Guia de Implementação do Symantec Endpoint Protection Small Business Edition

Tamanho: px
Começar a partir da página:

Download "Guia de Implementação do Symantec Endpoint Protection Small Business Edition"

Transcrição

1 Guia de Implementação do Symantec Endpoint Protection Small Business Edition

2 O software descrito neste livro é fornecido sob um contrato de licença e deve ser usado somente de acordo com os termos desse contrato. Versão da documentação Aviso legal Copyright 2009 Symantec Corporation. Todos os direitos reservados. Symantec, o logotipo da Symantec, LiveUpdate e TruScan são marcas comerciais ou marcas registradas da Symantec Corporation ou de suas afiliadas nos EUA e em outros países. Outros nomes de produtos podem ser marcas comerciais de seus respectivos proprietários. Este produto da Symantec pode conter software de terceiros para o qual são necessárias atribuições fornecidas pela Symantec a esses terceiros ("Programas de terceiros"). Alguns dos Programas de terceiros estão disponíveis sob licenças de software de código aberto ou livre. O Contrato de licença que acompanha o software não altera nenhum direito ou obrigação que você possa ter sob essas licenças de software de código aberto ou livre. Consulte o Apêndice Aviso legal sobre terceiros para esta documentação ou o arquivo Leia-me TPIP que acompanha este produto da Symantec para obter mais informações sobre os Programas de terceiros. O produto descrito neste documento é distribuído sob licenças que restringem o uso, a cópia, a distribuição e a descompilação/engenharia reversa. Não está permitida de forma alguma a reprodução de qualquer seção deste documento sem a autorização prévia escrita da Symantec Corporation e dos concessores de licenças, se houver algum. A DOCUMENTAÇÃO É FORNECIDA "NO ESTADO EM QUE SE ENCONTRA" E TODAS AS CONDIÇÕES, REPRESENTAÇÕES E GARANTIAS EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER GARANTIA IMPLÍCITA DE COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM PROPÓSITO EM PARTICULAR OU SEM VIOLAÇÃO, SÃO ISENTAS, EXCETO SE AS ISENÇÕES DE RESPONSABILIDADE FOREM CONSIDERADAS INVÁLIDAS JURIDICAMENTE. A SYMANTEC CORPORATION SE ISENTA DE RESPONSABILIDADE POR DANOS INCIDENTAIS OU CONSEQÜENTES RELATIVOS AO FORNECIMENTO, EXECUÇÃO OU USO DESTA DOCUMENTAÇÃO. AS INFORMAÇÕES DESTA DOCUMENTAÇÃO ESTÃO SUJEITAS A ALTERAÇÃO SEM PRÉVIO AVISO. O Software licenciado e a documentação são considerados software comercial para computadores, conforme definido na FAR e sujeito a direitos restritos, conforme definido no artigo da FAR "Software comercial para computadores - Direitos restritos" e DFARS , "Direitos em Software comercial para computadores ou documentação de software comercial para computadores", conforme aplicável, e todas regulamentações sucessoras. Qualquer uso, modificação, reprodução, apresentação, exibição ou divulgação do Software licenciado e da documentação pelo governo dos EUA deve ser feita exclusivamente de acordo com os termos deste Contrato.

3 Symantec Corporation Stevens Creek Blvd. Cupertino, CA

4 Suporte técnico Contato com o suporte técnico O suporte técnico Symantec mantém centros de suporte globais. A função principal do suporte técnico é responder a questões específicas sobre recursos e funcionalidade dos produtos. A equipe de suporte técnico também cria conteúdo para nossa base de conhecimento on-line. A equipe de suporte técnico trabalha em colaboração com outras áreas funcionais dentro da Symantec para responder a suas perguntas de forma oportuna. Por exemplo, a equipe de suporte técnico trabalha com a engenharia de produtos e a Symantec Security Response para fornecer serviços de alerta e atualizações das definições de vírus. As ofertas de manutenção da Symantec incluem: Uma gama de opções de suporte, que proporcionam flexibilidade para selecionar o nível adequado de serviço para organizações de qualquer porte Suporte por telefone e via Web que fornece resposta rápida e informações atualizadas Garantia de upgrade que fornece proteção automática de upgrade de software Suporte global disponível 24 horas por dia, 7 dias por semana Recursos avançados, incluindo serviços de gerenciamento de conta Para obter informações sobre os programas de manutenção da Symantec, você pode visitar nosso website no URL: Os clientes com um contrato de manutenção atual podem acessar as informações do suporte técnico no seguinte URL: Antes de entrar em contato com o suporte técnico, certifique-se de satisfazer os requisitos do sistema que estão relacionados na documentação do produto. Além disso, é necessário estar no computador em que ocorreu o problema, caso seja necessário replicá-lo. Quando você entra em contato com o suporte técnico, tenha disponíveis as seguintes informações: Nível de versão do produto Informações de hardware Memória disponível, espaço em disco e informações do NIC Sistema operacional

5 Versão e nível de patch Topologia da rede Roteador, gateway e informações do endereço IP Descrição do problema: Mensagens de erro e arquivos de registro Soluções de problemas executadas antes de entrar em contato com a Symantec Mudanças de configuração recentes do software e mudanças da rede Licenciamento e registro Atendimento ao cliente Se seus produtos da Symantec exigem o registro ou um código de licença, acesse nossa página da Web do suporte técnico no seguinte URL: As informações do atendimento ao cliente estão disponíveis no seguinte URL: O atendimento ao cliente está disponível para ajudá-lo nos seguintes tipos de problemas: Perguntas a respeito do licenciamento ou da serialização do produto Atualizações de registro do produto, como alterações de endereço ou de nome Informações gerais sobre o produto (recursos, disponibilidade de idiomas, revendedores locais) Informações mais recentes sobre atualizações do produto e upgrades Informações sobre a garantia de upgrade e os contratos de manutenção Informações sobre os programas de compra da Symantec Recomendações sobre as opções de suporte técnico da Symantec Perguntas não técnicas do pré-vendas Problemas relacionados aos CD-ROMs ou manuais

6 Recursos do contrato de manutenção Se você deseja contatar a Symantec para tratar de um contrato de manutenção existente, entre em contato com a equipe de administração do contrato de manutenção de sua região: Ásia Pacífico e Japão Europa, Oriente Médio e África América do Norte e América do Sul [email protected] [email protected] [email protected] Serviços corporativos adicionais A Symantec oferece um conjunto completo de serviços que permitem que você maximize seu investimento nos produtos da Symantec e desenvolva seus conhecimentos, expertise e percepção global, que possibilitam gerenciar de forma proativa os riscos de negócios. Os serviços corporativos que estão disponíveis incluem: Soluções de Alertas Preventivos da Symantec Serviços de gerenciamento da segurança Serviços de consultoria Educational Services Estas soluções fornecem alertas preventivos sobre ataques via Internet, da análise detalhada de ameaças e medidas corretivas para impedir ataques antes que eles ocorram. Estes serviços removem a carga de dispositivos e eventos de gerenciamento e monitoramento de segurança, garantindo a resposta rápida às ameaças reais. Os Serviços de Consultoria da Symantec fornecem expertise técnica da Symantec e de seus parceiros de confiança no local. Os Serviços de Consultoria da Symantec oferecem várias opções prontas e personalizáveis que incluem recursos de avaliação, planejamento, implementação, monitoramento e gerenciamento. Essas opções estão centradas no estabelecimento e na manutenção da integridade e da disponibilidade de seus recursos de TI. Os Educational Services fornecem uma gama completa de programas de treinamento técnico, treinamento em segurança, certificação de segurança e de sensibilização. Para acessar mais informações sobre os serviços corporativos, visite nosso site no seguinte URL: Selecione seu país ou idioma do índice do site.

7 Sumário Suporte técnico... 4 Capítulo 1 Introdução ao Symantec Endpoint Protection Small Business Edition Sobre o Symantec Endpoint Protection Small Business Edition Sobre os tipos de proteção Gerenciamento em um só console Como você recebe proteção imediata Principais recursos do Symantec Endpoint Protection Small Business Edition Componentes do Symantec Endpoint Protection Small Business Edition Onde obter mais informações sobre o Symantec Endpoint Protection Small Business Edition Recursos de suporte técnico Capítulo 2 Planejamento da instalação Planejamento da instalação Considerações sobre a arquitetura de rede Diretrizes para gerenciar computadores portáteis Sobre trialware Requisitos da licença do produto Requisitos do sistema Requisitos de internacionalização Suporte para o VMware Sobre o suporte ao Microsoft Virtual Server Preparação dos computadores para instalação Capítulo 3 Instalação do Symantec Protection Center Instalação do Symantec Protection Center Sobre os assistentes de instalação Sobre as configurações de instalação do Symantec Protection Center Instalação do servidor e console... 37

8 8 Sumário Configuração do servidor Criação do banco de dados O que fazer após você instalar o Symantec Protection Center Desinstalação do Symantec Protection Center Capítulo 4 Preparação para a instalação do cliente Preparação para a instalação do cliente Configuração de firewalls para a implementação remota Preparação de computadores para a implementação remota Capítulo 5 Capítulo 6 Instalação do cliente do Symantec Endpoint Protection Small Business Edition Instalação do cliente do Symantec Endpoint Protection Small Business Edition Sobre computadores gerenciados e não gerenciados Sobre as configurações da instalação do cliente Sobre implementação de clientes Implementação de clientes usando a Instalação da notificação de Implementação de clientes usando a Instalação remota por envio Implementação de clientes usando a Instalação personalizada Sobre como reinstalar a proteção do cliente Instalação de um computador não gerenciado Desinstalação do cliente Migração para o Symantec Endpoint Protection Small Business Edition Sobre a migração para o Symantec Endpoint Protection Small Business Edition Migração de instalações legadas Sobre a migração dos grupos de computadores Migração das configurações de grupos e políticas Upgrade do Symantec Endpoint Protection Small Business Edition... 63

9 Sumário 9 Capítulo 7 Inicialização do console do Symantec Protection Center Sobre como iniciar o console do Symantec Protection Center Sobre o console Logon no console Logon em um console remoto Redefinição de uma senha esquecida O que pode ser feito a partir do console Configuração de preferências do console Capítulo 8 Monitoramento da proteção do endpoint Sobre como monitorar a proteção do endpoint Exibição do relatório de status diário Exibição dos relatórios de status semanais Exibição da proteção do sistema Exibição de atividades de vírus e riscos Exibição do inventário do cliente Como encontrar computadores não verificados Como encontrar computadores off-line Exibição de riscos Exibição de destinos e origens do ataque Sobre eventos e registros de eventos Exibição do registro de status do computador Exibição do registro da Proteção contra ameaças à rede Exibição do registro da Verificação proativa de ameaças do TruScan Capítulo 9 Gerenciamento das políticas de segurança e dos grupos de computadores Sobre o gerenciamento de políticas de segurança e grupos de computadores Sobre grupos de computadores Exibição de computadores atribuídos Criação de grupos Como bloquear um grupo Como mover um computador Sobre as políticas de segurança Exibição de políticas atribuídas Como ajustar uma política Criação de políticas Bloqueio e desbloqueio de configurações de políticas... 90

10 10 Sumário Como as políticas são atribuídas aos grupos Como os computadores obtêm atualizações de política Atribuição de uma política a um grupo Como testar uma política de segurança Capítulo 10 Gerenciamento das atualizações de conteúdo do LiveUpdate Sobre como gerenciar atualizações de conteúdo a partir do LiveUpdate Sobre o LiveUpdate Como os clientes recebem atualizações de conteúdo Sobre os agendamentos padrão do LiveUpdate Configuração do LiveUpdate para o servidor Ativação do LiveUpdate para clientes Verificação da atividade do servidor do LiveUpdate Exibição de downloads do LiveUpdate Download manual de atualizações de conteúdo para o Symantec Protection Center Capítulo 11 Gerenciamento de notificações Sobre o gerenciamento de notificações Como as notificações funcionam Sobre as notificações padrão Exibição de notificações Criação de uma notificação Criação de um filtro de notificação Capítulo 12 Gerenciamento de licenças do produto Sobre o gerenciamento de licenças do produto Sobre licenças Sobre o Portal de licenciamento da Symantec Criação de uma conta do Portal de licenciamento da Symantec Verificação do status da licença Sobre como adquirir uma licença Registro de um número de série Importação de uma licença Sobre como fazer upgrade do trialware Sobre a renovação de uma licença Download de um arquivo de licença Backup dos arquivos de licença

11 Sumário 11 Capítulo 13 Gerenciamento de verificações de proteção Sobre o gerenciamento de verificações de proteção Como as verificações de proteção funcionam Sobre os tipos de verificações de proteção Sobre as configurações padrão da verificação de proteção Ativação do Auto-Protect do sistema de arquivos Agendamento de uma verificação definida pelo administrador Agendamento de uma verificação de inicialização Agendamento de uma verificação acionada Verificação de computadores Atualização de definições de vírus em computadores Sobre como gerenciar arquivos em quarentena Ativação ou desativação das Verificações proativas de ameaças do TruScan Sobre como ajustar as verificações de proteção Sobre exceções Configuração de uma exceção Capítulo 14 Gerenciamento da proteção de firewall Sobre como gerenciar a proteção de firewall Como o firewall funciona Como as regras de firewall funcionam Sobre as regras de firewall e a inspeção inteligente Sobre os níveis de segurança do firewall Sobre a proteção de firewall padrão Ativação da proteção de firewall Ajuste do nível de segurança do firewall Configuração de uma notificação do firewall Sobre como ajustar a proteção de firewall Capítulo 15 Gerenciamento da proteção da prevenção contra intrusões Sobre como gerenciar a proteção da Prevenção contra intrusões Como funciona a proteção da Prevenção contra intrusões Sobre as configurações padrão de Prevenção contra intrusões Ativação da Prevenção contra intrusões Bloqueio de um computador invasor Especificação de exceções da Prevenção contra intrusões

12 12 Sumário Capítulo 16 Gerenciamento das contas de administrador Sobre o gerenciamento de contas de administrador Sobre contas de administrador Criação de uma conta de administrador Edição de uma conta de administrador Ativação de senhas esquecidas Capítulo 17 Gerenciamento da recuperação após desastres Gerenciamento da recuperação após desastres Sobre a preparação para a recuperação após desastres Backup do banco de dados Como mover o servidor Reinstalação do Symantec Protection Center Restauração do banco de dados Como carregar um arquivo de recuperação após desastres Apêndice A Manutenção e solução de problemas do Symantec Endpoint Protection Small Business Edition Reinício de computadores-cliente Como encontrar computadores gerenciados Conversão de um computador não gerenciado Como encontrar o nome de host e o endereço IP do servidor Modificação de configurações do servidor de Modificação das configurações de instalação do servidor Investigação de problemas do cliente Solução de problemas de comunicação do Symantec Protection Center Solução de problemas da atualização de conteúdo Fornecimento de informações para o suporte da Symantec Apêndice B Gerenciamento de clientes móveis e remotos Sobre clientes móveis e clientes remotos Sobre como configurar grupos para clientes remotos Sobre o reforço das políticas de segurança para clientes remotos Sobre as práticas recomendadas para configurações da Política de Firewall Sobre as práticas recomendadas para configurações de Políticas antivírus e anti-spyware Sobre as práticas recomendadas para configurações de Políticas do LiveUpdate

13 Sumário 13 Sobre notificações do cliente Sobre como monitorar clientes remotos Índice

14 14 Sumário

15 Capítulo 1 Introdução ao Symantec Endpoint Protection Small Business Edition Este capítulo contém os tópicos a seguir: Sobre o Symantec Endpoint Protection Small Business Edition Sobre os tipos de proteção Gerenciamento em um só console Como você recebe proteção imediata Principais recursos do Symantec Endpoint Protection Small Business Edition Componentes do Symantec Endpoint Protection Small Business Edition Onde obter mais informações sobre o Symantec Endpoint Protection Small Business Edition Sobre o Symantec Endpoint Protection Small Business Edition O Symantec Endpoint Protection Small Business Edition combina a proteção antivírus da proteção contra ameaças avançada para proteger de forma proativa seus computadores contra ameaças conhecidas e desconhecidas. O Symantec Endpoint Protection Small Business Edition é uma solução cliente-servidor que protege os computadores-cliente em sua rede. Com baixa manutenção e grande eficácia, o Symantec Endpoint Protection Small Business

16 16 Introdução ao Symantec Endpoint Protection Small Business Edition Sobre os tipos de proteção Edition se comunica sobre sua rede para proteger automaticamente computadores contra vírus e às ameaças à segurança. Sobre os tipos de proteção O cliente Symantec Endpoint Protection Small Business Edition aplica o antivírus e outras tecnologias de proteção nos computadores-cliente usando três camadas básicas de proteção. Figura 1-1 Camadas de proteção Firewall Proteção contra ameaças à rede Proteção proativa contra ameaças TruScan Prevenção contra intrusões Proteção antivírus e anti-spyware Auto-Protect do sistema de arquivos Verificações definidas pelo administrador Auto-Protect para Microsoft Outlook Auto-Protect para da Internet A camada Proteção antivírus e anti-spyware combate uma ampla gama de ameaças que incluem spyware, worms, Cavalos de Tróia, rootkits e adware. As verificações definidas pelo administrador analisam todas as partes de um computador, incluindo o setor de inicialização e as unidades de disquete. O Auto-Protect do sistema de arquivos verifica continuamente todos os arquivos do computador em busca de vírus e riscos à segurança. O Auto-Protect para da Internet verifica as mensagens de que usam o protocolo de comunicação POP3 ou SMTP pelo Secure Sockets Layer (SSL). O Auto-Protect para Microsoft Outlook verifica mensagens de do Outlook. A camada Proteção proativa contra ameaças usa uma tecnologia exclusiva da Symantec, chamada Verificação proativa de ameaças do TruScan. A Verificação proativa de ameaças do TruScan protege contra ameaças desconhecidas, ou de dia zero, analisando o comportamento suspeito de um aplicativo ou processo.

17 Introdução ao Symantec Endpoint Protection Small Business Edition Gerenciamento em um só console 17 A camada Proteção contra ameaças à rede abrange a proteção de firewall e da Prevenção contra intrusões. O firewall com base em regras impede que usuários não-autorizados acessem seus computadores e redes. A Prevenção contra intrusões automaticamente detecta e bloqueia ataques à rede. Gerenciamento em um só console Você gerencia as tecnologias de proteção do Symantec Endpoint Protection Small Business Edition em um único console. Usando uma interface gráfica do usuário, você implementa as tecnologias de proteção em seus computadores e monitora o status do endpoint status, tudo em um só console. Você pode fazer logon no console localmente ou remotamente. Os administradores podem configurar usuários com computadores portáteis para gerenciar a proteção diretamente do cliente Symantec Endpoint Protection Small Business Edition. Os administradores configuram clientes para que obtenham definições de vírus e atualizações do produto usando um dos seguintes métodos: Obter definições de vírus e atualizações do produto através do Symantec Protection Center. Obter definições de vírus e atualizações do produto através do servidor do Symantec LiveUpdate. Como você recebe proteção imediata Quando você instala o Symantec Endpoint Protection Small Business Edition, todas as tecnologias de proteção estão instaladas, mas nem todas estão ativadas por padrão. O Symantec Endpoint Protection Small Business Edition inclui as políticas de segurança da Symantec que têm configurações padrão. As políticas são configuradas para proteção imediata para clientes de empresas de pequeno porte. As políticas combinam a necessidade de proteção e de desempenho. Consulte Sobre as configurações da instalação do cliente na página 49. As políticas de segurança da Symantec definem as configurações das tecnologias de proteção que são usadas para proteger seus computadores contra ameaças conhecidas e desconhecidas. Uma política padrão é fornecida para cada tipo de proteção. Enquanto as políticas padrão fornecem configurações apropriadas para a maioria das empresas de pequeno porte, convém ajustar as configurações ao longo do tempo com base nas necessidades de sua empresa. Você pode verificar as configurações padrão para cada tipo de proteção da política. Consulte Sobre as políticas de segurança na página 87.

18 18 Introdução ao Symantec Endpoint Protection Small Business Edition Principais recursos do Symantec Endpoint Protection Small Business Edition O LiveUpdate fornece suporte contínuo ao produto, fazendo o download de definições de vírus e de atualizações do produto. Os computadores-cliente obtêm atualizações de conteúdo do Symantec Protection Center. Você pode também permitir que os computadores-cliente obtenham atualizações de conteúdo diretamente do servidor do Symantec LiveUpdate. É possível ajustar os agendamentos padrão usados pelo servidor e pelos computadores-cliente para obter atualizações de conteúdo. Consulte Como os clientes recebem atualizações de conteúdo na página 95. Principais recursos do Symantec Endpoint Protection Small Business Edition A Tabela 1-1 relaciona os principais recursos do Symantec Endpoint Protection Small Business Edition. Tabela 1-1 Recurso Principais recursos do produto Descrição Proteção em nível de empresa Gerenciamento O produto inclui os seguintes recursos: Detectar e reparar os efeitos de vírus conhecidos, worms, Cavalos de Tróia, spyware, adware e rootkits. Analisar processos em busca de anomalias comportamentais para detectar vírus e riscos à segurança conhecidos e desconhecidos. Impedir que usuários não autorizados acessem os computadores e as redes que se conectam à Internet. Detectar e bloquear ataques à rede automaticamente. Os recursos a seguir estão incluídos: Configuração preestabelecida para pequenas empresas. Console único, que fornece uma visão da implementação completa do cliente. O Symantec Protection Center coordena o registro de eventos e a comunicação entre o console e o cliente. As contas de administrador fornecem acesso ao console. O LiveUpdate faz o download das definições de vírus e atualizações do produto mais recentes.

19 Introdução ao Symantec Endpoint Protection Small Business Edition Componentes do Symantec Endpoint Protection Small Business Edition 19 Recurso Migração Descrição Os recursos a seguir estão incluídos: Migração de configurações de grupo e política do software de proteção antivírus legado Symantec. Upgrade do computador-cliente usando o Assistente de Instalação de cliente. Aplicação do cliente Os recursos a seguir estão incluídos: Verificação do computador-cliente para vírus e ameaças à segurança. Limpeza, exclusão e colocação dos arquivos infectados em quarentena. Componentes do Symantec Endpoint Protection Small Business Edition A Tabela 1-2 relaciona os componentes do Symantec Endpoint Protection Small Business Edition. Tabela 1-2 Componente Componentes do produto Descrição Symantec Protection Center O Symantec Protection Center gerencia centralmente os computadores-cliente que se conectam à rede de sua empresa. O Symantec Protection Center abrange os seguintes softwares: O software do console coordena e gerencia políticas de segurança e computadores-cliente. O software do servidor fornece comunicação segura para e de computadores-cliente e do console. Banco de dados Um banco de dados armazena políticas de segurança, eventos e licenças de produto. O banco de dados é instalado no computador que hospeda o Symantec Protection Center.

