do Ariba na barra de endereços do navegador:...

Leia mais

Impressora HP DeskJet 720C Series. Sete passos simples para configurar a sua impressora

Impressora HP DeskJet 720C Series. Sete passos simples para configurar a sua impressora Impressora HP DeskJet 720C Series Sete passos simples para configurar a sua impressora Parabéns pela aquisição de sua impressora HP DeskJet 720C Series! Aqui está uma lista dos componentes da caixa. Se

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Guia de Referência. ProtectTools Security Manager. Número de peça: 389171-203. Fevereiro de 2006

Guia de Referência. ProtectTools Security Manager. Número de peça: 389171-203. Fevereiro de 2006 Guia de Referência ProtectTools Security Manager Número de peça: 389171-203 Fevereiro de 2006 Copyright 2005, 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas nos

Leia mais

O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais.

O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. MICROSOFT WINDOWS O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. Apresentaremos a seguir o Windows 7 (uma das versões do Windows)

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

Fiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS. Impressão no Mac OS

Fiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS. Impressão no Mac OS Fiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS Impressão no Mac OS 2005 Electronics for Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste

Leia mais

29 de abril de 2014. Fiery Driver para Mac OS

29 de abril de 2014. Fiery Driver para Mac OS 29 de abril de 2014 Fiery Driver para Mac OS 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5

Leia mais

Autodesk Learning Central

Autodesk Learning Central Guia de Introdução Autodesk Learning Central Autodesk, Inc. Guia de Introdução Rev 3.0 Sumário Navegação na Página inicial do ALC...2 Minha aprendizagem...3 Onde posso localizar os meus cursos concluídos?...3

Leia mais

Laboratório - Exploração do FTP

Laboratório - Exploração do FTP Objetivos Parte 1: Usar o FTP em um prompt de comando Parte 2: Baixar um arquivo FTP usando WS_FTP LE Parte 3: Usar o FTP em um navegador Histórico/cenário O File Transfer Protocol (FTP) faz parte do conjunto

Leia mais