20 20 Introdução ao Symantec Endpoint Protection Small Business Edition Onde obter mais informações sobre o Symantec Endpoint Protection Small Business Edition Componente Symantec Endpoint Protection Small Business Edition cliente Descrição O cliente do Symantec Endpoint Protection Small Business Edition aplica tecnologias de proteção contra vírus e outras nos computadores-cliente. Ele é executado em servidores, desktops e computadores portáteis que você deseja proteger. Figura 1-2 Componentes do Symantec Endpoint Protection Small Business Edition Computadores executando o cliente Symantec Endpoint Protection Small Business Edition, conectando-se através de um encapsulamento VPN Internet Firewall Rede Ethernet local Symantec Protection Center, com o cliente Symantec Endpoint Protection Small Business Edition instalado Computers running the Symantec Endpoint Protection Small Business Edition clientcomputadores executando o cliente Symantec Endpoint Protection Small Business Edition Onde obter mais informações sobre o Symantec Endpoint Protection Small Business Edition O Symantec Endpoint Protection Small Business Edition inclui as seguintes origens de informações:

21 Introdução ao Symantec Endpoint Protection Small Business Edition Onde obter mais informações sobre o Symantec Endpoint Protection Small Business Edition 21 Guia de Introdução do Symantec Endpoint Protection Small Business Edition Guia de Implementação do Symantec Endpoint Protection Small Business Edition Guia do Cliente do Symantec Endpoint Protection Small Business Edition Solução de problemas da instalação remota Este arquivo inclui as informações básicas no Assistente de Implementação de envio. O Assistente de Implementação de envio ajuda a implementar o software-cliente em computadores remotamente a partir de um computador que não executa o Symantec Protection Center. Você pode encontrar a ferramenta na pasta de Ferramentas\Assistente_de_Implementação_de_envio do disco do produto. Guia de Política de Migração do Symantec Client Firewall Este guia inclui informações sobre como converter políticas do Administrador do Symantec Client Firewall para o Symantec Protection Center. Leia-me do Symantec Endpoint Protection Small Business Edition Ajuda on-line do Symantec Protection Center Ajuda on-line do cliente do Symantec Endpoint Protection Small Business Edition É possível que a documentação de usuário seja atualizada entre as versões do produto. Você pode localizar a documentação de usuário mais recente no site do Suporte técnico da Symantec. Recursos de suporte técnico A Tabela 1-3 lista os sites da Symantec onde você pode encontrar mais informações. Tabela 1-3 Sites da Symantec Tipos de informação Trialware do Symantec Endpoint Protection Small Business Edition Endereço na Web products/downloads/

22 22 Introdução ao Symantec Endpoint Protection Small Business Edition Onde obter mais informações sobre o Symantec Endpoint Protection Small Business Edition Tipos de informação Base de conhecimento pública Versões Endereço na Web overview.jsp?pid=55357 (em inglês) Atualizações de manuais e documentação Opções de contato Notas da versão e informações adicionais pós-lançamento Informações e atualizações de vírus e outras ameaças Novidades e atualizações sobre produtos Fóruns do Symantec Endpoint Protection Small Business Edition Treinamento técnico on-line gratuito (em inglês) endpointsecurity (em inglês)

23 Capítulo 2 Planejamento da instalação Este capítulo contém os tópicos a seguir: Planejamento da instalação Considerações sobre a arquitetura de rede Diretrizes para gerenciar computadores portáteis Sobre trialware Requisitos da licença do produto Requisitos do sistema Preparação dos computadores para instalação Planejamento da instalação A Tabela 2-1 resume as etapas de instalação do Symantec Endpoint Protection Small Business Edition. Tabela 2-1 Planejamento da instalação Etapa Etapa 1 Etapa 2 Ação Planejar a arquitetura de rede Verificar os requisitos da licença do produto Descrição Identifique os computadores nos quais planeja instalar o Symantec Endpoint Protection Small Business Edition. Consulte Considerações sobre a arquitetura de rede na página 25. Compre uma licença no prazo de 30 dias da instalação do produto. Consulte Requisitos da licença do produto na página 27.

24 24 Planejamento da instalação Planejamento da instalação Etapa Etapa 3 Etapa 4 Etapa 5 Etapa 6 Ação Verificar os requisitos do sistema Preparar os computadores para a instalação Identificar as configurações da instalação Instalar o servidor Descrição Certifique-se de que seus computadores cumpram com os requisitos mínimos do sistema. Consulte Requisitos do sistema na página 28. Desinstale outros softwares de proteção antivírus de seus computadores. Consulte Preparação dos computadores para instalação na página 31. Identifique os nomes de usuário, senhas, endereços de e outras configurações de instalação. Tenha as informações em mãos durante a instalação. Consulte Sobre as configurações de instalação do Symantec Protection Center na página 35. Consulte Sobre as configurações da instalação do cliente na página 49. Instale o Symantec Protection Center. Consulte Instalação do Symantec Protection Center na página 33. Etapa 7 Migrar o software legado de proteção antivírus da Symantec Migrar opcionalmente as configurações de política e grupo de seu software legado de proteção antivírus da Symantec. Consulte Sobre a migração para o Symantec Endpoint Protection Small Business Edition na página 59. Etapa 8 Etapa 9 Preparar os computadores para a instalação do cliente Instalar clientes Prepare a instalação do cliente da seguinte forma: Identifique os métodos para usar na implementação do software-cliente em seus computadores. Desinstale o software de proteção antivírus de terceiros de seus computadores. Modifique ou desative as configurações de firewall em seus computadores. Prepare seus computadores para a implementação do cliente remoto. Configure os grupos de computador do console para corresponder a sua estrutura de organização. Consulte Preparação para a instalação do cliente na página 43. Instale o cliente do Symantec Endpoint Protection Small Business Edition em seus computadores desprotegidos. A Symantec recomenda instalar também o cliente no computador que hospeda o Symantec Protection Center. Consulte Instalação do cliente do Symantec Endpoint Protection Small Business Edition na página 47.

25 Planejamento da instalação Considerações sobre a arquitetura de rede 25 Etapa Etapa 10 Ação Identificar tarefas após a instalação Descrição Identifique as tarefas que você deseja executar depois de instalar o Symantec Endpoint Protection Small Business Edition. Consulte O que fazer após você instalar o Symantec Protection Center na página 40. Considerações sobre a arquitetura de rede Você pode instalar o Symantec Endpoint Protection Small Business Edition para finalidades de teste sem considerar a arquitetura de rede da empresa. É possível instalar o Symantec Protection Center em alguns clientes e familiarizar-se com os recursos e as funções. Quando você estiver pronto para instalar os clientes de produção, será necessário planejar a implementação com base nas necessidades da estrutura organizacional e de computação. Convém considerar os seguintes elementos ao planejar a implementação: Symantec Protection Center Os administradores usam o Symantec Protection Center para gerenciar políticas de segurança e computadores-cliente. Convém considerar a segurança e a disponibilidade do computador em que o Symantec Protection Center é instalado. Console remoto Os administradores podem usar um computador remoto que execute o software do console para acessar o Symantec Protection Center. Os administradores podem também usar um computador remoto quando estiverem longe do escritório. Você deve certificar-se de que os computadores remotos atendam aos requisitos do console remoto. Computadores locais e remotos Os computadores remotos podem ter conexões de rede mais lentas. Convém usar um método diferente de instalação daquele usado para a instalação em computadores locais. Computadores portáteis, como notebooks Os computadores portáteis podem não conectar-se à rede em um agendamento regular. Talvez você queira que computadores portáteis obtenham as atualizações do servidor do LiveUpdate ao invés de obtê-las do Symantec Protection Center. Computadores localizados em áreas seguras

26 26 Planejamento da instalação Diretrizes para gerenciar computadores portáteis Computadores localizados em áreas seguras podem precisar de configurações de segurança diferentes das configurações de computadores que não estão em áreas seguras. Você identifica os computadores em que planeja instalar o cliente. A Symantec recomenda que você instale o software-cliente em todos os computadores desprotegidos, incluindo o computador que executa o Symantec Protection Center. Você decidir como deseja gerenciar os computadores. Na maioria dos casos, você gerencia os computadores a partir do console. Convém gerenciar manualmente os computadores portáteis que se conectam à rede da empresa intermitentemente. Por exemplo, dispositivos móveis como computadores portáteis. Computadores que nunca se conectam à rede da empresa devem ser gerenciados manualmente. Organize computadores com necessidades de segurança semelhantes em grupos. Por exemplo, você pode organizar os computadores do departamento de folha de pagamento no grupo Folha de pagamento. A estrutura do grupo que você define corresponde muito provavelmente à estrutura de sua organização. Você cria os grupos usando o Symantec Protection Center. Ajuste as configurações da política de segurança para os grupos que exigem restrições adicionais. Você atribui os computadores aos grupos. É possível atribuir computadores aos grupos durante a instalação do cliente. Você também pode atribuir computadores aos grupos do console após a instalação do cliente. Diretrizes para gerenciar computadores portáteis O Symantec Endpoint Protection Small Business Edition protege seus computadores portáteis dos vírus e das ameaças à segurança. Um computador portátil é um laptop ou notebook que se mova fisicamente de um local para outro. Um computador portátil pode conectar-se à sua rede de modo intermitente ou não se conectar. Um computador portátil pode conectar-se à sua rede através de uma rede virtual privada ou de uma rede sem fio. Considere as seguintes práticas recomendadas para o gerenciamento de computadores portáteis: Instale os computadores portáteis como computadores gerenciados. A administração de computadores gerenciados é fácil, porque você acessa os computadores gerenciados diretamente do Symantec Protection Center. Se sua empresa usa computadores portáteis que nunca se conectam à rede, instale-os como computadores não gerenciados. Os computadores não gerenciados não se comunicam com o Symantec Protection Center. Crie um grupo para os computadores portáteis gerenciados.

27 Planejamento da instalação Sobre trialware 27 Colocar os computadores portáteis gerenciados em um grupo permite gerenciar os computadores como uma única unidade. Reforce as tecnologias de proteção dos usuários remotos. Sobre trialware O trialware é uma versão de avaliação do Symantec Endpoint Protection Small Business Edition. Você pode usar o trialware para saber mais informações sobre o produto em primeira mão. Você pode usar o trialware para avaliar e testar o produto. O trialware inclui o seguinte software para avaliação: Symantec Protection Center Symantec Endpoint Protection Small Business Edition cliente Banco de dados para armazenar políticas de segurança e eventos Acesso ao conteúdo do LiveUpdate Você pode visitar o seguinte site de trialware para fazer download do trialware do Symantec Endpoint Protection Small Business Edition: products/downloads/ Consulte Requisitos da licença do produto na página 27. Requisitos da licença do produto O Symantec Endpoint Protection Small Business Edition exige que você compre uma licença de produto. Tabela 2-2 Produto Requisitos da licença do produto Descrição Instalação inteiramente licenciada Os requisitos do sistema são os seguintes: Você deve comprar uma licença para cada computador-cliente que implementar. Você deve registrar o número de série do produto. Você deve importar o arquivo de licença para o console do Symantec Protection Center.

28 28 Planejamento da instalação Requisitos do sistema Produto Software de proteção antivírus legado da Symantec Trialware Descrição O Symantec Endpoint Protection Small Business Edition aceita o arquivo de licença de seu software legado de proteção antivírus da Symantec. Você deve comprar uma licença nova quando a licença legada expirar. Uma licença de avaliação de 30 dias é incluída no Symantec Endpoint Protection Small Business Edition. Você deve comprar uma licença quando a licença de avaliação expirar. Requisitos do sistema O Symantec Endpoint Protection Small Business Edition exige sistemas operacionais e hardware específicos. Todos os computadores em que você instala o produto devem cumprir ou exceder os requisitos do sistema recomendados. Os requisitos do sistema do Symantec Protection Center são os seguintes: Processador de 32 bits: Intel Pentium III de 1 GHz ou mínimo equivalente (Intel Pentium 4 ou equivalente recomendado) Processador de 64 bits: Pentium 4 de 2 GHz com suporte a x86-64 ou mínimo equivalente O Intel Itanium IA-64 não é compatível. Sistemas operacionais: Windows 2000 Server, Windows XP (32 bits, 64 bits), Windows Server 2003 (32 bits, 64 bits), Windows Server 2008 (32 bits, 64 bits), Windows Small Business Server 2008 (64 bits) ou Windows Essential Business Server 2008 (64 bits) O Windows Vista (32 bits, 64 bits) não é oficialmente compatível. Memória RAM: 1 GB de RAM no mínimo (2 GB de RAM recomendados) Disco rígido: 4 GB ou mais de espaço livre Os requisitos do sistema do cliente são os seguintes: Processador de 32 bits: Intel Pentium III de 1 GHz ou mínimo equivalente (Intel Pentium 4 ou equivalente recomendado) Processador de 64 bits: Pentium 4 de 2 GHz com suporte a x86-64 ou mínimo equivalente O Intel Itanium IA-64 não é compatível. Sistemas operacionais: Windows 2000 Professional/Server, Windows XP (32 bits, 64 bits), Windows XP Embedded, Windows Vista (32 bits, 64 bits), Windows

29 Planejamento da instalação Requisitos do sistema 29 Server 2003 (32 bits, 64 bits), Windows Server 2008 (32 bits, 64 bits), Windows Small Business Server 2008 (64 bits) ou Windows Essential Business Server 2008 (64 bits) Memória RAM: 256 MB de RAM no mínimo (1 GB de RAM recomendado) Disco rígido: 700 MB ou mais de espaço livre Navegador: Internet Explorer 6 ou superior O método de implementação do cliente da Instalação remota por envio não verifica se o Internet Explorer 6.0 ou superior está instalado nos computadores. Se os computadores não tiverem a versão correta do Internet Explorer, a instalação falhará sem aviso. Requisitos de internacionalização Determinadas restrições se aplicam quando você instala o Symantec Protection Center em um ambiente que não esteja inglês ou que tenha vários idiomas. Tabela 2-3 Requisitos de internacionalização Componente Nomes de computador, nomes do servidor e nomes de grupos de trabalho Requisitos Os caracteres que não são do inglês são compatíveis com as seguintes limitações: A auditoria da rede pode não funcionar para um host ou usuário que use um conjunto de caracteres de byte duplo ou um conjunto de caracteres ASCII estendidos. Os nomes de conjuntos de caracteres com byte duplo ou nomes de conjuntos de caracteres ASCII estendidos podem não ser exibidos corretamente no console do Symantec Protection Center ou na interface do usuário do cliente. Os nomes extensos de host dos conjuntos de caracteres de byte duplo ou ASCII estendidos não podem ser mais extensos do que o NetBIOS permite. Se o nome do host for mais longo do que o NetBIOS permitir, as páginas Início, Monitores e Relatórios não serão exibidas no console do Symantec Protection Center.

30 30 Planejamento da instalação Requisitos do sistema Componente Caracteres do inglês Requisitos Os caracteres do inglês são necessários nas seguintes situações: Implemente um pacote do cliente em um computador remoto. Defina a pasta de dados do servidor no Assistente de Configuração do servidor. Defina o caminho de instalação do Symantec Protection Center. Defina as credenciais quando você implementar o cliente em um computador remoto. Defina um nome de grupo. Você pode criar um pacote do cliente para um nome de grupo que contenha caracteres que não sejam do inglês. Talvez você não possa implementar o pacote de cliente usando o Assistente de Implementação de envio quando o nome de grupo tiver caracteres que não sejam do inglês. Enviar automaticamente caracteres que não sejam do inglês aos computadores-cliente. Alguns caracteres que não são do inglês e que são gerados no lado do servidor não podem aparecer corretamente na interface do usuário do cliente. Por exemplo, um nome do local do conjunto de caracteres de byte duplo não aparece corretamente em computadores-cliente nomeados do conjunto de caracteres sem byte duplo. Suporte para o VMware O software da Symantec é compatível com o VMware. Tabela 2-4 Suporte para o VMware Software da Symantec Symantec Protection Center e banco de dados Suporte para o VMware O Symantec Protection Center é compatível com as seguintes versões do VMware: VMware WS 5.0 (estação de trabalho) ou superior VMware GSX 3.2 (corporativo) ou superior VMware ESX 2.5 (estação de trabalho) ou superior O Symantec Protection Center é compatível com os seguintes sistemas operacionais VMware convidados: Windows 2000 Professional/Server/Advanced Server SP 3 ou superior Windows Server 2003 Editions Windows Server 2003 x64 Editions Windows XP Home Edition/Professional Windows XP Professional x64 Edition

31 Planejamento da instalação Preparação dos computadores para instalação 31 Software da Symantec Cliente Suporte para o VMware O cliente é compatível com as seguintes versões do VMware: VMware WS 5.0 (estação de trabalho) ou superior VMware GSX 3.2 (corporativo) ou superior VMware ESX 2.5 (estação de trabalho) ou superior O cliente é compatível com os seguintes sistemas operacionais VMware convidados: Windows 2000 Professional/Server/Advanced Server Windows Server 2003 Editions Windows Server 2003 x64 Editions XP Professional/Home Edition Windows XP Professional x64 Edition Sobre o suporte ao Microsoft Virtual Server Os produtos de software da Symantec são compatíveis com o Microsoft Virtual Server Preparação dos computadores para instalação Você deve preparar seus computadores para a instalação antes de instalar o Symantec Endpoint Protection Small Business Edition.

32 32 Planejamento da instalação Preparação dos computadores para instalação Para preparar seus computadores para a instalação 1 Desinstale o software de proteção antivírus de terceiros. A Symantec não recomenda executar dois programas de proteção antivírus no mesmo computador. Os programas podem afetar o desempenho e a eficácia do Symantec Endpoint Protection Small Business Edition. Siga o procedimento de remoção do software de sua empresa para desinstalar seus programas de proteção antivírus de terceiros. Por exemplo, você pode usar a ferramenta Adicionar ou remover programas do Windows para desinstalar os programas. Consulte sua documentação de terceiros para obter informações sobre a desinstalação de programas de proteção antivírus. Consulte sua documentação do Windows para obter informações sobre a ferramenta Adicionar ou remover programas. 2 Desinstale o software legado de Proteção antivírus da Symantec se você não planeja migrar as configurações. Consulte Sobre a migração para o Symantec Endpoint Protection Small Business Edition na página 59. Consulte sua documentação da Symantec para obter informações sobre a desinstalação do software legado de proteção antivírus. 3 Defina direitos administrativos de seus computadores-cliente. Para instalar o software-cliente, você precisa de direitos administrativos no computador ou domínio do Windows. Se você não deseja fornecer aos usuários direitos administrativos para seus computadores, use a Instalação remota por envio para instalar remotamente o software-cliente. A Instalação remota por envio requer que você tenha direitos administrativos locais aos computadores. A instalação do cliente faz upgrade do MSI para a versão 3.1, que exige direitos administrativos. Se todos os seus computadores receberem upgrade para o MSI 3.1, seus usuários somente exigirão privilégios elevados para instalar o cliente.

33 Capítulo 3 Instalação do Symantec Protection Center Este capítulo contém os tópicos a seguir: Instalação do Symantec Protection Center Sobre os assistentes de instalação Sobre as configurações de instalação do Symantec Protection Center Instalação do servidor e console O que fazer após você instalar o Symantec Protection Center Desinstalação do Symantec Protection Center Instalação do Symantec Protection Center A Tabela 3-1 relaciona as etapas para instalar o Symantec Protection Center. Tabela 3-1 Resumo da instalação do Symantec Protection Center Etapa Etapa 1 Etapa 2 Ação Identificar o computador do servidor Preparar o computador para a instalação Descrição Identifique o computador no qual planeja para instalar o Symantec Protection Center. O computador deve executar um sistema operacional compatível. Consulte Requisitos do sistema na página 28. Desinstale o software de proteção antivírus de terceiros do computador. Consulte Preparação dos computadores para instalação na página 31.

34 34 Instalação do Symantec Protection Center Sobre os assistentes de instalação Etapa Etapa 3 Etapa 4 Etapa 5 Ação Identificar as configurações da instalação Verificar assistentes de instalação Instalar o Symantec Protection Center Descrição A instalação solicita que você digite valores como o endereço de que você deseja usar para receber notificações importantes. Consulte Sobre as configurações de instalação do Symantec Protection Center na página 35. Os assistentes de instalação guiam você através da instalação do Symantec Endpoint Protection Small Business Edition. Consulte Sobre os assistentes de instalação na página 34. Execute diversas tarefas para instalar o servidor e o console do Symantec Protection Center. Consulte Instalação do servidor e console na página 37. Sobre os assistentes de instalação Os assistentes de instalação guiam você através da instalação do Symantec Endpoint Protection Small Business Edition. Tabela 3-2 Assistente Assistentes de instalação Descrição Assistente do Symantec Protection Center O Assistente do Symantec Protection Center instala o Symantec Protection Center. Assistente de Configuração do servidor de gerenciamento As primeiras instalações sempre iniciam com o Assistente do Symantec Protection Center. É necessário executar o Symantec Protection Center. O Assistente de Configuração do servidor de gerenciamento configura o Symantec Protection Center. O Assistente de Configuração do servidor de gerenciamento é executado imediatamente após o Assistente do Symantec Protection Center. É necessário executar o Assistente de Configuração do servidor de gerenciamento. O Symantec Protection Center não poderá ser usado até que o Assistente de Configuração do servidor de gerenciamento conclua com êxito. Após a instalação inicial do produto, você pode executar Assistente de Configuração do servidor de gerenciamento a partir do menu Iniciar do Windows.

35 Instalação do Symantec Protection Center Sobre as configurações de instalação do Symantec Protection Center 35 Assistente Assistente de Migração Descrição O Assistente de Migração migra o seguinte software de proteção antivírus legado da Symantec: Symantec AntiVirus Corporate Edition Symantec Client Security O Assistente de Migração é executado imediatamente após o Assistente de Configuração do servidor. A migração é opcional; você pode interromper o Assistente de Migração se você não deseja migrar o software de proteção antivírus legado da Symantec. Após a instalação inicial do produto, você pode executar o Assistente de Migração a partir do menu Iniciar do Windows. Assistente de Instalação de cliente O Assistente de Instalação de cliente instala o software-cliente em computadores desprotegidos. Você pode executar o Assistente de Instalação de cliente a qualquer momento após executar o Assistente de Instalação do servidor e o Assistente de configuração do servidor. Após a instalação inicial do produto, você pode executar o Assistente de Instalação de cliente a partir do console. Durante a instalação inicial do produto, os assistentes são executados na seguinte ordem: Assistente do Symantec Protection Center Assistente de Configuração do servidor Assistente de Migração Assistente de Instalação de cliente Sobre as configurações de instalação do Symantec Protection Center O servidor de instalação solicita que você digite diversos valores.

36 36 Instalação do Symantec Protection Center Sobre as configurações de instalação do Symantec Protection Center Configuração Pasta de destino Nome da empresa Nome do usuário Senha Endereço de Nome do servidor Tabela 3-3 Valor padrão Consulte Descrição nenhum admin nenhum nenhum Nome do host do computador local Configurações da instalação do Symantec Protection Center Descrição O diretório usado para instalar o software de servidor. Obrigatório Aceite o diretório padrão ou clique em Alterar para especificar um outro diretório. Diretório padrão: C:\Arquivos de programas\symantec\symantec Protection Center O nome de sua empresa. Opcional O nome de usuário da conta de administrador que você usa para fazer logon no console. Você pode mudar o nome de usuário padrão após a instalação inicial do produto. Consulte Edição de uma conta de administrador na página 151. A senha para a conta de administrador. Obrigatório Digite uma senha de sua escolha e digite-a novamente para confirmar. Você pode mudar a senha após a instalação inicial do produto. Consulte Redefinição de uma senha esquecida na página 68. O endereço de que você deseja usar para receber relatórios e notificações importantes. Notificações sobre eventos como detecção de vírus são enviados ao endereço de que você fornece. Certifique-se de que você especifique um endereço de válido usado regularmente para que você receba as notificações. Obrigatório O endereço de seu servidor de SMTP. O Symantec Protection Center usa o servidor de para enviar alertas e notificações a seu endereço de . Obrigatório Se você não sabe o endereço de seu servidor SMTP, entre em contato com seu administrador ou provedor da Internet. Na maioria dos casos, você aceita o padrão.

37 Instalação do Symantec Protection Center Instalação do servidor e console 37 Configuração Número da porta Valor padrão 25 Descrição O número da porta do servidor de . O Symantec Protection Center usa o número da porta para se comunicar com seu servidor de . Obrigatório Se você não sabe o número da porta, entre em contato com seu administrador ou provedor da Internet. Na maioria dos casos, você aceita o padrão. A Tabela 3-4 lista as configurações do servidor predefinidas durante a instalação. Você pode mudar as configurações após a instalação inicial do produto executando o Assistente de Configuração do servidor. Configuração Nome do servidor Porta do servidor Porta de acesso da GUI do administrador Porta de comunicação do cliente Pasta de dados do servidor Tabela 3-4 Valor padrão Nome do host do computador local Consulte Descrição Configurações predefinidas da instalação do servidor Descrição O nome do computador que hospeda o Symantec Protection Center. A porta HTTPS que o console do Symantec Protection Center usa. A porta HTTP que as conexões remotas do console usam. A porta que os computadores-cliente usam para se comunicar com o computador que hospeda o Symantec Protection Center. O diretório em que o Symantec Protection Center coloca arquivos de dados, incluindo os arquivos de backup do banco de dados. O instalador criará este diretório se ele não existir. O diretório padrão é C:\Arquivos de programas\symantec\symantec Protection Center\dados. Instalação do servidor e console Execute diversas tarefas para instalar o servidor e o console. Uma marca de seleção verde é exibida ao lado de uma tarefa concluída.

38 38 Instalação do Symantec Protection Center Instalação do servidor e console Para instalar o servidor e o console 1 Desinstale o software de proteção antivírus de terceiros do computador. Consulte Preparação dos computadores para instalação na página Insira e exiba o disco do produto. A instalação deve iniciar automaticamente. Se não iniciar, clique duas vezes em Setup.exe. Se você fizer o download o produto, descompacte a pasta e extraia a imagem inteira do disco do produto para um disco físico, como um disco rígido. Execute Setup.exe a partir do disco físico. Consulte sua documentação do Windows para obter informações sobre como extrair arquivos de uma pasta compactada. As seguintes opções são apresentadas: Leia primeiro estas informações Instalar o Symantec Endpoint Protection Selecione esta opção para exibir uma visão geral da instalação. Selecione esta opção para instalar o Symantec Endpoint Protection no computador. Instalar um cliente não gerenciado Selecione esta opção para instalar o software-cliente no computador. Os clientes não gerenciados são computadores portáteis que se conectam ou não à rede da empresa intermitentemente. Administre manualmente clientes não gerenciados. Os clientes não gerenciados não usam o Symantec Protection Center. Sair Selecione esta opção para interromper a instalação. 3 No painel Bem-vindo, clique em Avançar. 4 No painel Contrato de licença, clique em Aceito os termos do contrato de licença e clique em Avançar. 5 No painel Pasta de destino, aceite a pasta de destino padrão ou especifique outra pasta de destino e clique em Avançar. 6 Clique em Instalar. 7 Configure o servidor e o console. Consulte Configuração do servidor na página 39.

39 Instalação do Symantec Protection Center Instalação do servidor e console 39 8 Crie o banco de dados. Configuração do servidor Consulte Criação do banco de dados na página Opcionalmente, migre a instalação legada da proteção antivírus da Symantec. Consulte Migração das configurações de grupos e políticas na página 62. Para configurar o servidor, especifique as seguintes informações: A senha da conta de administrador padrão. O endereço de que recebe notificações e relatórios importantes. O número da porta e o nome do servidor de . Para configurar o servidor 1 No painel Configurações do administrador, especifique o nome da sua empresa. 2 No painel Criação da conta de administrador, especifique a senha da conta de administrador e digite-a novamente para confirmar. 3 No painel Criação da conta de administrador, especifique o endereço de que recebe relatórios e notificações. 4 Clique em Avançar. 5 No painel Configurações de comunicação do servidor de , aceite o número da porta e o nome do servidor padrão ou especifique outros valores. 6 No painel Configurações de comunicação do servidor de , clique em Enviar de teste para enviar uma mensagem de de teste ao endereço de associado à conta. 7 Clique em Avançar. Criação do banco de dados 8 Verifique as configurações de porta do servidor de gerenciamento. O banco de dados armazena políticas, eventos e licenças. Para criar o banco de dados 1 No Assistente de Instalação, clique em Avançar para criar o banco de dados. 2 Aguarde enquanto o banco de dados é criado e inicializado.

40 40 Instalação do Symantec Protection Center O que fazer após você instalar o Symantec Protection Center O que fazer após você instalar o Symantec Protection Center A Tabela 3-5 relaciona as tarefas comuns que você executa após instalar o Symantec Protection Center. Tabela 3-5 Ação Tarefas pós-instalação Descrição Saiba mais sobre o console Familiarize-se com os recursos e as funções do console do Symantec Protection Center. Consulte Sobre como iniciar o console do Symantec Protection Center na página 65. Instalar e migrar clientes Instale o software-cliente em seus computadores desprotegidos se você ainda não o fez. Consulte Instalação do cliente do Symantec Endpoint Protection Small Business Edition na página 47. Opcionalmente, migre o software legado de proteção antivírus da Symantec se você ainda não o fez. Consulte Sobre a migração para o Symantec Endpoint Protection Small Business Edition na página 59. Registrar o número de série do produto e importar o arquivo de licença O Symantec Endpoint Protection Small Business Edition inclui uma licença de avaliação de 30 dias. Você deve substituir a licença de avaliação com uma licença adquirida. Consulte Sobre o gerenciamento de licenças do produto na página 105. Validar se os computadores-cliente estão on-line e protegidos Execute a verificação sob demanda para verificar computadores em busca de ameaças à segurança. Consulte Verificação de computadores na página 128. Monitore o status de proteção em seus computadores. Consulte Sobre como monitorar a proteção do endpoint na página 73. Verificar o agendamento do LiveUpdate Opcionalmente, ajuste o agendamento para procurar definições de vírus e outras atualizações de conteúdo. Consulte Sobre como gerenciar atualizações de conteúdo a partir do LiveUpdate na página 93.

41 Instalação do Symantec Protection Center Desinstalação do Symantec Protection Center 41 Ação Verificar as notificações Descrição As notificações enviam alertas sobre problemas de segurança em potencial. O Symantec Protection Center é configurado com notificações padrão. Você pode ajustar as notificações padrão e criar notificações adicionais. Consulte Sobre o gerenciamento de notificações na página 99. Configurar os grupos de computador O Symantec Protection Center é configurado com grupos de computadores padrão. Você pode criar grupos adicionais. Consulte Criação de grupos na página 86. Configurar contas de administrador A instalação criou uma conta de administrador padrão. Você pode criar contas adicionais para administradores e usuários que precisam ter acesso ao console. Consulte Sobre contas de administrador na página 150. Desinstalação do Symantec Protection Center Desinstalar o Symantec Protection Center desinstala o servidor, o console e o banco de dados. Você pode, opcionalmente, desinstalar os arquivos de backup do banco de dados. Se você planeja reinstalar o Symantec Protection Center, é necessário fazer backup do banco de dados antes de desinstalá-lo. Consulte Backup do banco de dados na página 155. Para desinstalar o Symantec Protection Center 1 No computador de servidor, no menu Iniciar, clique no Painel de Controle > Adicionar ou remover programas. 2 Na caixa de diálogo Adicionar ou remover programas, selecione Symantec Protection Center e clique em Remover.

42 42 Instalação do Symantec Protection Center Desinstalação do Symantec Protection Center

43 Capítulo 4 Preparação para a instalação do cliente Este capítulo contém os tópicos a seguir: Preparação para a instalação do cliente Configuração de firewalls para a implementação remota Preparação de computadores para a implementação remota Preparação para a instalação do cliente A Tabela 4-1 relaciona as etapas para preparar computadores para a instalação do cliente. Tabela 4-1 Preparação do computador-cliente Etapa Etapa 1 Etapa 2 Etapa 3 Ação Identificar métodos de implementação do cliente Remover o software de proteção antivírus de terceiros Modificar ou desativar configurações de firewall Descrição Identifique os métodos para usar na implementação do software-cliente em seus computadores. Consulte Sobre implementação de clientes na página 50. Desinstale todos os softwares de proteção antivírus de terceiros de seus computadores. Consulte Preparação dos computadores para instalação na página 31. Modifique ou desative as configurações de firewall do Windows. Os firewall do Windows podem interferir com a implementação do cliente remoto. Consulte Configuração de firewalls para a implementação remota na página 44.

44 44 Preparação para a instalação do cliente Configuração de firewalls para a implementação remota Etapa Etapa 4 Etapa 5 Ação Preparar computadores para a implementação remota Identificar grupos de computadores Descrição Prepare seus computadores para a implementação do cliente remoto. Consulte Preparação de computadores para a implementação remota na página 45. Identifique os grupos de computadores para usar durante a instalação do cliente. Consulte Sobre grupos de computadores na página 85. Configuração de firewalls para a implementação remota Firewalls do Windows podem interferir na instalação e implementação do cliente remoto. A Tabela 4-2 relaciona as diferentes maneiras de definir as configurações do firewall do Windows, dependendo dos sistemas operacionais nos quais você instala. Consulte sua documentação do Windows para obter mais informações. Tabela 4-2 Configuração Modificações do firewall Descrição Permitir que os servidores enviem tráfego às portas TCP e recebam tráfego das portas TCP Execute as tarefas a seguir para instalar remotamente o software-cliente: Permitir que o servidor envie tráfego das portas TCP às portas TCP 139 e 145 nos clientes. A inspeção inteligente permite o retorno automático do tráfego. Permitir que os clientes recebam tráfego das portas TCP do servidor na porta TCP 139. Você deve permitir que os clientes enviem tráfego da porta TCP 139 às portas TCP no servidor. Para comunicações legadas, abra a porta UDP 2967 em todos os computadores.

45 Preparação para a instalação do cliente Preparação de computadores para a implementação remota 45 Configuração Descrição Desativar o Firewall do Windows no Windows XP, no Windows Server 2003 ou no Windows Server 2008 O Firewall do Windows pode interferir na instalação remota e na comunicação entre o servidor e os computadores-cliente. Se seus computadores executarem qualquer um desses sistemas operacionais, realize uma das tarefas a seguir: Desative o Firewall do Windows nos computadores. Deixe o Firewall do Windows ativado e configure as regras de firewall para abrirem portas a fim de permitir à implementação. Nota: No Windows XP com SP1, o Firewall do Windows é chamado Firewall de conexão com a Internet. Modifique os firewalls no Windows Vista ou no Windows Server 2008 O Windows Vista e Windows Server 2008 contêm um firewall ativado por padrão. Se o firewall estiver ativado, talvez você não possa instalar ou implementar remotamente o software-cliente. Você pode desativar temporariamente o Firewall do Windows nos clientes antes de implementar o software-cliente. Se você deixar o Firewall do Windows ativado nos clientes, será necessário configurá-lo para permitir o compartilhamento de arquivos e de impressoras (porta 445). Aviso: O firewall no Symantec Endpoint Protection Small Business Edition é desativado por padrão na instalação inicial. Deixe os Firewalls do Windows ativados nos clientes para garantir a proteção do firewall. Consulte Ativação da proteção de firewall na página 140. Preparação de computadores para a implementação remota A Tabela 4-3 relaciona as ações para preparar seus computadores para a implementação remota do software-cliente. Consulte sua documentação do Windows para obter mais informações.

46 46 Preparação para a instalação do cliente Preparação de computadores para a implementação remota Tabela 4-3 Ação Ações da implementação remota Descrição Preparar os computadores do Windows XP que estão instalados nos grupos de trabalho Os computadores do Windows XP que estão instalados nos grupos de trabalho não aceitam a implementação remota. Para permitir a implementação remota, desative o compartilhamento simples de arquivos. Nota: Esta limitação não se aplica aos computadores que fazem parte de um domínio do Windows. Preparar computadores Windows Vista ou Windows Server 2008 O controle de acesso do usuário Windows bloqueia contas administrativas locais de acessar remotamente compartilhamentos administrativos remotos como C$ e Admin$. Para instalar o software-cliente remotamente a computadores, será necessário usar uma conta administrativa do domínio se o computador-cliente fizer parte de um domínio do Active Directory. A implementação remota exige também privilégios elevados para instalar. Execute as tarefas a seguir: Desative o Assistente de Compartilhamento de arquivos. Ative a descoberta de rede usando a central de rede e compartilhamento. Ative a conta do administrador integrado e atribua uma senha à conta. Verifique se a conta tem privilégios elevados. Prepare o servidor do Windows Server 2003 para a instalação usando uma conexão à área de trabalho remota O Symantec Protection Center exige o acesso ao registro do sistema para a instalação e a operação normais. Para preparar um computador para instalar o Symantec Endpoint Protection Small Business Edition usando uma conexão à área de trabalho remota, execute as tarefas a seguir: Configure um servidor que executa o Windows Server 2003 para permitir ao controle remoto. Conecte-se ao servidor a partir de um computador remoto usando uma sessão do console remoto ou crie uma sombra da sessão do console.

47 Capítulo 5 Instalação do cliente do Symantec Endpoint Protection Small Business Edition Este capítulo contém os tópicos a seguir: Instalação do cliente do Symantec Endpoint Protection Small Business Edition Sobre as configurações da instalação do cliente Sobre implementação de clientes Sobre como reinstalar a proteção do cliente Instalação de um computador não gerenciado Desinstalação do cliente Instalação do cliente do Symantec Endpoint Protection Small Business Edition Instale o cliente do Symantec Endpoint Protection Small Business Edition após instalar o Symantec Protection Center.

48 48 Instalação do cliente do Symantec Endpoint Protection Small Business Edition Instalação do cliente do Symantec Endpoint Protection Small Business Edition Tabela 5-1 Resumo da instalação do cliente Etapa Ação Descrição Etapa 1 Identificar os computadores-cliente Identifique os computadores nos quais deseja instalar o software-cliente. Todos os computadores devem executar um sistema operacional compatível. Etapa 2 Etapa 3 Etapa 4 Preparar os computadores-cliente para a instalação Identificar as configurações da instalação do cliente Implementar o software-cliente Consulte Sobre computadores gerenciados e não gerenciados na página 48. Desinstale o software de proteção antivírus de terceiros dos computadores. Consulte Preparação dos computadores para instalação na página 31. A instalação solicita que você especifique os nomes do grupo de computadores e os tipos de proteção. Consulte Sobre as configurações da instalação do cliente na página 49. A instalação solicita que você selecione um dos seguintes métodos de implementação do cliente: Instalação da notificação de Instalação remota por envio Instalação personalizada Consulte Sobre implementação de clientes na página 50. A Symantec recomenda instalar também o cliente no computador que hospeda o Symantec Protection Center. Sobre computadores gerenciados e não gerenciados Você instala computadores-cliente como computadores gerenciados ou não gerenciados.

49 Instalação do cliente do Symantec Endpoint Protection Small Business Edition Sobre as configurações da instalação do cliente 49 Tabela 5-2 Tipo Tipos de computador-cliente Descrição Computador gerenciado Os computadores-cliente gerenciados usam o Symantec Protection Center. Eles são gerenciados centralmente; você administra os computadores a partir do console. Os computadores-cliente gerenciados se conectam à sua rede. Você usa o console para atualizar o software-cliente, as políticas de segurança e as definições de vírus nos computadores-cliente gerenciados. Na maioria dos casos, você instala computadores-cliente como computadores gerenciados. Você pode instalar computadores-cliente gerenciados da seguinte forma: Durante a instalação inicial do produto Do console após a instalação Computador não gerenciado Os computadores-cliente não gerenciados não usam o Symantec Protection Center. Os computadores-cliente não gerenciados são autogerenciados; você ou os usuários de computador primários devem administrar os computadores-cliente. Na maioria dos casos, os computadores não gerenciados se conectam ou não à sua rede intermitentemente. Você ou os usuários de computador primários devem atualizar o software-cliente, as políticas de segurança e as definições de vírus nos computadores-cliente não gerenciados. Você instala computadores-cliente não gerenciados diretamente do disco do produto. Consulte Instalação de um computador não gerenciado na página 56. Sobre as configurações da instalação do cliente A instalação do cliente solicita que você especifique os nomes do grupo de computadores e os tipos de proteção.

50 50 Instalação do cliente do Symantec Endpoint Protection Small Business Edition Sobre implementação de clientes Configuração Grupo Tabela 5-3 Valor padrão Laptops e desktops Configurações da instalação do cliente Descrição O grupo que contém os computadores-cliente. Consulte Sobre grupos de computadores na página 85. Tipo de proteção As seguintes tecnologias de proteção padrão são instaladas: Proteção antivírus e anti-spyware Proteção contra ameaças à rede As tecnologias de proteção que você deseja instalar nos computadores-cliente. As tecnologias de proteção são as seguintes: Proteção antivírus e anti-spyware Selecionar esta opção instala o Auto-Protect do sistema de arquivos e a proteção proativa contra ameaças. A proteção proativa contra ameaças é desativada nos computadores que executam sistemas operacionais Windows Server compatíveis. Incluir proteção de Selecionar esta opção instala o Auto-Protect para Microsoft Outlook e o Auto-Protect para da Internet. Por razões de desempenho, o Auto-Protect para Microsoft Outlook não é instalado em sistemas operacionais Microsoft Server compatíveis. Proteção contra ameaças à rede Selecionar esta opção instala a proteção de firewall e a proteção da Prevenção contra intrusões. Após a instalação, você pode ativar ou desativar as tecnologias de proteção nas políticas de segurança. Consulte Sobre as políticas de segurança na página 87. Sobre implementação de clientes Implemente o cliente do Symantec Endpoint Protection Small Business Edition usando o Assistente de Instalação do cliente. O Assistente de Instalação do cliente é executado automaticamente durante a instalação inicial do produto. Após a instalação inicial do produto, você pode executar o Assistente de Instalação do cliente a partir do console. Antes de você executar o Assistente de Instalação do cliente, você deve identificar as configurações da instalação do cliente. Consulte Sobre as configurações da instalação do cliente na página 49. Implemente o cliente usando alguns dos seguintes métodos de implementação: Instalação da notificação de

51 Instalação do cliente do Symantec Endpoint Protection Small Business Edition Sobre implementação de clientes 51 Os usuários recebem uma mensagem de que contém um link para fazer o download e instalar o software-cliente. Os usuários devem ter direitos de administrador locais de seus computadores. A instalação da notificação de é o método de implementação recomendado. Consulte Implementação de clientes usando a Instalação da notificação de na página 51. Instalação remota por envio A instalação remota por envio permite controlar a instalação do cliente. A Instalação remota por envio instala remotamente o software-cliente nos computadores especificados. A instalação inicia automaticamente. Consulte Implementação de clientes usando a Instalação remota por envio na página 52. Instalação personalizada A instalação personalizada cria um pacote de instalação executável que você distribui aos computadores-cliente. Os usuários executam um arquivo setup.exe para instalar o software-cliente. Consulte Implementação de clientes usando a Instalação personalizada na página 54. Implementação de clientes usando a Instalação da notificação de A Instalação da notificação de é o método recomendado para instalar o software-cliente. A Instalação da notificação de é fácil de usar. Os usuários recebem uma mensagem de que contém um link para fazer o download e instalar o software-cliente. A Instalação da notificação de executa as seguintes ações: Criar os pacotes de instalação do cliente. Os pacotes de instalação do cliente são criados para computadores Windows de 32 bits e 64 bits. Os pacotes de instalação são armazenados no computador que executa o Symantec Protection Center. Notificar os usuários de computador sobre os pacotes de instalação do cliente. Uma mensagem de é enviada aos usuários de computador selecionados. A mensagem de contém instruções para fazer o download e instalar os pacotes de instalação do cliente. Os usuários seguem as instruções para instalar o software-cliente. Você ou os usuários de computador devem reiniciar os computadores após a instalação. Você pode iniciar a implementação do cliente a partir do console.

52 52 Instalação do cliente do Symantec Endpoint Protection Small Business Edition Sobre implementação de clientes Para implementar clientes usando a Instalação da notificação de 1 No console, clique em Início. 2 Na página Início, no menu Tarefas comuns, selecione Instalar o cliente de proteção nos computadores. 3 No Assistente de Instalação de cliente, selecione o grupo que conterá os computadores. 4 No Assistente de Instalação de cliente, selecione os tipos de proteção e clique em Avançar. Consulte Sobre as configurações da instalação do cliente na página No Assistente de Instalação de cliente, clique em Instalação da notificação de e em Avançar. 6 No Assistente de Instalação de cliente, especifique os destinatários do . Para especificar vários destinatários de , digite uma vírgula após cada endereço de . 7 No Assistente de Instalação de cliente, aceite o assunto e o corpo padrão de ou edite o texto e clique em Avançar. 8 Clique em Concluir. 9 Certifique-se de que os usuários de computador tenham recebido a mensagem de e instalado o software-cliente. 10 Você ou os usuários de computador devem reiniciar os computadores-cliente. Consulte Reinício de computadores-cliente na página Confirme o status dos clientes implementados. Consulte Exibição do inventário do cliente na página 77. Implementação de clientes usando a Instalação remota por envio A Instalação remota por envio permite controlar a instalação do cliente. A Instalação remota por envio instala remotamente o software-cliente nos computadores especificados. A Instalação remota por envio exige conhecimentos sobre como pesquisar redes para localizar computadores. A Instalação remota por envio executa as seguintes ações: Localizar computadores em sua rede. A Instalação remota por envio localiza os computadores que você especifica ou os computadores identificados como desprotegidos. Instalar remotamente o software-cliente nos computadores que você especifica.

53 Instalação do cliente do Symantec Endpoint Protection Small Business Edition Sobre implementação de clientes 53 Para instalar o software-cliente remotamente, será necessário usar uma conta administrativa do domínio se o computador-cliente fizer parte de um domínio do Active Directory. A Instalação remota por envio exige privilégios elevados. Consulte Preparação de computadores para a implementação remota na página 45. Consulte Configuração de firewalls para a implementação remota na página 44. Instalar o software-cliente nos computadores. A instalação inicia automaticamente nos computadores. Você ou os usuários de computador devem reiniciar os computadores após a instalação. Você pode iniciar a implementação do cliente a partir do console. Para implementar clientes usando a Instalação remota por envio 1 No console, clique em Início. 2 Na página Início, no menu Tarefas comuns, selecione Instalar o cliente de proteção nos computadores. 3 No Assistente de Instalação de cliente, selecione o grupo que conterá os computadores. 4 No Assistente de Instalação de cliente, selecione os tipos de proteção e clique em Avançar. Consulte Sobre as configurações da instalação do cliente na página No Assistente de Instalação de cliente, clique em Instalação remota por envio e em Avançar. 6 No Assistente de Instalação de cliente, localize os computadores que receberão o software-cliente e clique em >> para adicionar os computadores à lista. Para procurar a rede para computadores, clique em Procurar rede. Para encontrar computadores pelo endereço IP ou pelo nome do computador, clique em Pesquisar rede e em Encontrar computadores. Autentique com o domínio ou grupo de trabalho se solicitado. 7 Clique em Avançar. Você será lembrado de instalar o cliente no computador que executa o Symantec Protection Center. Instalar o cliente no computador que executa o Symantec Protection Center protege o computador contra vírus e ameaças à segurança. A Symantec recomenda que você instale o cliente em todos os seus computadores. 8 Clique em Não para voltar e adicionar o Symantec Protection Center à lista de computadores ou clique em Sim para continuar.

54 54 Instalação do cliente do Symantec Endpoint Protection Small Business Edition Sobre implementação de clientes 9 Clique em Enviar para instalar remotamente o software-cliente nos computadores selecionados. 10 Aguarde enquanto o software-cliente é instalado remotamente nos computadores selecionados. 11 Clique em Concluir. A instalação inicia automaticamente nos computadores-cliente. A instalação leva vários minutos para ser concluída. 12 Você ou os usuários de computador devem reiniciar os computadores-cliente. Consulte Reinício de computadores-cliente na página Confirme o status dos clientes implementados. Consulte Exibição do inventário do cliente na página 77. Implementação de clientes usando a Instalação personalizada A Instalação personalizada cria os pacotes personalizados que podem ser instalados usando software de terceiros para a implementação ou um script de login. A Instalação personalizada executa as seguintes ações: Criar um pacote de instalação executável de 32 ou 64 bits. O pacote de instalação pode abranger um arquivo setup.exe ou uma coleção de arquivos que incluem um arquivo setup.exe. Freqüentemente, os usuários de computador consideram um arquivo setup.exe mais fácil de usar. Salvar o pacote de instalação no diretório padrão ou em um diretório de sua escolha. O diretório padrão é da seguinte forma: C:\temp\Symantec\ClientPackages Você deve fornecer o pacote de instalação aos usuários de computador. Os usuários executam o arquivo setup.exe para instalar o software-cliente. Você ou os usuários de computador devem reiniciar os computadores após a instalação. Você pode iniciar a implementação do cliente a partir do console. Para implementar clientes usando a Instalação personalizada 1 No console, clique em Início. 2 Na página Início, no menu Tarefas comuns, selecione Instalar o cliente de proteção nos computadores. 3 No Assistente de Instalação de cliente, selecione o grupo que conterá os computadores.

55 Instalação do cliente do Symantec Endpoint Protection Small Business Edition Sobre como reinstalar a proteção do cliente 55 4 No Assistente de Instalação de cliente, selecione os tipos de proteção e clique em Avançar. Consulte Sobre as configurações da instalação do cliente na página No Assistente de Instalação de cliente, clique em Instalação personalizada e em Avançar. 6 No Assistente de Instalação de cliente, selecione Criar um único SETUP.EXE com compactação automática ou Gerar todos os arquivos separadamente. 7 No Assistente de Instalação de cliente, na caixa Exportar pasta, aceite o diretório padrão ou especifique outro diretório e clique em Avançar. 8 Revise o resumo das configurações e clique em Avançar. 9 Aguarde enquanto o pacote da instalação personalizada é criado. 10 Clique em Concluir. 11 Forneça o pacote da instalação personalizada aos usuários de computador. Salve o pacote de instalação para uma rede compartilhada ou envie o pacote de instalação aos usuários de computador por Certifique-se de que os usuários de computador tenham instalado o pacote da instalação personalizada. 13 Você ou os usuários de computador devem reiniciar os computadores-cliente. Consulte Reinício de computadores-cliente na página Confirme o status dos clientes implementados. 15 Consulte Exibição do inventário do cliente na página 77. Sobre como reinstalar a proteção do cliente A reinstalação da proteção do cliente permite mudar as tecnologias de proteção que foram implementadas em um computador. Por exemplo, suponha que você tenha implementado a Proteção contra ameaças à rede em um computador e que depois decida que não deseja a proteção. Para remover a Proteção contra ameaças à rede do computador, você deve reinstalar as tecnologias de proteção. Você pode reinstalar a proteção do cliente usando os seguintes métodos de implementação: Instalação da notificação de Consulte Implementação de clientes usando a Instalação da notificação de na página 51. Instalação remota por envio

56 56 Instalação do cliente do Symantec Endpoint Protection Small Business Edition Instalação de um computador não gerenciado Consulte Implementação de clientes usando a Instalação remota por envio na página 52. Instalação personalizada Consulte Implementação de clientes usando a Instalação personalizada na página 54. Instalação de um computador não gerenciado Os computadores não gerenciados não usam o Symantec Protection Center. Os computadores não gerenciados são autogerenciados; você ou os usuários de computador primários devem administrar os computadores. Na maioria dos casos, os computadores não gerenciados se conectam ou não a sua rede intermitentemente. Já que os computadores não gerenciados são autogerenciados; você ou os usuários de computador primários devem administrar os computadores. Esta manutenção inclui o monitoramento e o ajuste da proteção nos computadores, e a atualização de políticas de segurança, definições de vírus e software. Para instalar um computador não gerenciado 1 No computador, insira o disco do produto. A instalação é iniciada automaticamente. Se não iniciar automaticamente, clique duas vezes em Setup.exe. 2 Clique em Instalar um cliente não gerenciado e clique em Avançar. 3 Em Contrato de licença, clique em Aceito os termos do contrato de licença e clique em Avançar. 4 Confirme se o computador não gerenciado foi selecionado e clique em Avançar. Este painel é exibido quando você instala o software-cliente pela primeira vez em um computador. 5 No painel Opções de proteção, selecione os tipos de proteção e clique em Avançar. Consulte Sobre as configurações da instalação do cliente na página No painel Pronto para instalar o programa, clique em Instalar. 7 No painel Assistente concluído, clique em Concluir.

57 Instalação do cliente do Symantec Endpoint Protection Small Business Edition Desinstalação do cliente 57 Desinstalação do cliente Desinstale o cliente do Symantec Endpoint Protection Small Business Edition usando o utilitário Adicionar ou remover programas do Windows. Se o software-cliente usa uma política que bloqueia dispositivos de hardware, os dispositivos são bloqueados após a desinstalação do software. Use o Gerenciador de dispositivos do Windows para desbloquear os dispositivos. Consulte sua documentação do Windows para obter mais informações. Para desinstalar o cliente 1 No computador-cliente, no menu Iniciar, clique em Painel de Controle > Adicionar ou remover programas. 2 Na caixa de diálogo Adicionar ou remover programas, selecione Symantec Endpoint Protection e clique em Remover. 3 Siga os prompts na tela para remover o software-cliente.

58 58 Instalação do cliente do Symantec Endpoint Protection Small Business Edition Desinstalação do cliente

59 Capítulo 6 Migração para o Symantec Endpoint Protection Small Business Edition Este capítulo contém os tópicos a seguir: Sobre a migração para o Symantec Endpoint Protection Small Business Edition Migração de instalações legadas Upgrade do Symantec Endpoint Protection Small Business Edition Sobre a migração para o Symantec Endpoint Protection Small Business Edition O Symantec Endpoint Protection Small Business Edition detecta e migra o software de proteção antivírus legado da Symantec.

60 60 Migração para o Symantec Endpoint Protection Small Business Edition Migração de instalações legadas Tabela 6-1 Produto Migrações suportadas Descrição Software de proteção antivírus legado da Symantec Você pode opcionalmente migrar o software de proteção antivírus legado da Symantec. A migração detecta e migra instalações do seguinte software de proteção antivírus legado da Symantec: Symantec AntiVirus Corporate Edition 9.x e 10.x Symantec Client Security 2.x e 3.x Consulte Migração de instalações legadas na página 60. Você pode ignorar a migração da seguinte forma: Desinstale o software de proteção antivírus legado da Symantec de seus servidores e computadores-cliente. Durante a instalação do Symantec Protection Center, cancele a opção de migração. Após a instalação inicial do produto, use o Symantec Protection Center para ajustar as configurações da política e do grupo. Instale o Symantec Endpoint Protection Small Business Edition cliente nos computadores legados desprotegidos. Symantec Endpoint Protection Small Business Edition A instalação detecta e faz upgrade do Symantec Endpoint Protection Small Business Edition para uma versão de manutenção nova. Consulte Upgrade do Symantec Endpoint Protection Small Business Edition na página 63. Symantec Endpoint Protection cliente Você pode instalar o Symantec Endpoint Protection Small Business Edition cliente nos computadores que executam atualmente o Symantec Endpoint Protection 11.x (enterprise edition). Consulte Instalação do cliente do Symantec Endpoint Protection Small Business Edition na página 47. Migração de instalações legadas Opcionalmente, você pode migrar os computadores que executam o software de proteção antivírus legado da Symantec. Durante a migração, o banco de dados no Symantec Endpoint Protection Small Business Edition é preenchido com os dados do grupo e da política da instalação legada. Os pacotes de instalação são criados para os clientes legados.

61 Migração para o Symantec Endpoint Protection Small Business Edition Migração de instalações legadas 61 Nota: Os servidores de gerenciamento são migrados para os clientes. Tabela 6-2 Resumo da migração Etapa Ação Preparar a instalação legada Migrar as configurações legadas da política e do grupo Verificar dados migrados Importar licença legada Descrição Prepare sua instalação legada para a migração da seguinte forma: Desative as verificações agendadas. A migração poderá falhar se uma verificação estiver em execução durante a migração. Desative o LiveUpdate. Poderão ocorrer conflitos se o LiveUpdate for executado nos computadores-cliente durante a migração. Desative o serviço em trânsito. A migração poderá travar e não ser concluída se o serviço em trânsito estiver em execução nos computadores-cliente. Desbloqueie os grupos de servidores. Poderão ocorrer resultados imprevisíveis se os grupos de servidores estiverem bloqueados. Desative a Proteção contra adulterações A Proteção contra adulterações pode causar resultados imprevisíveis durante a migração. Desinstale e exclua os servidores de relatório. Desinstale os servidores de relatório e, opcionalmente, exclua os arquivos do banco de dados. Consulte sua documentação do software de proteção antivírus legado da Symantec para obter mais informações. Migre as configurações legadas da política e do grupo. Consulte Sobre a migração dos grupos de computadores na página 62. Consulte Migração das configurações de grupos e políticas na página 62. Verifique e, opcionalmente, ajuste as configurações migradas da política e do grupo. Consulte Exibição de computadores atribuídos na página 85. Consulte Como mover um computador na página 86. Consulte Exibição de políticas atribuídas na página 88. Consulte Sobre como ajustar as verificações de proteção na página 130. Importe seu arquivo de licença legada para o Symantec Endpoint Protection Small Business Edition. Consulte Importação de uma licença na página 111.

62 62 Migração para o Symantec Endpoint Protection Small Business Edition Migração de instalações legadas Etapa 5 Ação Implementar o software-cliente Descrição Implemente o cliente nos computadores legados. Consulte Sobre implementação de clientes na página 50. Sobre a migração dos grupos de computadores A migração cria um grupo-filho Minha empresa para cada grupo legado. O nome do grupo-filho Minha empresa é uma concatenação de cada grupo legado e de seus grupos-filho legados. Por exemplo, suponhamos que o grupo legado Clientes contenha os grupos-filho legados Grupo_de_clientes1 e Grupo_de_clientes2. Os nomes do grupo-filho Minha empresa são Clientes, Clientes.Grupo_de_clientes1 e Clientes.Grupo_de_clientes2. Consulte Sobre grupos de computadores na página 85. Migração das configurações de grupos e políticas O procedimento a seguir usa o Assistente de Migração para migrar as configurações de grupos e políticas do Symantec AntiVirus Corporate Edition e Symantec Client Security. O Assistente de Migração é executado automaticamente durante a instalação inicial do produto. Você também pode executar o Assistente de Migração no menu Iniciar no computador que hospeda o Symantec Protection Center. Consulte Sobre os assistentes de instalação na página 34. Para migrar configurações de políticas e grupos 1 Inicie o Assistente de Migração, caso seja necessário. Para iniciar o Assistente de Migração do computador do console, no menu Iniciar, clique em Todos os programas > Symantec Protection Center > Symantec Protection Center Ferramentas > Assistente de Migração. 2 No painel Assistente de Migração, clique em Avançar. 3 No painel Assistente de Migração, especifique as seguintes configurações: Configurações de política do servidor Especifique onde as configurações de política do servidor são configuradas. Selecione uma das opções a seguir: Grupo de servidores Cada servidor-pai

63 Migração para o Symantec Endpoint Protection Small Business Edition Upgrade do Symantec Endpoint Protection Small Business Edition 63 Configurações de política do cliente Especifique onde as configurações de política do cliente são configuradas. Selecione uma das opções a seguir: Grupo do servidor ou grupo do cliente Cada servidor-pai 4 Clique em Avançar. 5 No painel Assistente de Migração, selecione uma das seguintes opções: Detectar servidores automaticamente Adicionar servidor Esta opção importa as configurações de todos os servidores. Digite o endereço IP de um computador que execute o Symantec System Center. Esta opção importa as configurações de um único servidor e dos clientes que gerencia. Digite o endereço IP de um computador que execute um servidor. 6 Clique em Avançar. 7 Siga os prompts na tela para concluir a migração. Upgrade do Symantec Endpoint Protection Small Business Edition A Tabela 6-3 resume as etapas que devem ser seguidas para fazer upgrade do Symantec Endpoint Protection Small Business Edition para uma nova versão de manutenção. Tabela 6-3 Resumo do upgrade Etapa Etapa 1 Ação Fazer backup do banco de dados Descrição Faça backup do banco de dados antes de fazer upgrade do software.

64 64 Migração para o Symantec Endpoint Protection Small Business Edition Upgrade do Symantec Endpoint Protection Small Business Edition Etapa Ação Descrição Etapa 2 Interromper o serviço do Symantec Protection Center Interrompa o serviço do Symantec Protection Center antes de fazer upgrade do software. Use as ferramentas administrativas do Windows para interromper o serviço do Symantec Protection Center. Interrompa o serviço do Symantec Protection Center da seguinte forma: No computador que hospeda o Symantec Protection Center, no menu Iniciar, clique em Configurações > Painel de controle > Ferramentas administrativas > Serviços. Selecione o Symantec Protection Center. Clique em Parar. Feche a janela Serviços. Etapa 3 Fazer upgrade do software Symantec Protection Center A instalação detecta e faz upgrade automaticamente do software do servidor e do software-cliente para uma nova versão de manutenção. Etapa 4 Confirmar o upgrade Consulte Instalação do servidor e console na página 37. Consulte Sobre implementação de clientes na página 50. Você pode confirmar se o upgrade foi concluído com êxito verificando o número da versão do software-cliente exibida na caixa de diálogo Sobre.

65 Capítulo 7 Inicialização do console do Symantec Protection Center Este capítulo contém os tópicos a seguir: Sobre como iniciar o console do Symantec Protection Center Sobre o console Logon no console Logon em um console remoto Redefinição de uma senha esquecida O que pode ser feito a partir do console Configuração de preferências do console Sobre como iniciar o console do Symantec Protection Center A primeira vez que o console é iniciado após a instalação, você é apresentado a uma tela de apresentação. Tabela 7-1 Opção Faça o tour Opções da tela de apresentação Descrição Assista a um tutorial sobre o Symantec Endpoint Protection Small Business Edition.

66 66 Inicialização do console do Symantec Protection Center Sobre o console Opção Ative seu produto Descrição Registre o número de série da licença do produto. Sua instalação do Symantec Endpoint Protection Small Business Edition inclui uma licença de avaliação de 30 dias. Durante esses 30 dias, você tem acesso a todos os recursos e funções do produto. Ao final dos 30 dias, é necessário comprar e registrar uma licença. Se você já comprou uma licença, pode registrar o número de série da licença agora. Clique em Ative seu produto para registrar o número de série. Consulte Registro de um número de série na página 110. Se você não comprou uma licença do Symantec Endpoint Protection Small Business Edition, entre em contato com seu revendedor da Symantec. Alterar configurações de servidor de e proxy Opcionalmente, altere as configurações de que foram estabelecidas durante a instalação. Consulte Modificação de configurações do servidor de na página 164. Sobre o console Logon no console O console do Symantec Protection Center fornece uma interface gráfica do usuário para os administradores. Use o console para gerenciar políticas e computadores, monitorar o status da proteção do endpoint, e criar e gerenciar contas de administrador. Consulte Logon no console na página 66. Você faz logon no console do Symantec Protection Center usando sua conta de administrador. Você também pode fazer logon no console usando a conta de administrador padrão criada durante a instalação. O nome de usuário para a conta de administrador padrão é administrador. O administrador de sua empresa selecionou a senha. As contas de administrador são bloqueadas automaticamente após cinco tentativas de logon com falha. A conta é bloqueada por 15 minutos.

67 Inicialização do console do Symantec Protection Center Logon em um console remoto 67 Para fazer logon no console 1 Faça logon no computador em que o Symantec Protection Center está instalado. 2 Na área de trabalho, no menu Iniciar, clique em Todos os programas > Symantec Protection Center > Console do Symantec Protection Center. 3 Na caixa de diálogo Login, digite o nome de usuário e a senha. Se você deseja que o computador memorize sua senha, selecione Lembrar-me neste computador. Você não terá que digitar sua senha da próxima vez que fizer logon no console. 4 Clique em Fazer logon. Logon em um console remoto O Symantec Endpoint Protection Small Business Edition proporciona a flexibilidade de gerenciar remotamente os computadores-cliente. Usando um computador remoto que executa o software do console, você pode acessar o Symantec Protection Center enquanto está longe do escritório. Os requisitos para o gerenciamento remoto são os seguintes: Você deve saber o endereço IP ou o nome de host do computador que executa o Symantec Protection Center. O endereço IP e o nome de host estão disponíveis na página Admin do console. Clique em Ajuda para obter informações sobre como encontrar o nome de host e o endereço IP do servidor. Consulte Como encontrar o nome de host e o endereço IP do servidor na página 164. O computador remoto deve executar o software do console. O software do console é instalado automaticamente durante o logon. O computador remoto requer Java Runtime Environment. O Java Runtime Environment é instalado automaticamente se o computador remoto não executa a versão correta. Poderá ser necessário ajustar as configurações do Internet Explorer para ActiveX e Java a fim de que a instalação seja permitida. O computador deve ter o Active X e os scripts ativados. Você deve ter uma conta de administrador.

68 68 Inicialização do console do Symantec Protection Center Redefinição de uma senha esquecida Para fazer logon em um console remoto 1 Na janela Internet Explorer, na caixa de Endereço, digite o seguinte identificador para o computador que executa o Symantec Protection Center: do host:9090 onde nome de host é o nome de host ou o endereço IP do computador que executa o Symantec Protection Center. O console usa a porta padrão Na janela Symantec Protection Center download, clique no link para fazer o download do console de software do Symantec Protection Center. Se o software do console não estiver instalado no computador remoto, a instalação será iniciada automaticamente. Siga os prompts na tela para instalar o software. 3 Na caixa de diálogo Login, digite o nome de usuário e a senha e clique em Fazer logon. 4 Se uma mensagem avisá-lo de uma incompatibilidade no nome de host, clique em Sim. O URL do console remoto especificado não corresponde ao nome do certificado do Symantec Endpoint Protection Small Business Edition. Este problema ocorre se você fizer logon e especificar um endereço IP em vez do nome de computador do servidor. Redefinição de uma senha esquecida Você pode redefinir sua senha. Uma nova senha é enviada ao endereço de que está relacionado em sua conta. Como uma precaução de segurança, é necessário mudar a nova senha depois que você a recebe. Consulte Edição de uma conta de administrador na página 151. Para redefinir uma senha esquecida 1 Na caixa de diálogo Login, clique em Esqueceu a senha?. 2 Na caixa de diálogo Esqueceu a senha, digite o nome de usuário da conta. 3 Clique em Nova senha. O que pode ser feito a partir do console O console do Symantec Protection Center divide as funções e as tarefas que você executa por páginas.

69 Inicialização do console do Symantec Protection Center O que pode ser feito a partir do console 69 Tabela 7-2 Página Início Páginas do console do Symantec Protection Center Descrição Exiba o status de segurança de sua rede. Você pode realizar as tarefas a seguir a partir da página Início: Obter uma contagem de vírus e outros riscos à segurança detectados. Obter uma contagem de computadores desprotegidos em sua rede. Obter uma contagem dos computadores que receberam a definição de vírus e outras atualizações de conteúdo. Exibir o status da licença. Ajustar as preferências do console. Obter informações sobre as ameaças à segurança e à Internet mais recentes. Monitores Monitore os registros de eventos que se referem ao Symantec Protection Center e aos computadores gerenciados. Você pode realizar as tarefas a seguir a partir da página Monitores: Exibir gráficos da distribuição de riscos. Exibir registros de eventos. Exibir o status de comandos emitidos recentemente. Exibir e criar notificações. Relatórios Execute relatórios para obter informações atualizadas sobre o computador e a atividade da rede. Você pode realizar as tarefas a seguir a partir da página Relatórios: Executar Relatórios rápidos. Executar o Relatório diário de resumo. Executar o Relatório semanal de resumo. Políticas Exiba as políticas de segurança que definem as configurações da tecnologia de proteção. Você pode realizar as tarefas a seguir a partir da página Políticas: Exibir e ajustar as configurações de proteção. Criar, editar, copiar e excluir políticas de segurança. Atribuir políticas de segurança a grupos de computadores. Configurar computadores-cliente para o LiveUpdate.

70 70 Inicialização do console do Symantec Protection Center Configuração de preferências do console Página Computadores Descrição Gerencie computadores e grupos. Você pode realizar as tarefas a seguir a partir da página Computadores: Criar e excluir grupos. Editar propriedades do grupo. Exibir as políticas de segurança atribuídas a grupos. Executar comandos em grupos. Implementar o software-cliente nos computadores em sua rede. Admin Gerencia configurações, licenças e contas de administrador do Symantec Protection Center Você pode realizar as tarefas a seguir a partir da página Administrador: Criar, editar e excluir contas de administrador. Exibir e editar configurações do e do servidor proxy. Importar e comprar licenças. Ajustar o agendamento do LiveUpdate. Fazer o download das atualizações de conteúdo a partir do LiveUpdate. Exibir o status e os downloads recentes do LiveUpdate. Suporte Exibe o site de suporte da Symantec. Configuração de preferências do console As preferências são suas configurações favoritas para relatórios, registros de eventos e limites do status de segurança. É possível fazer estas configurações: Limites do status de segurança. Essas configurações incluem a porcentagem dos computadores que relatam definições de vírus e assinaturas de prevenção contra intrusões desatualizadas. Páginas Início e Monitores. Essas configurações incluem a atualização automática e o intervalo de tempo. Configurações de relatórios e configurações de registros de eventos. Essas configurações incluem o formato de data e o tamanho do registro de eventos.

71 Inicialização do console do Symantec Protection Center Configuração de preferências do console 71 Para configurar as preferências do console 1 No console, clique em Início. 2 Na página Início, clique em Preferências. O link Preferências está no painel esquerdo superior Status de segurança. 3 Ajuste as configurações. 4 Clique em OK.

72 72 Inicialização do console do Symantec Protection Center Configuração de preferências do console

73 Capítulo 8 Monitoramento da proteção do endpoint Este capítulo contém os tópicos a seguir: Sobre como monitorar a proteção do endpoint Exibição do relatório de status diário Exibição dos relatórios de status semanais Exibição da proteção do sistema Exibição de atividades de vírus e riscos Exibição do inventário do cliente Como encontrar computadores não verificados Como encontrar computadores off-line Exibição de riscos Exibição de destinos e origens do ataque Sobre eventos e registros de eventos Sobre como monitorar a proteção do endpoint O console do Symantec Protection Center fornece uma visão abrangente de sua proteção do endpoint.

74 74 Monitoramento da proteção do endpoint Sobre como monitorar a proteção do endpoint Tabela 8-1 Status Licença Monitoramento da proteção do endpoint Descrição Você pode obter as seguintes informações sobre a licença: Número de série, contagem de estações e data de validade da licença Número de estações válidas Número de estações implementadas Número de estações expiradas Número de estações implementadas excessivamente Consulte Verificação do status da licença na página 109. Consulte Exibição dos relatórios de status semanais na página 75. Grupos e políticas Você pode responder às seguintes perguntas sobre seus grupos: Que computadores estão atribuídos a meus grupos? Que políticas estão atribuídas a meus grupos? Consulte Exibição de computadores atribuídos na página 85. Consulte Exibição de políticas atribuídas na página 88. Computadores-cliente Você pode responder às seguintes perguntas sobre seus computadores-cliente: Quantos computadores são gerenciados? Quantos computadores estão off-line? Quantos computadores têm o Auto-Protect desativado? Quantos computadores têm definições de vírus desatualizadas? Que computadores estão infectados? Que computadores precisam de verificação? Que riscos foram detectados na rede? Consulte Exibição da proteção do sistema na página 76. Consulte Exibição do inventário do cliente na página 77. Consulte Como encontrar computadores não verificados na página 77. Consulte Exibição do relatório de status diário na página 75. Consulte Exibição dos relatórios de status semanais na página 75. Consulte Exibição de riscos na página 78.

75 Monitoramento da proteção do endpoint Exibição do relatório de status diário 75 Status Eventos Descrição Eventos são as atividades informativas, notáveis e críticas que se referem ao Symantec Protection Center e seus computadores-cliente. Os registros de eventos suplementam as informações contidas nos relatórios. Consulte Exibição do registro de status do computador na página 80. Consulte Exibição do registro da Proteção contra ameaças à rede na página 80. Consulte Exibição do registro da Verificação proativa de ameaças do TruScan na página 81. Exibição do relatório de status diário O relatório de status diário fornece as seguintes informações: As contagens de detecção de vírus em ações limpas, suspeitas, bloqueadas, em quarentena e excluídas Linha de tempo da distribuição de definições de vírus 10 principais riscos e infecções Para exibir o relatório de status diário 1 No console, clique em Início. 2 Na página Início, no painel Relatórios favoritos, clique em Status diário do Symantec Endpoint Protection. Exibição dos relatórios de status semanais Os relatórios de status semanais fornecem as seguintes informações: Status do computador Detecção de vírus Snapshot do status de proteção Linha de tempo da distribuição de definições de vírus Distribuição de riscos por dia 10 principais riscos e infecções

76 76 Monitoramento da proteção do endpoint Exibição da proteção do sistema Para exibir os relatórios de status semanais 1 No console, clique em Início. 2 Na página Início, no painel Relatórios favoritos, clique em Status semanal do Symantec Endpoint Protection. Exibição da proteção do sistema A proteção do sistema abrange as seguintes informações: O número de computadores com definições de vírus atualizadas. O número de computadores com definições de vírus desatualizadas. O número de computadores que estão off-line. O número de computadores que estão desativados. Para exibir a proteção do sistema 1 No console, clique em Início. A proteção do sistema é exibida no painel Status do Endpoint. 2 No painel Status do Endpoint, clique em Exibir detalhes para exibir mais informações sobre a proteção de sistema. Exibição de atividades de vírus e riscos Você pode exibir uma linha de tempo das atividades de vírus e riscos em sua rede. As atividades de vírus e riscos abrangem as seguintes informações: O número de vírus e riscos que foram limpos ou bloqueados. O número de vírus e riscos que foram excluídos. O número de vírus e riscos que foram colocados em quarentena. O número de vírus e riscos que foram detectados como suspeitos. Para exibir as atividades de vírus e riscos No console, clique em Início. Uma linha de tempo das atividades de vírus e riscos é mostrada no painel Resumo de atividades de vírus e riscos.

77 Monitoramento da proteção do endpoint Exibição do inventário do cliente 77 Exibição do inventário do cliente Você pode confirmar o status de seus computadores-cliente implementados. Para exibir o inventário do cliente 1 No console, clique em Relatórios. 2 Na guia Relatórios rápidos, especifique as seguintes informações: Tipo de relatório Selecionar um relatório Selecione Status do computador. Selecione Detalhes sobre o inventário do cliente. 3 Clique em Criar relatório. Como encontrar computadores não verificados Você pode relacionar os computadores que precisam de verificação. Para encontrar computadores não verificados 1 No console, clique em Relatórios. 2 Na guia Relatórios rápidos, especifique as seguintes informações: Tipo de relatório Relatório selecionado Selecione Verificar. Selecione Computadores não verificados. 3 Clique em Criar relatório. Como encontrar computadores off-line Você pode listar os computadores que estão off-line. Para encontrar computadores off-line 1 No console, clique em Início. 2 Na página Início, no painel Status do Endpoint, clique no link que representa o número de computadores off-line. 3 Para obter mais informações sobre computadores off-line, clique no link Exibir detalhes.

78 78 Monitoramento da proteção do endpoint Exibição de riscos Exibição de riscos Você pode obter informações sobre os riscos em sua rede. Para exibir computadores infectados e vulneráveis 1 No console, clique em Relatórios. 2 Na guia Relatórios rápidos, especifique as seguintes informações: Tipo de relatório Relatório selecionado Selecione Risco. Selecione Computadores infectados e em risco. 3 Clique em Criar relatório. Para exibir riscos recém-detectados 1 No console, clique em Relatórios. 2 Na guia Relatórios rápidos, especifique as seguintes informações: Tipo de relatório Relatório selecionado Selecione Risco. Selecione Novos riscos detectados na rede. 3 Clique em Criar relatório. Para exibir um relatório abrangente do risco 1 No console, clique em Relatórios. 2 Na guia Relatórios rápidos, especifique as seguintes informações: Tipo de relatório Selecionar um relatório Selecione Risco. Selecione Relatório de risco abrangente. 3 Clique em Criar relatório. Exibição de destinos e origens do ataque Você pode exibir os destinos e as origens do ataque.

79 Monitoramento da proteção do endpoint Exibição de destinos e origens do ataque 79 Para exibir os principais destinos atacados 1 No console, clique em Relatórios. 2 Na guia Relatórios rápidos, especifique as seguintes informações: Tipo de relatório Selecionar um relatório Selecione Proteção contra ameaças à rede. Selecione Principais alvos atacados. 3 Clique em Criar relatório. Para exibir as principais origens do ataque 1 No console, clique em Relatórios. 2 Na guia Relatórios rápidos, especifique as seguintes informações: Tipo de relatório Selecionar um relatório Selecione Proteção contra ameaças à rede. Selecione Principais ocorrências de ataques, por origem. 3 Clique em Criar relatório. Um relatório completo contém as seguintes estatísticas: Principais tipos de ataque Principais destinos de ataque Principais ocorrências de ataques, por origem Principais notificações de tráfego Para exibir um relatório completo sobre destinos e origens de ataque 1 No console, clique em Relatórios. 2 Na guia Relatórios rápidos, especifique as seguintes informações: Tipo de relatório Selecionar um relatório opção Configurar Selecione Proteção contra ameaças à rede. Selecione Relatório completo. Opcionalmente, você pode selecionar os relatórios para incluir nos relatórios completos. 3 Clique em Criar relatório.

80 80 Monitoramento da proteção do endpoint Sobre eventos e registros de eventos Sobre eventos e registros de eventos Eventos são as atividades informativas, notáveis e críticas que se referem ao Symantec Protection Center e seus computadores-cliente. Os computadores-cliente enviam os eventos ao servidor. O servidor armazena os eventos nos registros. O console permite exibir detalhes dos registros de eventos. A página Monitores exibe eventos que foram relatados ao Symantec Protection Center da implementação inteira do computador-cliente gerenciado. Os registros de eventos suplementam as informações contidas nos relatórios. Exibição do registro de status do computador O registro de status do computador contém os eventos que se referem ao status operacional em tempo real de seus computadores. Você pode usar o registro de status do computador para responder às seguintes perguntas sobre seus computadores: Que tecnologias de proteção estão ativadas? Que versão de definição de vírus da Symantec está instalada? Qual a data da última verificação? Qual a data do último acesso? Consulte Reinício de computadores-cliente na página 161. Para exibir o registro de status do computador 1 No console, clique em Monitores. 2 Na página Monitores, na guia Registros, na caixa Tipo de registro, selecione Status do computador. 3 Clique em Exibir registro. Exibição do registro da Proteção contra ameaças à rede O registro da Proteção contra ameaças à rede contém os eventos que se referem a ataques à prevenção contra intrusões e tráfego do firewall. Para exibir o registro da Proteção contra ameaças à rede para o tráfego do firewall 1 No console, clique em Monitores. 2 Na página Monitores, na guia Registros, na caixa Tipo de registro, selecione Proteção contra ameaças à rede.

81 Monitoramento da proteção do endpoint Sobre eventos e registros de eventos 81 3 Na guia Registros, na caixa Conteúdo do registro, selecione Tráfego. 4 Clique em Exibir registro. Para exibir o registro da Proteção contra ameaças à rede para os ataques à prevenção contra intrusões 1 No console, clique em Monitores. 2 Na página Monitores, na guia Registros, na caixa Tipo de registro, selecione Proteção contra ameaças à rede. 3 Na guia Registros, na caixa Conteúdo do registro, selecione Ataques. 4 Clique em Exibir registro. Exibição do registro da Verificação proativa de ameaças do TruScan Você pode usar o registro da Verificação proativa de ameaças do TruScan para determinar que aplicativos foram rotulados como riscos. Para exibir o registro da Verificação proativa de ameaças do TruScan 1 No console, clique em Monitores. 2 Na página Monitores, na guia Registros, na caixa Tipo de registro, selecione Verificação proativa de ameaças do TruScan. 3 Clique em Exibir registro.

82 82 Monitoramento da proteção do endpoint Sobre eventos e registros de eventos

83 Capítulo 9 Gerenciamento das políticas de segurança e dos grupos de computadores Este capítulo contém os tópicos a seguir: Sobre o gerenciamento de políticas de segurança e grupos de computadores Sobre grupos de computadores Sobre as políticas de segurança Como as políticas são atribuídas aos grupos Como os computadores obtêm atualizações de política Atribuição de uma política a um grupo Como testar uma política de segurança Sobre o gerenciamento de políticas de segurança e grupos de computadores No Symantec Protection Center, gerencie grupos de computadores gerenciados como uma única unidade. Gerencie políticas de segurança individualmente e atribua as políticas aos grupos.

84 84 Gerenciamento das políticas de segurança e dos grupos de computadores Sobre o gerenciamento de políticas de segurança e grupos de computadores Tabela 9-1 Tarefa Gerenciamento de políticas e grupos Descrição Saiba mais informações sobre as políticas de segurança da Symantec As políticas de segurança da Symantec definem as tecnologias de proteção que protegem seus computadores das ameaças conhecidas e desconhecidas. Familiariza-se com as políticas. Verifique a proteção padrão para cada tipo de proteção da política. Consulte Sobre as políticas de segurança na página 87. Verificar grupos de computadores Organize computadores com necessidades de segurança semelhantes em grupos. Verifique os grupos. Crie os grupos que correspondem a sua estrutura de organização. Consulte Sobre grupos de computadores na página 85. Consulte Criação de grupos na página 86. Ajustar configurações da política de segurança O Symantec Endpoint Protection Small Business Edition protege seu computador imediatamente. Você não precisa se ajustar às configurações de política a menos que queira modificar a proteção imediatamente. Consulte Sobre o gerenciamento de verificações de proteção na página 115. Consulte Sobre como gerenciar a proteção de firewall na página 133. Consulte Sobre como gerenciar a proteção da Prevenção contra intrusões na página 143. Como opção, você pode permitir que os usuários de computadores modifiquem a proteção em seus computadores. Consulte Bloqueio e desbloqueio de configurações de políticas na página 90. A Symantec recomenda testar uma política de segurança antes de usá-la em um ambiente de produção. Consulte Como testar uma política de segurança na página 92.

85 Gerenciamento das políticas de segurança e dos grupos de computadores Sobre grupos de computadores 85 Tarefa Verificar atribuições da política Descrição Atribua uma política a um computador através de um grupo. Cada grupo sempre terá exatamente uma política de cada tipo de proteção que lhe é atribuído. Consulte Como as políticas são atribuídas aos grupos na página 91. Consulte Como mover um computador na página 86. Você ou os usuários de computadores gerenciam computadores não gerenciados. Os computadores não gerenciados não se comunicam com o Symantec Protection Center para obter políticas de segurança. Você pode converter os computadores que foram instalados como computadores não gerenciados para computadores gerenciados. Consulte Conversão de um computador não gerenciado na página 162. Sobre grupos de computadores Organize computadores com necessidades de segurança semelhantes em grupos. Por exemplo, você pôde organizar os computadores em seu departamento de contabilidade no grupo Contabilidade. A estrutura do grupo que você define corresponde muito provavelmente à estrutura de sua organização. O console do Symantec Protection Center contém os seguintes grupos padrão: O grupo Minha empresa é o grupo de nível superior ou pai. Contém uma árvore simples de grupos-filho. A estrutura do grupo-filho corresponde à estrutura organizacional de sua empresa. O grupo Laptops e desktops contém computadores portáteis e computadores desktop. O grupo Laptops e desktops é um grupo-filho do grupo-pai Minha empresa. O grupo Servidores contém os computadores que executam um sistema operacional suportado do Windows Server. O grupo Servidores é um grupo-filho do grupo-pai Minha empresa. Você pode colocar seus computadores-cliente no grupo Laptops e desktops, no grupo Servidores ou em um grupo definido por você. Você não pode renomear ou excluir os grupos padrão. Exibição de computadores atribuídos Você pode verificar se seus computadores foram atribuídos aos grupos certos.

86 86 Gerenciamento das políticas de segurança e dos grupos de computadores Sobre grupos de computadores Criação de grupos Para exibir computadores atribuídos 1 No console, clique em Computadores. 2 Na página Computadores, na guia Computadores, clique em um grupo. Os grupos recém- criados são relacionados como grupos-filho no grupo-pai Minha empresa. Para criar um grupo 1 No console, clique em Computadores. 2 Na página Computadores, em Tarefas, clique em Adicionar um grupo. 3 Na caixa de diálogo Adicionar grupo para Minha empresa, especifique as seguintes informações: Nome do grupo Digite o nome do grupo. Clique em Ajuda para obter mais informações sobre nomes de grupo. Descrição Digite uma descrição do grupo 4 Clique em OK. Como bloquear um grupo Bloquear um grupo impede que os computadores-cliente sejam adicionados ao grupo. Para bloquear um grupo 1 No console, clique em Computadores. 2 Na página Computadores, na guia Computadores, selecione um grupo e clique com o botão direito do mouse em Editar propriedades. 3 Na caixa de diálogo Propriedades do grupo, selecione Bloquearnovosclientes. 4 Clique em OK. Como mover um computador Se seus computadores não estão no grupo correto, você pode movê-los para outro grupo.

87 Gerenciamento das políticas de segurança e dos grupos de computadores Sobre as políticas de segurança 87 Para mover um computador para outro grupo 1 No console, clique em Computadores. 2 Na página Computadores, na guia Computadores, selecione um grupo. 3 Na guia Computadores, no grupo selecionado, selecione o computador e clique com o botão direito do mouse em Mover. Use a tecla Shift ou Control para selecionar vários computadores. 4 Na caixa de diálogo Mover clientes, selecione o novo grupo. 5 Clique em OK. Sobre as políticas de segurança As políticas de segurança definem as tecnologias de proteção que protegem seus computadores das ameaças conhecidas e desconhecidas. A Tabela 9-2 lista os tipos de políticas de segurança incluídos com o Symantec Endpoint Protection Small Business Edition. Uma política padrão é fornecida para cada tipo. Tabela 9-2 Tipo de política Política antivírus e anti-spyware Tipos de política de segurança Descrição A política antivírus e anti-spyware fornece a seguinte proteção: Detectar, remover e reparar os efeitos colaterais de vírus conhecidos, worms, Cavalos de Tróia e ameaças combinadas. Detectar, remover e reparar os efeitos colaterais de spyware, adware, programas de acesso remoto, discadores, ferramentas para hackers e programas de brincadeiras conhecidos. As Verificações proativas de ameaças do TruScan analisam aplicativos e processos para anomalias comportamentais a fim de detectar ameaças e riscos à segurança desconhecidos. Consulte Sobre o gerenciamento de verificações de proteção na página 115. Política de exceções centralizadas A política de exceções centralizadas relaciona os aplicativos e processos excluídos das verificações Auto-Protect e TruScan. Consulte Sobre exceções na página 130.

88 88 Gerenciamento das políticas de segurança e dos grupos de computadores Sobre as políticas de segurança Tipo de política Política de firewall Descrição A política de firewall fornece a seguinte proteção: Impedir que usuários não autorizados acessem os computadores e as redes que se conectam à Internet. Detectar ataques de hacker. Eliminar fontes indesejáveis de tráfego de rede. Consulte Sobre como gerenciar a proteção de firewall na página 133. Política de prevenção contra intrusões A Política de prevenção contra intrusões detecta e bloqueia ataques à rede automaticamente. Consulte Sobre como gerenciar a proteção da Prevenção contra intrusões na página 143. LiveUpdate Política A Política do LiveUpdate lista as configurações que os computadores-cliente usam para fazer o download das atualizações de conteúdo a partir do LiveUpdate. Consulte Sobre como gerenciar atualizações de conteúdo a partir do LiveUpdate na página 93. Você pode aumentar ou diminuir a proteção em seus computadores modificando as políticas de segurança. Consulte Como ajustar uma política na página 89. Você pode criar cópias das políticas de segurança e personalizá-las para suas necessidades específicas. Você pode exportar as políticas de segurança para usá-las em outro site que execute o Symantec Endpoint Protection Small Business Edition. Você pode importar as políticas de segurança de outro site que execute o Symantec Endpoint Protection Small Business Edition. Consulte a Ajuda para obter mais informações sobre políticas de segurança. Exibição de políticas atribuídas Você pode verificar se suas políticas de segurança foram atribuídas aos grupos corretos. Consulte Como as políticas são atribuídas aos grupos na página 91. Clique em Ajuda para obter mais informações sobre as políticas atribuídas.

89 Gerenciamento das políticas de segurança e dos grupos de computadores Sobre as políticas de segurança 89 Para exibir políticas atribuídas Como ajustar uma política Criação de políticas 1 No console, clique em Computadores. 2 Na página Computadores, na guia Políticas, na árvore do grupo, clique em um grupo. As políticas que são atribuídas ao grupo selecionado são mostradas. Clique em uma política para exibir as configurações. Clique em Tarefas para mais opções. Você pode aumentar ou diminuir a proteção em seus computadores modificando as políticas de segurança. Não é necessário atribuir novamente uma política modificada a menos que você altere a atribuição do grupo. Para ajustar uma política 1 No console, clique na página Políticas. 2 Na página Políticas, edite uma política. 3 Ajuste as configurações da política para aumentar ou diminuir a proteção. 4 Clique em OK para salvar a política. Por exemplo, você pode modificar o padrão Política antivírus e anti-spyware para verificar arquivos em computadores remotos. Para ajustar a Política antivírus e anti-spyware padrão 1 No console, clique em Políticas. 2 Na página Políticas, clique em Vírus e spyware. 3 Na página Políticas, selecione a Política antivírus e anti-spyware e clique com o botão direito do mouse em Editar. 4 Na política, no painel Auto-Protect do sistema de arquivos, na guia Detalhes da verificação, selecione Verificar arquivos em computadores remotos. 5 Clique em OK. Você pode criar várias versões de cada tipo de política. As políticas que você cria são armazenadas no banco de dados. A Symantec recomenda que você teste uma política nova antes de usá-la em um ambiente de produção.

90 90 Gerenciamento das políticas de segurança e dos grupos de computadores Sobre as políticas de segurança Consulte Como testar uma política de segurança na página 92. Para criar uma política nova 1 No console, clique em Políticas. 2 Na página Políticas, selecione um tipo de política e clique no link para adicionar uma política nova. 3 Modifique as configurações da política para aumentar ou diminuir a proteção. 4 Clique em OK para salvar a política. 5 Opcionalmente, atribua a política nova a um grupo. Você pode atribuir uma política nova a um grupo durante ou após a criação de políticas. A política nova substitui a política atualmente atribuída do mesmo tipo de proteção. Consulte Como as políticas são atribuídas aos grupos na página 91. Como exemplo, você pode criar uma política antivírus e anti-spyware personalizada para seu departamento de marketing. A política personalizada é baseada na política antivírus e anti-spyware padrão. Para criar uma política antivírus e anti-spyware personalizada 1 No console, clique em Políticas. 2 Na página Políticas, clique em Vírus e spyware. 3 Na página Políticas, em Tarefas, clique em Adicionar uma política antivírus e anti-spyware. 4 Na política, no painel Visão geral, especifique as seguintes informações: Nome da política Descrição Digite Vírus e spyware para marketing. Digite Política personalizada para o departamento de marketing. 5 Na política, no painel Auto-Protect do sistema de arquivos, selecione Verificar arquivos em computadores remotos. 6 Clique em OK. Bloqueio e desbloqueio de configurações de políticas Você pode bloquear e desbloquear as configurações de políticas. Os usuários do computador não podem mudar as configurações de política bloqueadas. Um ícone de cadeado aparece ao lado de uma configuração de política que pode ser bloqueada.

91 Gerenciamento das políticas de segurança e dos grupos de computadores Como as políticas são atribuídas aos grupos 91 Para bloquear e desbloquear uma configuração de política 1 No console, clique em Políticas. 2 Na página Políticas, selecione uma política e clique com o botão direito do mouse em Editar. 3 Clique no ícone de cadeado para bloquear ou desbloquear a configuração correspondente. 4 Clique em OK. Como as políticas são atribuídas aos grupos Atribua uma política a um computador através de um grupo. Cada grupo sempre terá exatamente uma política de cada tipo de proteção que lhe é atribuído. Consulte Sobre as políticas de segurança na página 87. Consulte Atribuição de uma política a um grupo na página 91. Políticas são atribuídas aos grupos de computadores da seguinte forma: Na instalação inicial, as políticas de segurança padrão da Symantec são atribuídas ao grupo-pai Minha empresa. As políticas de segurança no grupo-pai de Minha empresa são atribuídas automaticamente a cada grupo-filho recém-criado. Substitua uma política em um grupo atribuindo outra política do mesmo tipo. Você pode substituir uma política atribuída ao grupo-pai de Minha empresa ou a qualquer grupo-filho. Como os computadores obtêm atualizações de política Os computadores obtêm atualizações da política de segurança do Symantec Protection Center. Quando você atualiza uma política de segurança usando o console, os computadores recebem as atualizações imediatamente. Consulte Sobre as políticas de segurança na página 87. Atribuição de uma política a um grupo Você pode atribuir uma política a um ou mais grupos. A política substitui a política atualmente atribuída do mesmo tipo de proteção. Consulte Como as políticas são atribuídas aos grupos na página 91.

92 92 Gerenciamento das políticas de segurança e dos grupos de computadores Como testar uma política de segurança Para atribuir uma política a um grupo 1 No console, clique em Políticas. 2 Na página Políticas, selecione uma política e clique em Atribuir a política. 3 Na caixa de diálogo Atribuir política, selecione os grupos e clique em Atribuir. Como testar uma política de segurança A Symantec recomenda testar uma política antes de usá-la em um ambiente de produção. Para testar uma política 1 Crie um grupo para usar para o teste da política. 2 Atribua a política do teste ao grupo de teste. 3 Identifique três ou quatro computadores gerenciados para usar para o teste da política. Caso necessário, instale o software-cliente nos computadores. Instale os computadores como computadores gerenciados. 4 Mova os computadores de teste ao grupo de teste. 5 Exercite os computadores de teste para verificar eles estão operando corretamente.

93 Capítulo 10 Gerenciamento das atualizações de conteúdo do LiveUpdate Este capítulo contém os tópicos a seguir: Sobre como gerenciar atualizações de conteúdo a partir do LiveUpdate Sobre o LiveUpdate Como os clientes recebem atualizações de conteúdo Sobre os agendamentos padrão do LiveUpdate Verificação da atividade do servidor do LiveUpdate Exibição de downloads do LiveUpdate Download manual de atualizações de conteúdo para o Symantec Protection Center Sobre como gerenciar atualizações de conteúdo a partir do LiveUpdate Você gerencia atualizações de conteúdo a partir do LiveUpdate na página Políticas e na página Administrador.

94 94 Gerenciamento das atualizações de conteúdo do LiveUpdate Sobre o LiveUpdate Tabela 10-1 Tarefa Gerenciamento de atualizações de conteúdo Descrição Executar o LiveUpdate após a instalação Após a instalação do Symantec Protection Center, execute o LiveUpdate para fazer o download das definições de vírus e atualizações do produto mais recentes. Consulte Download manual de atualizações de conteúdo para o Symantec Protection Center na página 98. Decidir como os computadores obtêm atualizações Os computadores-cliente fazem download automaticamente de definições de vírus e de outras atualizações de produto do Symantec Protection Center. Você pode permitir aos usuários que viajam com computadores portáteis obter atualizações diretamente do LiveUpdate usando a Internet. Consulte Como os clientes recebem atualizações de conteúdo na página 95. Verificar LiveUpdate agendamentos Verifique os agendamentos padrão que o Symantec Protection Center e os computadores-cliente usam para obter atualizações de conteúdo. Você pode ajustar os agendamentos. Consulte Sobre os agendamentos padrão do LiveUpdate na página 95. Consulte Configuração do LiveUpdate para o servidor na página 96. Consulte Ativação do LiveUpdate para clientes na página 97. Gerenciar downloads do servidor Gerencie as atualizações de conteúdo das quais é feito o download para o Symantec Protection Center. Consulte Exibição de downloads do LiveUpdate na página 98. Consulte Verificação da atividade do servidor do LiveUpdate na página 97. Consulte Download manual de atualizações de conteúdo para o Symantec Protection Center na página 98. Sobre o LiveUpdate O LiveUpdate fornece suporte contínuo ao produto, fazendo o download de definições de vírus e de atualizações do produto. Fazer o download de definições de vírus não requer que o computador seja reiniciado. Fazer o download de atualizações do produto pode exigir que o computador seja reiniciado.

95 Gerenciamento das atualizações de conteúdo do LiveUpdate Como os clientes recebem atualizações de conteúdo 95 Consulte Como os clientes recebem atualizações de conteúdo na página 95. Como os clientes recebem atualizações de conteúdo Seus computadores-cliente fazem download automaticamente de definições de vírus e de outras atualizações de produto do Symantec Protection Center. Usuários que viajam com computadores portáteis que se conectam ou não intermitentemente a sua rede não podem receber atualizações do Symantec Protection Center. Neste caso, você pode permitir que os computadores-cliente recebam atualizações diretamente do LiveUpdate usando a Internet. Consulte Ativação do LiveUpdate para clientes na página 97. Um computador-cliente recebe as atualizações de conteúdo do LiveUpdate nas seguintes situações: O agendamento do LiveUpdate é ativado para o computador-cliente. As definições de vírus do computador-cliente são antigas. O computador-cliente não pode se comunicar com o Symantec Protection Center. O computador-cliente repetidamente não se comunicou com o Symantec Protection Center. Um computador portátil pode não conseguir se comunicar com o servidor porque foi desconectado da rede. O computador não recebe as atualizações de conteúdo do LiveUpdate quando as definições de vírus estão atualizadas e o computador pode se comunicar com o Symantec Protection Center. Sobre os agendamentos padrão do LiveUpdate A Tabela 10-2 lista as configurações padrão que o Symantec Protection Center usa para fazer o download das atualizações de conteúdo do LiveUpdate. As configurações são definidas em Propriedades do servidor na página Admin. Consulte Configuração do LiveUpdate para o servidor na página 96. Tabela 10-2 Configuração Freqüência Agendamento padrão do servidor Descrição O Symantec Protection Center obtém atualizações de conteúdo do LiveUpdate a cada quatro horas

96 96 Gerenciamento das atualizações de conteúdo do LiveUpdate Sobre os agendamentos padrão do LiveUpdate Configuração Intervalo de repetição Janela de repetição Descrição O Symantec Protection Center não pode se conectar ao LiveUpdate e repete a cada 15 minutos por uma hora. A Tabela 10-3 relaciona as configurações padrão que os computadores-cliente usam para fazer o download das atualizações de conteúdo do LiveUpdate. As configurações estão definidas na política do LiveUpdate. Consulte Ativação do LiveUpdate para clientes na página 97. Tabela 10-3 Configuração Agendamento padrão do cliente Descrição Ativar o agendamento do LiveUpdate Freqüência Janela de repetição Ativado Se você desativar esta configuração, os computadores-cliente não podem obter atualizações de conteúdo do LiveUpdate. Os computadores-cliente obtêm atualizações de conteúdo diárias. O download da atualização de conteúdo inicia às 21:55, em mais ou em menos duas horas. Se um computador-cliente não puder obter atualizações de conteúdo, o computador continua tentando a cada hora por 24 horas. Configuração do LiveUpdate para o servidor Você pode ajustar o agendamento que o Symantec Protection Center usa para fazer o download de atualizações de conteúdo do LiveUpdate. Por exemplo, você pode alterar a freqüência padrão do agendamento do servidor de a cada hora para diário. Para configurar a freqüência padrão do agendamento do servidor 1 No console, clique em Admin. 2 Na página Admin, clique em Sistema. 3 Na página Admin, em Tarefas, clique em Editar as propriedades do servidor. 4 Na caixa de diálogo Propriedades do servidor, na guia LiveUpdate, altere a freqüência para diário. 5 Clique em OK.

97 Gerenciamento das atualizações de conteúdo do LiveUpdate Verificação da atividade do servidor do LiveUpdate 97 Ativação do LiveUpdate para clientes Se você ativar o LiveUpdate para computadores-cliente, os computadores obterão atualizações de conteúdo a partir do LiveUpdate, com base no agendamento padrão ou em um agendamento que você especificar. Se você desativar o LiveUpdate para computadores-cliente, os computadores não obtém atualizações de conteúdo a partir do LiveUpdate. Consulte Como os clientes recebem atualizações de conteúdo na página 95. Consulte Configuração do LiveUpdate para o servidor na página 96. Para ativar o LiveUpdate para clientes 1 No console, clique em Políticas. 2 Na página Políticas, selecione a Política do LiveUpdate e clique com o botão direito do mouse em Editar. 3 Na Política do LiveUpdate, clique em Agendamento. 4 Na Política do LiveUpdate, selecione Permitir LiveUpdate para executar em computadores-cliente. 5 Na Política do LiveUpdate, especifique a freqüência e a janela da nova tentativa. 6 Clique em OK. Para desativar o LiveUpdate para clientes 1 No console, clique em Políticas. 2 Na página Políticas, selecione a Política do LiveUpdate e clique com o botão direito do mouse em Editar. 3 Na Política do LiveUpdate, clique em Agendamento. 4 Na Política do LiveUpdate, desmarque Permitir LiveUpdate para executar em computadores-cliente. 5 Clique em OK. Verificação da atividade do servidor do LiveUpdate Você pode relacionar os eventos que se referem ao Symantec Protection Center e o LiveUpdate. A partir desses eventos, você pode determinar quando o conteúdo foi atualizado.

98 98 Gerenciamento das atualizações de conteúdo do LiveUpdate Exibição de downloads do LiveUpdate Para verificar a atividade do servidor do LiveUpdate 1 No console, clique em Admin. 2 Na página Admin, em Tarefas, clique em Sistema. 3 Na página Admin, clique em Mostrar o status do LiveUpdate. 4 Clique em Fechar para fechar a janela. Exibição de downloads do LiveUpdate Você pode relacionar os downloads recentes de conteúdo do LiveUpdate. Para exibir os downloads do LiveUpdate 1 No console, clique em Admin. 2 Na página Admin, clique em Sistema. 3 Na página Admin, clique em Mostrar downloads do LiveUpdate. 4 Clique em Fechar. Download manual de atualizações de conteúdo para o Symantec Protection Center Você não precisa aguardar os download agendados do LiveUpdate. Você pode fazer o download de atualizações de conteúdo manualmente para o Symantec Protection Center. Para fazer o download de atualizações de conteúdo manualmente para o Symantec Protection Center 1 No console, clique em Admin. 2 Na página Admin, clique em Sistema. 3 Na página Admin, clique em Fazer o download de conteúdos do LiveUpdate. 4 Na caixa de diálogo Fazer o download de conteúdos do LiveUpdate, clique em Fazer download.

99 Capítulo 11 Gerenciamento de notificações Este capítulo contém os tópicos a seguir: Sobre o gerenciamento de notificações Como as notificações funcionam Sobre as notificações padrão Exibição de notificações Criação de uma notificação Criação de um filtro de notificação Sobre o gerenciamento de notificações As notificações alertam os administradores e os usuários de computadores sobre problemas de segurança em potencial. Gerencie notificações na página Monitores. Você pode usar a página Início para determinar o número de notificações desconhecidas que precisam de sua atenção. Tabela 11-1 Tarefa Gerenciamento de notificações Descrição Saiba mais sobre as notificações Aprenda como funcionam as notificações. Consulte Como as notificações funcionam na página 100.

100 100 Gerenciamento de notificações Como as notificações funcionam Tarefa Verificar notificações preconfiguradas Descrição Verifique as notificações preconfiguradas incluídas no Symantec Endpoint Protection Small Business Edition. Consulte Sobre as notificações padrão na página 100. Exibir notificações desconhecidas Criar novas notificações Exiba e responda a notificações desconhecidas. Consulte Exibição de notificações na página 101. Opcionalmente, crie notificações para lembrar você e outros administradores sobre problemas importantes. Consulte Criação de uma notificação na página 102. Criar filtros de notificação Opcionalmente, crie filtros para expandir ou limitar sua exibição das notificações. Consulte Criação de um filtro de notificação na página 103. Como as notificações funcionam As notificações alertam os administradores e os usuários sobre possíveis problemas de segurança. Por exemplo, uma notificação pode alertar os administradores sobre uma licença expirada ou uma infecção por vírus. Eventos podem acionar uma notificação. Um novo risco à segurança, uma mudança em um computador-cliente ou a expiração da licença trialware podem acionar uma notificação. Podem ocorrer ações uma vez que uma notificação é acionada. Essas ações incluem registrar a notificação, executar um arquivo de lote ou um arquivo executável e enviar uma mensagem de . Consulte Sobre as notificações padrão na página 100. Consulte Criação de uma notificação na página 102. Sobre as notificações padrão Diversas notificações estão pré-configuradas para seu uso. Clique em Ajuda para obter mais informações sobre as notificações padrão.

101 Gerenciamento de notificações Exibição de notificações 101 Tabela 11-2 Notificação Notificações padrão Descrição Novo software-cliente Problema de licença paga Problema de implementação excessiva Expiração da licença trialware Definições de vírus desatualizadas Epidemia de risco Integridade do servidor A notificação alerta os administradores sobre pacotes novos do software-cliente. A notificação alerta os administradores sobre licenças expiradas. A notificação alerta os administradores sobre licenças pagas implementadas excessivamente. A notificação alerta os administradores sobre licenças de avaliação expiradas. A notificação alerta os administradores sobre definições de vírus desatualizadas. A notificação é acionada quando as definições de vírus em três computadores-cliente têm mais do que três dias. A notificação alerta os administradores sobre epidemias de risco à segurança. A notificação é acionada quando 10 epidemias de risco ocorrem dentro de 1 minuto. A notificação alerta os administradores sobre problemas de integridade do servidor. Exibição de notificações Você pode exibir notificações desconhecidas ou todas as notificações. Você pode exibir todas as notificações que são configuradas no console. Para exibir notificações desconhecidas 1 No console, clique em Início. A página Início relaciona o número de notificações desconhecidas. 2 Na página Início, no painel Status de segurança, clique em Visualizar notificações. 3 Na guia Notificações, na coluna Relatório, clique em um ícone de documento para obter mais informações sobre a notificação correspondente. O relatório da notificação é exibido em uma janela separada do navegador. 4 Na guia Notificações, na coluna Conf, clique no ícone vermelho para reconhecer uma notificação.

102 102 Gerenciamento de notificações Criação de uma notificação Para exibir todas as notificações 1 No console, clique em Monitores. 2 Na página Monitores, na guia Notificações, na caixa Utilizar um filtro salvo, selecione opcionalmente um filtro salvo. Consulte Criação de um filtro de notificação na página Na guia Notificações, clique em Visualizar notificações. Para exibir todas as notificações configuradas 1 No console, clique em Monitores. 2 Na página Monitores, na guia Notificações, clique em Condições de notificação. Todas as notificações configuradas no console são mostradas. Você pode filtrar a lista selecionando um tipo de notificação no menu Mostrar tipos de notificações. Criação de uma notificação Você pode criar uma notificação que lembre você e outros administradores de realizar ações importantes, como renovar uma licença expirada. Para criar uma notificação para renovar uma licença expirada 1 No console, clique em Monitores. 2 Na página Monitores, na guia Notificações, clique em Condições de notificação. 3 Na guia Notificações, clique em Adicionar e clique no Problema com licenciamento. 4 Na caixa de diálogo Adicionar condições de notificação, especifique as seguintes informações: Nome da notificação Tipo de licenciamento Enviar aos administradores do sistema Digite Lembrete para entrar em contato com o parceiro da Symantec. Clique em Expiração da licença paga. Selecione esta caixa. Desmarque todas as outras caixas. 5 Clique em OK.

103 Gerenciamento de notificações Criação de um filtro de notificação 103 Criação de um filtro de notificação Use filtros para expandir ou limitar sua exibição das notificações. Consulte Exibição de notificações na página 101. Como um exemplo, você pode criar um filtro para notificações sobre epidemia de riscos desconhecidos. Para criar um filtro de notificação 1 No console, clique em Monitores. 2 Na página Monitores, na guia Notificações, clique em Configurações avançadas e, então, especifique as seguintes configurações do filtro: Intervalo de tempo Status de confirmação Tipo de notificação Criado por Nome da notificação Limite Selecione Últimas 24 horas. Selecione Não confirmado. Selecione Epidemia de risco. Selecione admin. Selecione Epidemia de risco. Aceite o padrão. 3 Clique em Salvar filtro. 4 Na guia Notificações, na caixa Nome do filtro, digite Epidemiasdesconhecidas de riscos e clique em OK.

104 104 Gerenciamento de notificações Criação de um filtro de notificação

105 Capítulo 12 Gerenciamento de licenças do produto Este capítulo contém os tópicos a seguir: Sobre o gerenciamento de licenças do produto Sobre licenças Sobre o Portal de licenciamento da Symantec Verificação do status da licença Sobre como adquirir uma licença Registro de um número de série Importação de uma licença Sobre como fazer upgrade do trialware Sobre a renovação de uma licença Download de um arquivo de licença Backup dos arquivos de licença Sobre o gerenciamento de licenças do produto Gerencie as licenças do produto na página Admin.

106 106 Gerenciamento de licenças do produto Sobre o gerenciamento de licenças do produto Tabela 12-1 Tarefa Gerenciamento de licenças Descrição Saiba como funciona uma licença Uma licença é uma parte vital do Symantec Endpoint Protection Small Business Edition. Ela controla seu acesso aos recursos e às funções do software. Consulte Sobre licenças na página 107. Consulte Requisitos da licença do produto na página 27. Compre uma licença Uma licença lhe fornece acesso irrestrito a todos os recursos e funções no Symantec Endpoint Protection Small Business Edition. Você precisa comprar uma licença nas seguintes situações: Você deseja comprar o Symantec Endpoint Protection Small Business Edition. Sua licença trialware expirou. Sua licença paga expirou. Sua licença foi implementada excessivamente. Consulte Sobre como adquirir uma licença na página 109. Consulte Sobre como fazer upgrade do trialware na página 112. Registrar seu número de série do produto Registrar seu número de série do produto ativa a licença. Você precisa registrar seu número de série do produto nas seguintes situações: Você comprou o software em caixa. Você comprou a imagem de disco do produto. Você comprou uma licença. Consulte Registro de um número de série na página 110. Importe sua licença no console Importar uma licença salva o arquivo de licença no banco de dados do Symantec Protection Center. Você pode importar um arquivo de licença que recebeu de fontes como: Portal de licenciamento da Symantec Parceiro da Symantec Equipe de vendas da Symantec Licença de software legado de proteção antivírus da Symantec Consulte Importação de uma licença na página 111.

107 Gerenciamento de licenças do produto Sobre licenças 107 Tarefa Verifique as notificações da licença padrão Descrição As notificações de licença alertam os administradores sobre licenças expiradas e outros problemas de licença. Consulte Sobre as notificações padrão na página 100. Verifique o status da licença Você pode obter o status de cada licença importada no console. Consulte Verificação do status da licença na página 109. Faça backup de seus arquivos de licença Fazer backup de seus arquivos de licença preserva os arquivos de licença caso o banco de dados ou o disco rígido do computador sejam danificados. Consulte Backup dos arquivos de licença na página 113. Sobre licenças Uma licença lhe fornece acesso irrestrito a todos os recursos e funções no Symantec Endpoint Protection Small Business Edition. Uma licença permite instalar o Symantec Endpoint Protection Small Business Edition cliente em um número designado de computadores. Uma licença permite fazer o download de definições de vírus e atualizações do produto do LiveUpdate. A seguinte terminologia descreve licenças: Número de série Implementado Estação Implementado excessivamente Uma licença contém um número de série ou uma cadeia de renovação dos números de série. Uma licença tem uma data de início e uma data de validade. Implementado se refere ao software-cliente instalado em computadores-cliente. Uma estação é o conteúdo correto a ser obtido em um único computador-cliente implementado. Uma licença é válida para um número específico de estações. As estações válidas são o número total de estações em todas as licenças válidas. Uma licença é implementada excessivamente quando o número de clientes implementados excede o número de estações licenciadas. A seguinte equação define implementado excessivamente: Implementado excessivamente = implementado - estações válidas - licenças expiradas

108 108 Gerenciamento de licenças do produto Sobre o Portal de licenciamento da Symantec Você deve comprar uma licença no prazo de 30 dias da instalação inicial. Você pode comprar uma licença no site da Symantec Business Store, de seu parceiro da Symantec ou de sua equipe de vendas da Symantec. Você deve comprar estações suficientes de modo que sua licença cubra todos os seus computadores implementados. Após adquirir uma licença, você obtém o arquivo de licença.slf no site do Portal de licenciamento da Symantec, de seu parceiro da Symantec ou de sua equipe de vendas da Symantec. Sobre o Portal de licenciamento da Symantec Use o Portal de licenciamento da Symantec para registrar e gerenciar licenças de produto. Consulte o seguinte site da Symantec: Você precisa dos seguintes itens para registrar uma licença: Conta do Portal de licenciamento da Symantec Você pode visitar o site do Portal de licenciamento da Symantec em qualquer momento para criar uma conta. Consulte Criação de uma conta do Portal de licenciamento da Symantec na página 108. Número de série do produto Você recebe um número de série do produto quando você compra uma licença. Conexão com a Internet Você precisa de uma conexão com a Internet para acessar o site do Portal de licenciamento da Symantec. Criação de uma conta do Portal de licenciamento da Symantec Você precisa de uma conta do Portal de licenciamento da Symantec para registrar e gerenciar licenças de produto. Para criar uma conta do Portal de licenciamento da Symantec 1 Em seu navegador da Web, vá para o seguinte site: 2 No site do Portal de licenciamento da Symantec, na seção Faça login em sua conta, clique em Criar uma conta.

109 Gerenciamento de licenças do produto Verificação do status da licença No site de Portal de licenciamento da Symantec, preencha o formulário em Criar uma conta e clique em Enviar. 4 No site do Portal de licenciamento da Symantec, clique em Aceito para aceitar o Contrato do Usuário Symantec. 5 No site Portal de licenciamento da Symantec, clique na opção Home page do portaldelicenciamento para exibir a página inicial do Portal de licenciamento da Symantec. Na página Início, você pode gerenciar sua conta, registrar números de série e fazer download dos arquivos de licença. 6 Clique em Logout para fazer logoff do site do Portal de licenciamento da Symantec. Verificação do status da licença Você pode obter o status de cada licença paga importada para o console. Consulte Importação de uma licença na página 111. Você pode obter as seguintes informações sobre a licença: Número de série, contagem total de estações e data de validade da licença Número de estações válidas Número de estações implementadas Número de estações que expira em 60 dias e em 30 dias Número de estações expiradas Número de clientes com implementações excessivas O status da licença não está disponível para uma licença trialware. Para determinar se sua instalação usa uma licença paga ou uma licença trialware 1 No console, clique em Admin. 2 Na página Admin, clique em Licenças. Para verificar o status da licença de licenças pagas 1 No console, clique em Início. 2 Na página Início, clique em Detalhes de licenciamento. Sobre como adquirir uma licença Você precisa comprar uma licença nas seguintes situações:

110 110 Gerenciamento de licenças do produto Registro de um número de série Você deseja comprar o Symantec Endpoint Protection Small Business Edition. Sua licença trialware expirou. Sua licença atual expirou. Sua licença foi implementada excessivamente. Entre em contato com seu parceiro da Symantec para comprar uma licença. Registro de um número de série Registrar seu número de série do produto ativa a licença. Você precisa registrar seu número de série do produto nas seguintes situações: Você comprou o software em caixa. Você comprou a imagem de disco do produto. Você comprou uma licença para fazer upgrade da instalação trialware. Você comprou uma licença de renovação. Você comprou licenças adicionais para computadores-cliente implementados. Nota: Se você comprou o software de um parceiro da Symantec, entre em contato com o parceiro da Symantec para obter um arquivo de licença. Registre um número de série usando o site do Portal de licenciamento da Symantec. Consulte Sobre o Portal de licenciamento da Symantec na página 108. O seguinte procedimento registra um número de série para uma nova compra e faz download do arquivo de licença em seu computador. Para registrar um número de série 1 No console, clique em Admin. 2 Na página Admin, em Licenças, clique em Registrar um número de série. 3 No site do Portal de licenciamento da Symantec, faça logon em sua conta ou crie uma conta se você ainda não tiver uma. Consulte Criação de uma conta do Portal de licenciamento da Symantec na página Clique na opção Home page do portal de licenciamento. 5 Na página Página inicial do portal de licenciamento da Symantec, clique em Nova compra.

111 Gerenciamento de licenças do produto Importação de uma licença Na página Entrada de número de série, digite o número de série do produto e clique em Enviar. O número de série é exibido na parte inferior da página. 7 Clique em Avançar. 8 Na página Verificação do registro de licença, verifique suas informações e clique em Concluir registro. O número de série e a chave de licença são exibidos na página Confirmação da chave de licença. 9 Na página Confirmação da chave de licença, clique no link do nome do arquivo da chave de licença para fazer download do arquivo de licença em seu computador. Consulte Download de um arquivo de licença na página Na caixa de diálogo Salvar, salve o arquivo de licença em um diretório de sua escolha. Guarde o local do diretório. 11 Clique em Logout para fazer logoff do site do Portal de licenciamento da Symantec. 12 Faça backup do arquivo de licença. Consulte Backup dos arquivos de licença na página Importe o arquivo de licença para o console. Importação de uma licença Consulte Importação de uma licença na página 111. Importar uma licença salva o arquivo de licença no banco de dados do Symantec Protection Center. Você pode importar um arquivo de licença que recebeu de fontes como: Portal de licenciamento da Symantec Parceiro da Symantec Equipe de vendas da Symantec Symantec Business Store Software de proteção antivírus legado da Symantec

112 112 Gerenciamento de licenças do produto Sobre como fazer upgrade do trialware Para importar uma licença 1 Salve o arquivo de licença em um computador ou em uma rede que seja acessível do computador do console. 2 No console, clique em Admin. 3 Na página Admin, em Licenças, clique em Importar um arquivo de licença. 4 Na caixa de diálogo Importar licença, selecione o arquivo de licença.slf. 5 Clique em Importar. Sobre como fazer upgrade do trialware Se você instalou o trialware, é necessário comprar uma licença. Você não precisa reinstalar o software. Entre em contato com seu parceiro da Symantec para comprar uma licença. Consulte Sobre trialware na página 27. Sobre a renovação de uma licença A renovação da licença compra uma licença de renovação de uma licença expirada. Entre em contato com seu parceiro da Symantec para renovar uma licença. Download de um arquivo de licença Você pode fazer o download de um arquivo de licença existente no site do Portal de licenciamento da Symantec. Nota: Se você comprou o software de um parceiro da Symantec, entre em contato com o parceiro da Symantec para obter uma cópia de seu arquivo de licença. Para fazer download de um arquivo de licença existente 1 No console, clique em Admin. 2 Na página Admin, em Licenças, clique em Registre-se para fazer o download de um arquivo de licença. 3 No site Portal de licenciamento da Symantec, faça logon em sua conta. 4 Clique na opção Home page do portal de licenciamento.

113 Gerenciamento de licenças do produto Backup dos arquivos de licença Na página Página inicial do portal de licenciamento da Symantec, clique em Gerenciar licenças e clique em Catálogo de licenças. 6 Em Catálogo de licenças, clique em um link do nome do arquivo da chave de licença para fazer download do arquivo de licença em seu computador. 7 Na caixa de diálogo Salvar, salve o arquivo de licença em um diretório de sua escolha. Guarde o local do diretório. 8 Clique em Logout para fazer logoff do site do Portal de licenciamento da Symantec. 9 Faça backup do arquivo de licença. Consulte Backup dos arquivos de licença na página Verifique o status do arquivo de licença. Consulte Verificação do status da licença na página 109. Backup dos arquivos de licença A Symantec recomenda fazer backup de seus arquivos de licença. Fazer backup dos arquivos de licença preserva os arquivos de licença caso o banco de dados ou o disco rígido do computador sejam danificados. Os arquivos de licença estão localizados no diretório onde você salvou os arquivos. Se você perdeu os arquivos de licença, pode fazer download dos arquivos no site do Portal de licenciamento da Symantec. Consulte Download de um arquivo de licença na página 112. Para fazer backup dos arquivos de licença Usando o Windows, copie os arquivos de licença.slf do diretório onde você salvou os arquivos para outro computador de sua escolha. Consulte o procedimento de sua empresa para fazer backup de arquivos.

114 114 Gerenciamento de licenças do produto Backup dos arquivos de licença

115 Capítulo 13 Gerenciamento de verificações de proteção Este capítulo contém os tópicos a seguir: Sobre o gerenciamento de verificações de proteção Como as verificações de proteção funcionam Sobre as configurações padrão da verificação de proteção Ativação do Auto-Protect do sistema de arquivos Agendamento de uma verificação definida pelo administrador Verificação de computadores Atualização de definições de vírus em computadores Sobre como gerenciar arquivos em quarentena Ativação ou desativação das Verificações proativas de ameaças do TruScan Sobre como ajustar as verificações de proteção Sobre exceções Sobre o gerenciamento de verificações de proteção Você gerencia verificações de proteção na página Políticas. Você pode agendar verificações de proteção a serem executadas em computadores-cliente em horários designados. Você pode executar as verificações de proteção sob demanda a partir do console. Você pode ativar ou desativar as Verificações proativas de ameaças do TruScan.

116 116 Gerenciamento de verificações de proteção Sobre o gerenciamento de verificações de proteção As configurações padrão da verificação são definidas nas seguintes políticas: Política antivírus e anti-spyware Política antivírus e anti-spyware de segurança elevada Política antivírus e anti-spyware de desempenho elevado A Tabela 13-1 tem uma lista de sugestões para o gerenciamento das verificações de proteção. Tabela 13-1 Tarefa Gerenciamento da verificação de proteção Descrição Manter definições de vírus atuais Certifique-se de que as definições de vírus mais recentes estão instaladas nos computadores-cliente. Consulte Sobre como gerenciar atualizações de conteúdo a partir do LiveUpdate na página 93. Verificar computadores Verifique regularmente computadores para vírus e riscos à segurança. Execute a verificação sob demanda em computadores recém- implementados. Consulte Verificação de computadores na página 128. Consulte Sobre as configurações padrão da verificação de proteção na página 122. Isolar computadores infectados Desconecte os computadores infectados da rede. Ameaças combinadas, como worms, podem ser transmitidas por recursos compartilhados sem interação com o usuário. Uma vez que os vírus tenham sido eliminados, reconecte os computadores à rede. Reparar computadores infectados Verifique os computadores infectados para limpar, excluir ou colocar em quarentena riscos detectados. Consulte Sobre as configurações padrão da verificação de proteção na página 122. Verificar o status da proteção Assegure-se de que o Auto-Protect esteja ativado nos computadores. Assegure-se de que as verificações sejam executadas regularmente, conferindo a última data de verificação. Assegure-se de que as definições de vírus sejam atuais. Consulte Sobre como monitorar a proteção do endpoint na página 73.

117 Gerenciamento de verificações de proteção Como as verificações de proteção funcionam 117 Tarefa Ajuste as configurações de verificação Descrição Na maioria dos casos, as configurações padrão de verificação fornecem a proteção adequada aos computadores. Caso necessário, você pode aumentar ou diminuir a proteção da seguinte forma: Impeça que os usuários de computador alterem as configurações da verificação. Mude o horário em que uma verificação está agendada para ser executada. Mude as ações de correção que ocorrem quando um vírus é detectado. Agende uma verificação de inicialização para que ela seja executada quando os usuários fazem logon nos computadores. Consulte Sobre como ajustar as verificações de proteção na página 130. Identifique exceções da verificação Você pode excluir um risco à segurança ou processo de uma verificação de proteção. Consulte Sobre exceções na página 130. Gerencie arquivos em quarentena Você ou os usuários de computador podem colocar em quarentena arquivos infectados. Se um arquivo em quarentena não pode ser corrigido, você ou os usuários de computador devem decidir o que fazer com o arquivo infectado. Consulte Sobre como gerenciar arquivos em quarentena na página 129. Exceções de configuração Exceções são os riscos à segurança e processos conhecidos que você deseja excluir das verificações de proteção. Consulte Sobre exceções na página 130. Como as verificações de proteção funcionam As verificações de proteção identificam e neutralizam ou eliminam vírus e riscos à segurança em seus computadores. As verificações de proteção examinam arquivos em busca de vírus que correspondam às definições em um dicionário de vírus. As verificações de proteção identificam anomalias comportamentais desconhecidas em aplicativos e processos.

118 118 Gerenciamento de verificações de proteção Como as verificações de proteção funcionam Consulte Sobre os tipos de verificações de proteção na página 119. Figura 13-1 Proteção antivírus e anti-spyware Outros computadores, compartilhamentos de arquivos na rede Internet Vírus, malware e riscos à segurança Unidade flash USB , mensagens instantâneas Vírus, malware e riscos à segurança Vírus, malware e riscos à segurança Computador-cliente A Tabela 13-2 relaciona os vírus e os riscos à segurança conhecidos que as verificações de proteção detectam. Tabela 13-2 Risco Vírus Bot da Internet malicioso Worm Cavalo de Tróia Vírus e riscos à segurança conhecidos Descrição Um programa de computador que se une a outro programa ou documento quando executado. Um programa que executa tarefas automatizadas na Internet com objetivos maliciosos. Um bot automatiza ataques em um computador ou coleta informações de um site. Um programa que é replicado sem infectar outros programas. Um worm é disseminado copiando-se de disco para disco ou replicando-se na memória. Um programa malicioso que se oculta em um jogo ou utilitário benigno.

119 Gerenciamento de verificações de proteção Como as verificações de proteção funcionam 119 Risco Ameaça combinada Adware Discador Ferramenta para hackers Programa de brincadeiras Spyware Programa de acesso remoto Trackware Descrição Uma ameaça que combina as características de vírus, worms, cavalos de Tróia e códigos com vulnerabilidades do servidor e da Internet para iniciar, transmitir e disseminar ataques. Um programa que secretamente coleta informações pessoais na Internet e as transmite para outro computador. O download de um programa adware é realizado inadvertidamente de um site. Ele pode chegar com uma mensagem de ou um programa de mensagens instantâneas. Um programa que usa um computador, sem a permissão ou o conhecimento do usuário, para discar para um número 900 ou site FTP pela Internet. Um programa usado para oferecer acesso não autorizado ao computador de um usuário. Por exemplo, um keylogger (registrador de digitação) controla e registra pressionamentos de tecla individuais. Um programa que altera ou interrompe a operação de um computador a fim de perturbar ou assustar o usuário. Um programa que monitora secretamente a atividade do sistema e detecta senhas e outras informações confidenciais. Os programas que permitem o acesso à Internet através de outro computador visando obter informações, atacar ou alterar o computador de um usuário. Um programa que segue o caminho de um usuário na Internet. Sobre os tipos de verificações de proteção A Tabela 13-3 relaciona os tipos de verificações de proteção.

120 120 Gerenciamento de verificações de proteção Como as verificações de proteção funcionam Tabela 13-3 Tipos de verificação Tipo de verificação Verificações do Auto-Protect Descrição As verificações do Auto-Protect inspecionam continuamente dados de arquivos e s conforme são gravados ou lidos de um computador. As verificações do Auto-Protect automaticamente neutralizam ou eliminam vírus e riscos à segurança detectados. As verificações do Auto-Protect são as seguintes: Auto-Protect do sistema de arquivos O Auto-Protect do sistema de arquivos é carregado na inicialização do computador. Ele inspeciona todos os arquivos em busca de vírus e riscos à segurança e impede que os riscos à segurança sejam instalados. Opcionalmente, pode verificar arquivos pela extensão de arquivo, verificar arquivos em computadores remotos e verificar disquetes para vírus na inicialização. Opcionalmente, pode fazer backup de arquivos antes de tentar reparar os arquivos, cancelar processos e interromper serviços. Auto-Protect para da Internet O Auto-Protect para da Internet verifica as mensagens de que usam o protocolo de comunicação POP3 ou SMTP pelo Secure Sockets Layer. Verifica o texto e os anexos da mensagem em mensagens de entrada e de saída. Auto-Protect para Microsoft Outlook O Auto-Protect para Microsoft Outlook verifica mensagens de do Outlook. Verifica o texto e os anexos da mensagem em mensagens de entrada e de saída.

121 Gerenciamento de verificações de proteção Como as verificações de proteção funcionam 121 Tipo de verificação Verificações definidas pelo administrador Descrição As verificações definidas pelo administrador detectam vírus e riscos à segurança examinando arquivos e processos. As verificações definidas pelo administrador podem verificar a memória e os pontos de carga. As verificações definidas pelo administrador são da seguinte forma: Verificações agendadas Uma verificação agendada é executada nos computadores-cliente em horários designados. As verificações agendadas simultaneamente são executadas em seqüência. Se um computador estiver desligado durante uma verificação agendada, a verificação só será executada se for configurada para repetir verificações perdidas. É possível agendar uma verificação ativa, completa ou personalizada. Verificações de Inicialização e verificações acionadas As verificações de Inicialização são executadas quando os usuários fazem logon nos computadores. As verificações acionadas são executadas quando é feito o download de novas definições de vírus nos computadores. Verificação sob demanda A verificação sob demanda fornece resultados imediatos. Os administradores podem executar a verificação sob demanda a partir do console. Verificações proativas de ameaças do TruScan A Verificação proativa de ameaças do TruScan analisa o comportamento dos aplicativos e dos processos. A Verificação proativa de ameaças do TruScan determina se um aplicativo ou processo apresenta características de ameaças conhecidas. Este tipo de proteção é freqüentemente chamada proteção contra ataques de "dia zero". A Verificação proativa de ameaças do TruScan detecta características das seguintes ameaças conhecidas: Cavalos de Tróia Worms Keyloggers Adware e spyware Aplicativos usados para fins maliciosos

122 122 Gerenciamento de verificações de proteção Sobre as configurações padrão da verificação de proteção Sobre as configurações padrão da verificação de proteção As configurações padrão da verificação de proteção são definidas em três políticas da Symantec. As políticas fornecem níveis diferentes de proteção. A política antivírus e anti-spyware padrão fornece um bom equilíbrio entre segurança e desempenho. Tabela 13-4 Configuração Configurações da política antivírus e anti-spyware Descrição Bloqueios de usuário As seguintes configurações são bloqueadas: Na verificação agendada, a configuração para fazer backup de arquivos antes que os arquivos sejam reparados é bloqueada. Na verificação Auto-Protect do sistema de arquivos, a configuração para impedir que riscos à segurança sejam instalados é bloqueada. Atribuição de grupos A política é atribuída ao grupo-pai Minha empresa na instalação inicial. Consulte Como as políticas são atribuídas aos grupos na página 91.

123 Gerenciamento de verificações de proteção Sobre as configurações padrão da verificação de proteção 123 Configuração Verificações do Auto-Protect Descrição O Auto-Protect do sistema de arquivos fornece a seguinte proteção: Verifica todos os arquivos para vírus e riscos à segurança. Impede que os riscos à segurança sejam instalados. Limpa os arquivos infectados por vírus. Faz backup dos arquivos antes de repará-los. Coloca em quarentena os arquivos que não podem ser limpos. Coloca em quarentena os arquivos com riscos à segurança. Faz login dos arquivos que não podem ser colocados em quarentena. Verifica todos os disquetes para vírus na inicialização. Faz login dos vírus na inicialização. Notifica os usuários de computador sobre vírus e riscos à segurança. O Auto-Protect para da Internet fornece a seguinte proteção: Verifica todos os arquivos, incluindo os arquivos que estão dentro de arquivos compactados. Limpa os arquivos infectados por vírus. Coloca em quarentena os arquivos que não podem ser limpos. Coloca em quarentena os arquivos com riscos à segurança. Faz login dos arquivos que não podem ser colocados em quarentena. Notifica os usuários de computador sobre vírus e riscos à segurança. O Auto-Protect para Microsoft Outlook fornece a seguinte proteção: Verifica todos os arquivos, incluindo os arquivos que estão dentro de arquivos compactados. Limpa os arquivos infectados por vírus. Coloca em quarentena os arquivos que não podem ser limpos. Coloca em quarentena os arquivos com riscos à segurança. Faz login dos arquivos que não podem ser colocados em quarentena. Notifica os usuários de computador sobre vírus e riscos à segurança. Verificações proativas de ameaças do TruScan Ativado

124 124 Gerenciamento de verificações de proteção Sobre as configurações padrão da verificação de proteção Configuração Verificações definidas pelo administrador Descrição A verificação agendada fornece a seguinte proteção: Executa uma verificação completa todas as segundas-feiras às 20:00. Verifica todos os arquivos e pastas, incluindo os arquivos que estão contidos nos arquivos compactados. Verifica a memória, locais comuns da infecção e locais conhecidos do vírus e do risco à segurança. Limpa os arquivos infectados por vírus. Faz backup dos arquivos antes de repará-los. Coloca em quarentena os arquivos que não podem ser limpos. Coloca em quarentena os arquivos com riscos à segurança. Faz login dos arquivos que não podem ser colocados em quarentena. Remove verificações perdidas no prazo de três dias. A verificação sob demanda fornece a seguinte proteção: Verifica todos os arquivos e pastas, incluindo os arquivos que estão contidos nos arquivos compactados. Verifica a memória e os locais comuns da infecção. Limpa os arquivos infectados por vírus. Faz backup dos arquivos antes de repará-los. Coloca em quarentena os arquivos que não podem ser limpos. Coloca em quarentena os arquivos com riscos à segurança. Faz login dos arquivos que não podem ser colocados em quarentena. A política antivírus e anti-spyware padrão de segurança elevada fornece a segurança de nível elevado e inclui muitas das configurações da política de antivírus e anti-spyware. A política fornece verificação aprimorada. Tabela 13-5 Configuração Configurações da política antivírus e anti-spyware de segurança elevada Descrição Bloqueios de usuário Atribuição de grupos Verificações do Auto-Protect As mesmas configurações que a política antivírus e anti-spyware Nenhuma As mesmas configurações que a política antivírus e anti-spyware O Auto-Protect do sistema de arquivos verifica os arquivos nos computadores remotos.

125 Gerenciamento de verificações de proteção Sobre as configurações padrão da verificação de proteção 125 Configuração Verificações proativas de ameaças do TruScan Verificações definidas pelo administrador Descrição As mesmas configurações que a política antivírus e anti-spyware As mesmas configurações que a política antivírus e anti-spyware Uma verificação ativa é executada quando as novas definições de vírus chegam. A verificação sob demanda verifica os locais conhecidos de vírus e risco à segurança. A política antivírus e anti-spyware padrão de alto desempenho fornece desempenho de nível elevado. A política inclui muitas das configurações da política antivírus e anti-spyware. A política fornece segurança reduzida. Tabela 13-6 Configuração Configurações da política antivírus e anti-spyware de alto desempenho Descrição Bloqueios de usuário As mesmas configurações que a política antivírus e anti-spyware A configuração para ativar ou desativar o Auto-Protect para da Internet está bloqueada. A configuração para ativar ou desativar o Auto-Protect para Microsoft Outlook está bloqueada. Atribuição de grupos Verificações do Auto-Protect Nenhuma As mesmas configurações que a política antivírus e anti-spyware O Auto-Protect do sistema de arquivos verifica extensões de arquivo comuns. Não verifica todos os arquivos. O Auto-Protect para da Internet está desativado. O Auto-Protect para Microsoft Outlook está desativado. Verificações proativas de ameaças do TruScan Verificações definidas pelo administrador As mesmas configurações que a política antivírus e anti-spyware As mesmas configurações que a política antivírus e anti-spyware A verificação agendada é uma verificação mensal completa. É executada às 20:00 no primeiro dia de cada mês. As verificações perdidas são repetidas no prazo de 11 dias.

126 126 Gerenciamento de verificações de proteção Ativação do Auto-Protect do sistema de arquivos Ativação do Auto-Protect do sistema de arquivos Se um usuário em um computador-cliente desativou o Auto-Protect do sistema de arquivos, você pode ativá-lo. Para ativar o Auto-Protect do sistema de arquivos 1 No console, clique em Computadores. 2 Na página Computadores, na guia Computadores, selecione um grupo, clique com o botão direito do mouse em Executar comando no grupo e clique em Ativar o Auto-Protect. Agendamento de uma verificação definida pelo administrador Você pode agendar verificações para que sejam executadas automaticamente nos computadores-cliente em horários designados. Consulte Sobre os tipos de verificações de proteção na página 119. Por exemplo, você pode criar uma verificação ativa diária que seja executada às 10:00 todos os dias. Para agendar uma verificação definida pelo administrador 1 No console, clique em Políticas. 2 Na página Políticas, selecione a Política antivírus e anti-spyware padrão e clique com o botão direito do mouse em Editar. 3 Na política, clique em Verificações definidas pelo administrador. 4 Na política, na guia Verificações, clique em Adicionar. 5 Na política, na guia Detalhes da verificação, especifique as seguintes informações: Nome da verificação Descrição Tipo de verificação Digite Verificação agendada diária. Digite Esta verificação é executada diariamente às 10:00. Selecione Ativo.

127 Gerenciamento de verificações de proteção Agendamento de uma verificação definida pelo administrador Na política, no guia Agendamento, especifique as seguintes informações: Verificação Às Fazer uma nova tentativa de verificação em Selecione Diária. Selecione 10:00. Selecione 12 horas. 7 Clique em OK. Agendamento de uma verificação de inicialização Uma verificação de inicialização é executada quando um usuário faz logon em um computador. Para agendar uma verificação de inicialização 1 No console, clique em Políticas. 2 Na página Políticas, selecione a Política antivírus e anti-spyware e clique com o botão direito do mouse em Editar. 3 Na política, clique em Verificações definidas pelo administrador. 4 Na política, na guia Avançado, selecione Execute verificações na inicialização quando os usuários fizerem logon. 5 Na política, na guia Avançado, selecione opcionalmente Permite que os usuários modifiquem verificações iniciais. 6 Clique em OK. Agendamento de uma verificação acionada Quando você agendar uma verificação acionada, uma verificação ativa é executada quando novas definições de vírus são transferidas por downloads para um computador. Para agendar uma verificação acionada 1 No console, clique em Políticas. 2 Na página Políticas, selecione a Política antivírus e anti-spyware e clique com o botão direito do mouse em Editar. 3 Na política, clique em Verificações definidas pelo administrador.

128 128 Gerenciamento de verificações de proteção Verificação de computadores 4 Na política, na guia Avançado, selecione Executar uma Verificação ativa quando forem recebidas novas definições de vírus. 5 Clique em OK. Verificação de computadores Você pode verificar todos os computadores em um grupo selecionado. Você pode verificar um computador selecionado. Para verificar todos os computadores em um grupo 1 No console, clique em Computadores. 2 Na página Computadores, na guia Computadores, selecione um grupo, clique com o botão direito do mouse em Executar comando no grupo e clique em Verificar. Para verificar um computador selecionado 1 No console, clique em Computadores. 2 Na página Computadores, na guia Computadores, selecione um grupo. 3 Na guia Computadores, no grupo selecionado, selecione um computador, clique com o botão direito do mouse em Executar comando em clientes e clique em Verificar. Atualização de definições de vírus em computadores Você pode atualizar as definições de vírus em um computador selecionado. Você pode atualizar as definições de vírus e verificar um computador selecionado. Para atualizar as definições de vírus em um computador selecionado 1 No console, clique em Computadores. 2 Na página Computadores, na guia Computadores, selecione um grupo. 3 Na guia Computadores, no grupo selecionado, selecione um computador, clique com o botão direito do mouse em Executar comando em clientes e clique em Atualizar conteúdo.

129 Gerenciamento de verificações de proteção Sobre como gerenciar arquivos em quarentena 129 Para atualizar as definições de vírus e verificar um computador selecionado 1 No console, clique em Computadores. 2 Na página Computadores, na guia Computadores, selecione um grupo. 3 Na guia Computadores, no grupo selecionado, selecione um computador, clique com o botão direito do mouse em Executar comando em clientes e clique em Atualizar conteúdo e verificar. Sobre como gerenciar arquivos em quarentena Você ou os usuários de computador podem colocar em quarentena arquivos infectados. Se um arquivo em quarentena não pode ser corrigido, você ou os usuários de computador devem decidir o que fazer com o arquivo infectado. As sugestões para gerenciar arquivos em quarentena são: Exclua um arquivo em quarentena se houver um arquivo de backup ou se existir um arquivo de substituição disponível em uma fonte confiável. Deixe arquivos com infecções desconhecidos em quarentena até que a Symantec libere novas definições de vírus. Monitorar os arquivos em quarentena. Verifique periodicamente arquivos em quarentena para impedir o acúmulo de um grande número de arquivos. Verifique os arquivos em quarentena quando aparecer uma nova epidemia de vírus na rede. Ativação ou desativação das Verificações proativas de ameaças do TruScan Você pode desativar Verificações proativas de ameaças do TruScan. Você pode bloquear a configuração de modo que os usuários não possam alterá-la. Para ativar ou desativar Verificações proativas de ameaças do TruScan 1 No console, clique em Políticas. 2 Na página Políticas, selecione a Política antivírus e anti-spyware e clique com o botão direito do mouse em Editar. 3 Na política, clique em VerificaçõesproativasdeameaçasdoTruScan e, então, desmarque Ativar verificações proativas de ameaças do TruScan. 4 Opcionalmente, clique no ícone do cadeado para bloquear a configuração. 5 Clique em OK.

130 130 Gerenciamento de verificações de proteção Sobre como ajustar as verificações de proteção Sobre como ajustar as verificações de proteção Sobre exceções Você pode mudar as configurações da verificação de proteção em computadores-cliente da seguinte forma: Defina bloqueios de usuário. Bloqueie as configurações da verificação de modo que os usuários de computador não possam alterá-las. Modifique verificações definidas pelo administrador. Altere a hora em que uma verificação está agendada para ser executada nos computadores-cliente. Agende uma verificação de inicialização para que ela seja executada quando os usuários fazem logon nos computadores. Agende uma verificação por acionamento para que ela seja executada quando é feito o download das novas definições de vírus para os computadores. Modifique as opções de verificação. Altere as opções de verificação do Auto-Protect. Ative ou desative as Verificações proativas de ameaças do TruScan. Modifique as ações de reparo. Mude as ações que ocorrem quando um vírus é detectado. Modifique as ações de backup. Faça backup dos arquivos infectados antes que sejam reparados. Modifique as ações de notificação. Configure uma mensagem para ser exibida nos computadores-cliente quando um vírus é detectado. Configure uma notificação para que ela seja acionada quando um vírus é detectado. Modifique exceções. Exclua riscos à segurança e processos das verificações de proteção. Controle os tipos de exceções que os usuários de computador podem especificar. Exceções são riscos conhecidos à segurança e processos que você deseja excluir das verificações de proteção. Em alguns casos, as exceções podem reduzir o tempo de verificação e aumentar o desempenho do sistema. Você especifica as exceções na política de exceções centralizadas. Clique em Ajuda para obter mais informações sobre como configurar exceções. A Tabela 13-7 relaciona os tipos de exceções que você pode excluir das verificações de proteção.

131 Gerenciamento de verificações de proteção Sobre exceções 131 Tabela 13-7 Tipo Tipos de exceção Descrição Exceções de riscos à segurança Você pode excluir os seguintes riscos à segurança: Riscos à segurança conhecidos Arquivos Pastas Extensões Exceções da Verificação proativa de ameaças do TruScan Você pode excluir processos das Verificações proativas de ameaças do TruScan. Você pode especificar uma ação a ser realizada para um processo conhecido que as Verificações proativas de ameaças do TruScan detectem. Você pode forçar a detecção de um processo. Exceção da Proteção contra adulterações Você pode excluir arquivos da Proteção contra adulterações. A Proteção contra adulterações garante proteção em tempo real aos aplicativos da Symantec executados no servidor e nos computadores-cliente. A Proteção contra adulterações impede que os processos que não sejam da Symantec afetem processos da Symantec. Consulte a Ajuda no computador-cliente para obter mais informações sobre a Proteção contra adulterações. Você pode usar a política de exceções centralizadas para controlar o tipo de exceções que os usuários de computador podem especificar. Você pode permitir aos usuários de computador que eles especifiquem as seguintes exceções: Risco à segurança Arquivo Pasta Extensão Verificação proativa de ameaças do TruScan Configuração de uma exceção Exceções são os riscos à segurança e processos conhecidos que você deseja excluir das verificações de proteção.

132 132 Gerenciamento de verificações de proteção Sobre exceções Para configurar uma exceção 1 No console, clique em Políticas. 2 Na página Políticas, selecione a Política de exceções centralizadas e clique com o botão direito do mouse em Editar. 3 Na política, clique em Exceções centralizadas. 4 Na política, clique em Adicionar > Exceções de riscos à segurança > Riscos conhecidos. 5 Na caixa de diálogo Adicionar exceções conhecidas de riscos à segurança, selecione os riscos à segurança que você deseja excluir das verificações. 6 Na caixa de diálogo Adicionar exceções conhecidas de riscos à segurança, selecione opcionalmente Registrar quando o risco à segurança for detectado. 7 Clique em OK.

133 Capítulo 14 Gerenciamento da proteção de firewall Este capítulo contém os tópicos a seguir: Sobre como gerenciar a proteção de firewall Como o firewall funciona Sobre a proteção de firewall padrão Ativação da proteção de firewall Ajuste do nível de segurança do firewall Configuração de uma notificação do firewall Sobre como ajustar a proteção de firewall Sobre como gerenciar a proteção de firewall Você gerencia a proteção de firewall na página Políticas. Tabela 14-1 Tarefa Gerenciamento da proteção de firewall Descrição Ler sobre a proteção de firewall Saiba como a proteção de firewall funciona. Consulte Como o firewall funciona na página 134.

134 134 Gerenciamento da proteção de firewall Como o firewall funciona Tarefa Ativar a proteção de firewall Descrição Você pode ativar a proteção de firewall padrão ou a proteção de firewall personalizada. Consulte Sobre a proteção de firewall padrão na página 139. Consulte Ativação da proteção de firewall na página 140. Consulte Ajuste do nível de segurança do firewall na página 141. Monitorar a proteção de firewall Verifique regularmente o status da proteção de firewall em seus computadores. Consulte Sobre como monitorar a proteção do endpoint na página 73. Como o firewall funciona A proteção de firewall impede que usuários não autorizados acessem os computadores e as redes que se conectam à Internet. Os pacotes de dados que viajam através da Internet contêm informações sobre o seguinte: Envio de computadores Destinatários desejados Como os dados do pacote são processados Portas que recebem os pacotes Um pacote é um bloco de dados separado que faz parte do fluxo de informações entre dois computadores. Os pacotes são remontados em seu destino para aparecer como um fluxo de dados inteiro. As portas são os canais que dividem o fluxo de dados que vem da Internet. Os aplicativos executados em um computador escutam as portas. Os aplicativos aceitam os dados que são enviados às portas. Os ataques à rede exploram as fraquezas em aplicativos vulneráveis. Os invasores usam essas fraquezas para enviar os pacotes que contêm o código de programação malicioso às portas. Quando os aplicativos vulneráveis escutam as portas, o código malicioso permite que os invasores acessem o computador. A proteção de firewall trabalha no segundo plano. A proteção de firewall monitora a comunicação entre seus computadores e outros computadores na Internet. Cria um escudo que permite ou bloqueia as tentativas de acessar as informações em

135 Gerenciamento da proteção de firewall Como o firewall funciona 135 seus computadores. Avisa-o das tentativas de conexão de outros computadores. Avisa-o das tentativas de conexão pelos aplicativos em seu computador que se conectam a outros computadores. Internet O firewall permite ou bloqueia o tráfego de rede O firewall monitora tentativas de acesso pela Internet Computador-cliente A proteção de firewall usa regras de firewall para permitir ou bloquear tráfego de rede. Consulte Como as regras de firewall funcionam na página 135. A proteção de firewall suporta as regras de firewall que são gravadas para portas e aplicativos específicos e usa a inspeção inteligente de todo o tráfego da rede. Consulte Sobre as regras de firewall e a inspeção inteligente na página 138. Você ativa a proteção de firewall padrão ou personalizada. Consulte Ativação da proteção de firewall na página 140. Como as regras de firewall funcionam As regras de firewall controlam como o cliente protege seus computadores contra o tráfego malicioso da rede.

136 136 Gerenciamento da proteção de firewall Como o firewall funciona Consulte Sobre a proteção de firewall padrão na página 139. Quando um computador tenta se conectar a outro computador, o firewall compara o tipo de conexão com as regras de firewall. Com base nessas regras, o firewall verifica automaticamente todos os pacotes do tráfego de entrada e de saída. O firewall permite ou bloqueia os pacotes de acordo com as regras. As regras de firewall são processadas seqüencialmente, da prioridade mais alta para a mais baixa (de cima para baixo na lista de regras). Se a primeira regra não especificar como tratar um pacote, o firewall verifica a segunda regra. Esse processo continua até que o firewall encontre uma correspondência. Quando o firewall encontra uma correspondência, ele realiza a ação que é especificada na regra. As regras subseqüentes com prioridade mais baixa não são verificadas. Você pode solicitar regras de acordo com a exclusividade. As regras mais restritivas são avaliadas primeiro e a maioria das regras gerais são avaliadas por último. Por exemplo, você deve colocar as regras que bloqueiam o tráfego no topo da lista de regras. As regras que têm menor colocação na lista poderão permitir o tráfego. Você pode usar acionadores como aplicativos, hosts e protocolos para definir regras complexas. Por exemplo, uma regra pode identificar um protocolo com relação a um endereço de destino. Quando o firewall avalia a regra, todos os acionadores devem ser verdadeiros para que ocorra uma correspondência positiva. Se algum acionador for falso para o pacote atual, o firewall não aplicará a regra. Você pode ativar e desativar regras de firewall. O firewall não verifica regras desativadas. A Tabela 14-2 relaciona os parâmetros da regra que descrevem as condições em que uma conexão de rede é permitida ou bloqueada. Tabela 14-2 Parâmetro Nome Ação Parâmetros da regra de firewall Descrição O nome da regra de firewall. Este parâmetro especifica que ações o firewall realizará quando uma regra for correspondida com êxito. As ações são: Permitir O firewall permite a conexão de rede. Bloquear O firewall bloqueia a conexão de rede.

137 Gerenciamento da proteção de firewall Como o firewall funciona 137 Parâmetro Aplicativo Descrição Os aplicativos que acionam a regra. Quando um aplicativo for o único acionador em uma regra de tráfego de permissão, o firewall permitirá que o aplicativo execute qualquer operação da rede. O aplicativo é o valor significativo, não a operação de rede realizada por ele. Por exemplo, suponha que seja dada permissão ao Internet Explorer e que nenhum outro acionador seja definido. Os usuários do computador podem acessar sites remotos que usem HTTP, HTTPS, FTP, Gopher e qualquer outro protocolo aceito pelo navegador da Web. É possível definir acionadores adicionais para descrever os protocolos e hosts de rede com os quais a comunicação é permitida. Host Os hosts que acionam a regra. Você pode definir a relação entre hosts da seguinte forma: Hosts locais e remotos Esta relação é comumente usada em firewalls baseados em host. É independente da direção do tráfego. O host local é o computador-cliente local. O host remoto é o computador que se comunica com o computador-cliente. Se o cliente se comunicar com um servidor Web, o host remoto será o servidor Web e o host local será o cliente. O host local será o mesmo para tráfego de entrada e de saída. Hosts de origem e destino Esta relação é comumente usada em firewalls baseados em rede. É dependente da direção do tráfego. O host de origem é o computador que envia o pacote. O host de origem é o computador remoto para o tráfego de entrada. O host de origem é o computador local para o tráfego de saída. O host de destino é o computador que recebe o pacote. O host de destino é o computador local para o tráfego de entrada. O host de destino é o computador remoto para o tráfego de saída. Se o cliente se comunicar com um servidor da Web e o tráfego for de entrada, o host de origem será o servidor da Web e o host de destino será o cliente. Para o tráfego de saída, o host de origem será o cliente e o host de destino será o servidor da Web.

138 138 Gerenciamento da proteção de firewall Como o firewall funciona Parâmetro Serviço Descrição Os serviços de rede que acionam uma regra. Um serviço de rede é um conjunto de protocolos e números da porta agrupados sob um nome. A lista dos serviços de rede contém serviços de rede comumente usados. Por exemplo, Servidor HTTP é o nome para o tráfego do servidor HTTP que usa as portas locais TCP 80 e 443. Servidor DHCP é o nome para o tráfego do servidor DHCP que usa as portas UDP 67 e 68. Quando define acionadores de serviço de TCP ou UDP, você identifica as portas em ambos os lados da conexão de rede. A relação de portas é independente da direção do tráfego. O computador local possui a porta local. O computador remoto possui a porta remota. Registro Este parâmetro especifica se o Symantec Protection Center registra tentativas bem-sucedidas e malsucedidas de conexão de rede. As escolhas são: Sim O servidor registra a conexão de rede. Não O servidor não registra a conexão de rede. Enviar alerta de Uma notificação de é enviada. Você deve configurar a notificação. Consulte Criação de uma notificação na página 102. Sobre as regras de firewall e a inspeção inteligente A proteção de firewall usa a inspeção inteligente para controlar conexões atuais. A inspeção inteligente controla os endereços IP de origem e destino, as portas, os aplicativos e outras informações de conexão. Antes que o cliente inspecione as regras de firewall, ele decisões sobre o fluxo de tráfego que são baseadas nas informações de conexão. Por exemplo, se uma regra de firewall permite que um computador se conecte a um servidor da Web, o firewall registra informações sobre a conexão. Quando o servidor responde, o firewall descobre que uma resposta do servidor da Web ao computador é esperado. Ele permite que o tráfego do servidor da Web flua para o computador sendo iniciado sem inspecionar a base da regra. Uma regra deve permitir o tráfego inicial de saída antes que o firewall registre a conexão. A inspeção inteligente simplifica as bases da regra. Para o tráfego iniciado em uma direção, não será necessário criar regras que permitam o tráfego em ambas as direções. O tráfego do cliente que é iniciado em uma direção inclui Telnet (porta

139 Gerenciamento da proteção de firewall Sobre a proteção de firewall padrão ), HTTP (porta 80) e HTTPS (porta 443). Os computadores-cliente iniciam este tráfego de saída; você cria uma regra que permita o tráfego de saída para esses protocolos. A inspeção inteligente permite automaticamente o tráfego de retorno que responde ao tráfego de saída. A inspeção inteligente suporta todas as regras que direcionam o tráfego TCP. Ela não oferece suporte para as regras que filtram o tráfego ICMP. Para o tráfego ICMP, você deve criar regras que permitam o tráfego em ambas as direções. Por exemplo, para que os clientes usem o comando ping e recebam respostas, é necessário criar uma regra que permita o tráfego ICMP em ambas as direções. Sobre os níveis de segurança do firewall A proteção de firewall fornece três níveis de segurança. Tabela 14-3 Nível de segurança Baixo Níveis de segurança do firewall Descrição O nível de segurança baixo permite todo o tráfego IP de entrada e de saída. O nível de segurança baixo é o padrão. Consulte Sobre a proteção de firewall padrão na página 139. Médio Alto O nível de segurança médio aplica o nível de segurança baixo. Ele também bloqueia o tráfego TCP de entrada e o tráfego UDP inteligente de entrada. O nível de segurança alto bloqueia todo o tráfego IP de entrada e de saída. Sobre a proteção de firewall padrão As configurações padrão de proteção do firewall são definidas na Política de firewall. Por padrão, a proteção de firewall é desativada na política. Quando você ativar a proteção de firewall, o Symantec Firewall Policy permite todo o tráfego de rede baseado em IP de entrada e de saída, com as seguintes exceções: A proteção de firewall padrão bloqueia o tráfego IPv6 de entrada e de saída com todos os sistemas remotos. A proteção de firewall padrão restringe as conexões de entrada para alguns protocolos que são usados freqüentemente em ataques (por exemplo, no compartilhamento de arquivos do Windows). As conexões de computadores em redes internas são permitidas. As conexões de computadores em redes externas são bloqueadas.

140 140 Gerenciamento da proteção de firewall Ativação da proteção de firewall As redes internas incluem os seguintes intervalos IP: / / / /16 A Tabela 14-4 relaciona as configurações padrão do Symantec Firewall Policy. Tabela 14-4 Configuração Configurações padrão da política de firewall Descrição Ative esta política de firewall Nível de segurança Exibir notificação no computador quando o cliente bloquear um aplicativo Selecione esta caixa para ativar a proteção de firewall padrão. Baixo Desativado Ativação da proteção de firewall Você pode ativar a proteção de firewall padrão ou a proteção de firewall personalizada. Para ativar a proteção de firewall padrão 1 No console, clique em Políticas. 2 Na página Políticas, selecione a política de firewall e clique com o botão direito do mouse em Editar. 3 Na política, clique em Regras de firewall. 4 Na política, selecione Ativar esta política de firewall. 5 Clique em OK. Para ativar a proteção de firewall personalizada 1 No console, clique em Políticas. 2 Na página Políticas, selecione a política de firewall e clique com o botão direito do mouse em Editar. 3 Na política, clique em Regras de firewall. 4 Na política, selecione Ativar esta política de firewall.

141 Gerenciamento da proteção de firewall Ajuste do nível de segurança do firewall Na política, clique em Personalizar as configurações padrão. 6 Clique em OK. Ajuste do nível de segurança do firewall O ajuste do nível de segurança do firewall restringe o tráfego da rede. Consulte Sobre os níveis de segurança do firewall na página 139. Para ajustar o nível de segurança 1 No console, clique em Políticas. 2 Na página Políticas, selecione a política de firewall e clique com o botão direito do mouse em Editar. 3 Na política, clique em Regras de firewall. 4 Na política, selecione Ativar esta política de firewall e Personalizar as configurações padrão. 5 Na política, selecione a configuração do nível de segurança. 6 Clique em OK. Configuração de uma notificação do firewall Você pode alertar usuários de computador a respeito de um aplicativo bloqueado. Uma notificação é exibida nos computadores dos usuários. Para configurar uma notificação do firewall 1 No console, clique em Políticas. 2 Na página Políticas, selecione a política do Symantec Firewall e clique com o botão direito do mouse em Editar. 3 Ative a proteção de firewall personalizada. Consulte Ativação da proteção de firewall na página Na política, na guia Notificações, selecione as seguintes opções: Exibir notificação no computador quando o cliente bloquear um aplicativo Adicionar texto à notificação Uma notificação é exibida quando o cliente bloqueia um aplicativo. Clique em Definir texto adicional para personalizar a notificação.

142 142 Gerenciamento da proteção de firewall Sobre como ajustar a proteção de firewall Sobre como ajustar a proteção de firewall Você pode aumentar a proteção de firewall ajustando o nível de segurança e modificando as regras de firewall. Tabela 14-5 Configuração Padrão ou personalizada Ajustes da proteção de firewall Descrição Alterar de padrão para personalizada permite modificar o nível de segurança e as regras de firewall. Consulte Ativação da proteção de firewall na página 140. Regras de firewall Você pode modificar as regras de firewall padrão. Você pode criar regras novas. Ajustar as regras de firewall exige conhecimento avançado sobre firewalls e regras de firewall. Clique em Ajuda para obter instruções sobre como configurar as regras de firewall.

143 Capítulo 15 Gerenciamento da proteção da prevenção contra intrusões Este capítulo contém os tópicos a seguir: Sobre como gerenciar a proteção da Prevenção contra intrusões Como funciona a proteção da Prevenção contra intrusões Sobre as configurações padrão de Prevenção contra intrusões Ativação da Prevenção contra intrusões Bloqueio de um computador invasor Especificação de exceções da Prevenção contra intrusões Sobre como gerenciar a proteção da Prevenção contra intrusões Você gerencia a proteção da Prevenção contra intrusões na página Políticas. Tabela 15-1 Tarefa Gerenciamento da Prevenção contra intrusões Descrição Adquirir mais informações sobre Prevenção contra intrusões Saiba como a Prevenção contra intrusões detecta e bloqueia ataques à rede. Consulte Como funciona a proteção da Prevenção contra intrusões na página 144.

144 144 Gerenciamento da proteção da prevenção contra intrusões Como funciona a proteção da Prevenção contra intrusões Tarefa Verificar configurações padrão Descrição Verifique as configurações padrão da Prevenção contra intrusões. Consulte Sobre as configurações padrão de Prevenção contra intrusões na página 145. Monitorar a proteção da Prevenção contra intrusões Verifique regularmente se a Prevenção contra intrusões está ativada em seus computadores. Consulte Sobre como monitorar a proteção do endpoint na página 73. Especificar exceções da assinatura Especifique as assinaturas que têm respostas de detecção diferentes. Consulte Especificação de exceções da Prevenção contra intrusões na página 147. Como funciona a proteção da Prevenção contra intrusões A proteção de Prevenção contra intrusões automaticamente detecta e bloqueia ataques à rede. A proteção da Prevenção contra intrusões verifica cada pacote que entra e sai de um computador em busca de assinaturas de ataque. Uma assinatura de ataque é um arranjo exclusivo das informações que identifica a tentativa de um invasor de explorar uma vulnerabilidade conhecida do sistema operacional ou do programa. A proteção da Prevenção contra intrusões usa a abrangente lista de assinaturas de ataque da Symantec. (em inglês) Opcionalmente, a proteção da Prevenção contra intrusões bloqueia toda a comunicação de entrada e saída de um computador invasor por um período de tempo especificado.

145 Gerenciamento da proteção da prevenção contra intrusões Sobre as configurações padrão de Prevenção contra intrusões 145 Figura 15-1 Proteção da Prevenção contra intrusões Invasor Computador-cliente Sobre as configurações padrão de Prevenção contra intrusões A Política de prevenção contra intrusões define as configurações padrão de Prevenção contra intrusões. Tabela 15-2 Configuração Configurações padrão de Prevenção contra intrusões Descrição Ativar prevenção contra intrusões Bloquear automaticamente um endereço IP de invasor Exceções Ativado Ativado A proteção da Prevenção contra intrusões bloqueia o endereço IP de um invasor por 600 segundos. Nenhuma

146 146 Gerenciamento da proteção da prevenção contra intrusões Ativação da Prevenção contra intrusões Ativação da Prevenção contra intrusões A Prevenção contra intrusões automaticamente detecta e bloqueia ataques à rede. Para ativar a Prevenção contra intrusões 1 No console, clique em Políticas. 2 Na página Políticas, selecione a Política de prevenção contra intrusões e clique com o botão direito do mouse em Editar. 3 Na política, clique em Configurações. 4 Na política, clique em Ativar prevenção contra intrusões. 5 Clique em OK. Bloqueio de um computador invasor A proteção da Prevenção contra intrusões bloqueia automaticamente toda a comunicação de entrada ou saída de um computador invasor por um período de tempo especificado. Os ataques à Prevenção contra intrusões são gravados no registro da Proteção contra ameaças à rede. Consulte Exibição do registro da Proteção contra ameaças à rede na página 80. Para bloquear um computador invasor 1 No console, clique em Políticas. 2 Na página Políticas, selecione a Política de prevenção contra intrusões e clique com o botão direito do mouse em Editar. 3 Na política, clique em Configurações. 4 Na política, especifique as seguintes informações: Bloquear automaticamente um endereço IP de invasor Selecione essa caixa para bloquear toda a comunicação de entrada ou saída de um computador invasor. Número de segundos em que o endereço IP é bloqueado Digite o número de segundos em que toda a comunicação de entrada ou saída de um computador invasor será bloqueada. 5 Clique em OK.

147 Gerenciamento da proteção da prevenção contra intrusões Especificação de exceções da Prevenção contra intrusões 147 Especificação de exceções da Prevenção contra intrusões Especifique as assinaturas que têm respostas de detecção diferentes. Para especificar as exceções da Prevenção contra intrusões 1 No console, clique em Políticas. 2 Na página Políticas, selecione a Política de prevenção contra intrusões e clique com o botão direito do mouse em Editar. 3 Na política, clique em Exceções. 4 Na política, clique em Adicionar. 5 Na caixa de diálogo Adicionar exceções de prevenção contra intrusões, selecione uma exceção e clique em Avançar. 6 Na caixa de diálogo Ação da assinatura, especifique as seguintes opções. Ação Selecione uma das seguintes ações: Bloquear Permitir Registro Selecione uma das seguintes ações do registro: Registrar o tráfego Não registrar o tráfego 7 Clique em OK.

148 148 Gerenciamento da proteção da prevenção contra intrusões Especificação de exceções da Prevenção contra intrusões

149 Capítulo 16 Gerenciamento das contas de administrador Este capítulo contém os tópicos a seguir: Sobre o gerenciamento de contas de administrador Sobre contas de administrador Criação de uma conta de administrador Edição de uma conta de administrador Ativação de senhas esquecidas Sobre o gerenciamento de contas de administrador Gerencie contas de administrador na página Admin. Tabela 16-1 Tarefa Conta de administração Descrição Decidir quem precisa de uma conta Decide quem precisa acessar o Symantec Protection Center. Decidir se o acesso deve ser restrito ou irrestrito. Consulte Sobre contas de administrador na página 150. Criar contas Crie uma conta para os administradores e os usuários que precisam de acesso ao Symantec Protection Center. Consulte Criação de uma conta de administrador na página 151.

150 150 Gerenciamento das contas de administrador Sobre contas de administrador Tarefa Ativar senhas esquecidas Descrição Você pode permitir que os administradores e os usuários redefinam senhas esquecidas. Consulte Ativação de senhas esquecidas na página 151. Sobre contas de administrador As contas de administrador fornecem acesso seguro ao console do Symantec Protection Center. São atribuídas funções às contas de administrador. Uma função determina que funções um administrador pode executar no console. Tabela 16-2 Função Administrador do sistema Administrador limitado Funções da conta de administrador Descrição Os administradores com a função de Administrador do sistema podem fazer logon no console do Symantec Protection Center com acesso irrestrito e total a todos os recursos e tarefas. Os administradores com a função de Administrador limitado podem fazer logon no console do Symantec Protection Center com acesso restrito. Um administrador com a função de Administrador do sistema determina as restrições. As restrições podem afetar os seguintes itens: Relatórios Você pode limitar o acesso de um administrador a computadores-cliente específicos. Grupos Você pode limitar o acesso de um administrador a grupos específicos. Execução de comandos em computadores-cliente Você pode limitar o acesso de um administrador a comandos específicos. Políticas Você pode limitar o acesso de um administrador a políticas específicas. Licenças A função de Administrador limitado não tem acesso a informações de licença, incluindo relatórios e notificações.

151 Gerenciamento das contas de administrador Criação de uma conta de administrador 151 Criação de uma conta de administrador Você pode criar uma conta para administradores e usuários que precisam ter acesso ao console do Symantec Protection Center. Para criar uma conta de administrador 1 No console, clique em Admin. 2 Na página Admin, em Tarefas, clique em Adicionar administrador. 3 Na caixa de diálogo Adicionar administrador, especifique as informações da conta. Clique em Ajuda para obter mais informações. 4 Clique em OK. Edição de uma conta de administrador Você pode mudar o nome de usuário, a senha e o endereço de para uma conta de administrador. As senhas devem conter pelo menos seis caracteres. Para editar uma conta de administrador 1 No console, clique em Admin. 2 Na página Admin, em Administradores, clique em um nome de usuário de administrador e em Editar o administrador. 3 Na caixa de diálogo Editar propriedades do administrador do sistema, edite as informações da conta. 4 Clique em OK. Ativação de senhas esquecidas Você pode permitir que os administradores redefinam senhas esquecidas. Para ativar senhas esquecidas 1 No console, clique em Admin. 2 Na página Admin, clique em Sistema. 3 Na página Admin, clique em Editar propriedades.

152 152 Gerenciamento das contas de administrador Ativação de senhas esquecidas 4 Na caixa de diálogo Propriedades do servidor, na guia Segurança, selecione Permitir que novas senhas sejam criadas para senhas esquecidas do administrador. Desmarque a caixa de seleção para desativar senhas esquecidas. 5 Clique em OK.

153 Capítulo 17 Gerenciamento da recuperação após desastres Este capítulo contém os tópicos a seguir: Gerenciamento da recuperação após desastres Sobre a preparação para a recuperação após desastres Backup do banco de dados Como mover o servidor Reinstalação do Symantec Protection Center Restauração do banco de dados Como carregar um arquivo de recuperação após desastres Gerenciamento da recuperação após desastres A recuperação após desastres restaura o Symantec Protection Center e permite que ele reinicie a comunicação com os computadores-cliente. Você pode usar a recuperação após desastres nas seguintes situações: Quando você deseja reinstalar o servidor porque o banco de dados foi danificado. Quando você deseja mover a instalação do servidor para outro computador porque o disco rígido do computador antigo foi danificado. Quando você deseja mover a instalação do servidor para um computador novo.

154 154 Gerenciamento da recuperação após desastres Sobre a preparação para a recuperação após desastres Tabela 17-1 Etapas da recuperação após desastres Etapa Etapa 1 Etapa 2 Ação Preparar para a recuperação após desastres Recuperar o servidor Descrição Você deve preparar-se para a possibilidade de que talvez seja necessário usar a recuperação após desastres. Consulte Sobre a preparação para a recuperação após desastres na página 154. A recuperação do servidor reinstala o software do servidor e permitir que ele reinicie a comunicação com os computadores-cliente. Selecione um dos seguintes métodos para recuperação do servidor: Desinstale e reinstale o Symantec Protection Center no mesmo computador. Consulte Reinstalação do Symantec Protection Center na página 157. Mova o Symantec Protection Center para um computador que não execute atualmente o software do servidor. Consulte Como mover o servidor na página 156. Nota: A recuperação do servidor não restaura o banco de dados. Etapa 3 Restaurar o banco de dados O banco de dados contém políticas de segurança, arquivos de licença, eventos, grupos e outros dados. Esta etapa é opcional. Consulte Restauração do banco de dados na página 157. Sobre a preparação para a recuperação após desastres Você deve preparar-se para a possibilidade de que talvez seja necessário usar a recuperação após desastres.

155 Gerenciamento da recuperação após desastres Backup do banco de dados 155 Tabela 17-2 Tarefa Preparação da recuperação após desastres Descrição Fazer backup da pasta Server Private Key Backup Depois de instalar ou reinstalar o servidor, faça backup da pasta Server Private Key Backup armazenada no computador do Symantec Protection Center. A pasta Server Private Key Backup contém o arquivo da recuperação de dados, que o servidor usa para se comunicar com os computadores-cliente. Por padrão, a pasta Server Private Key Backup está localizada no seguinte diretório: C:\Arquivos de programas\symantec\symantec Protection Center Copie a pasta Server Private Key Backup e seu conteúdo para outro computador de sua escolha. Fazer backup dos arquivos de licença Fazer backup de seus arquivos de licença preserva os arquivos de licença caso o banco de dados ou o disco rígido do computador sejam danificados. Consulte Backup dos arquivos de licença na página 113. Fazer backup do banco de dados Faça backup do banco de dados, pelo menos, semanalmente. O banco de dados armazena dados importantes, como políticas de segurança, eventos e grupos. Consulte Backup do banco de dados na página 155. Backup do banco de dados A Symantec recomenda fazer backup do banco de dados, pelo menos, semanalmente. Você deve armazenar o arquivo de backup em outro computador. Nota: Evite salvar o arquivo de backup no diretório de instalação do produto. Caso contrário, o arquivo de backup será removido quando o produto for desinstalado. O diretório de instalação padrão é C:\Arquivos de programas\symantec\symantec Protection Center. O backup do banco de dados pode levar alguns minutos para ser concluído. Para fazer backup do banco de dados 1 No computador que executa o Symantec Protection Center, no menu Iniciar, clique em Todos os programas > Symantec Protection Center > Symantec Protection Center Ferramentas > Database Back Up and Restore. 2 Na caixa de diálogo Database Backup and Restore, clique em Fazer backup.

156 156 Gerenciamento da recuperação após desastres Como mover o servidor 3 Clique em Sim. 4 Clique em OK. 5 Quando o backup do banco de dados for concluído, clique em Sair. 6 Copie o arquivo de backup do banco de dados para outro computador de sua escolha. Como mover o servidor Por padrão, o arquivo de backup do banco de dados é nomeado data_carimbo_de_hora.zip. O arquivo é salvo no seguinte diretório: C:\Arquivos de programas\symantec\symantec Protection Center\data\backup Este método de recuperação após desastres move o Symantec Protection Center para um computador que não executa o Symantec Protection Center. A recuperação após desastres exige que você tenha um backup da pasta Server Private Key Backup. Consulte Sobre a preparação para a recuperação após desastres na página 154. Para mover o servidor 1 No computador onde você deseja mover o Symantec Protection Center, crie o seguinte diretório: C:\Arquivos de programas\symantec\symantec Protection Center 2 Copie o backup da pasta Server Private Key Backup e seu conteúdo para o diretório. 3 Instale o software do servidor. Quando você instalar o servidor, será solicitado a informar se deseja carregar o arquivo de dados da recuperação após desastres. Consulte Instalação do servidor e console na página Se você não restaurar o banco de dados, faça logon no console e, então, importe seus arquivos de licença. Consulte Importação de uma licença na página 111. Se você restaurar o banco de dados, os arquivos de licença serão restaurados com o banco de dados. Consulte Restauração do banco de dados na página 157.

157 Gerenciamento da recuperação após desastres Reinstalação do Symantec Protection Center 157 Reinstalação do Symantec Protection Center Este método de recuperação após desastres desinstala o Symantec Protection Center. Ele reinstala o software no mesmo computador, no mesmo diretório de instalação. A recuperação após desastres exige que você tenha um backup da pasta Server Private Key Backup. Consulte Sobre a preparação para a recuperação após desastres na página 154. Para reinstalar o Symantec Protection Center 1 No computador do servidor, desinstale o software do servidor. Consulte Desinstalação do Symantec Protection Center na página Certifique-se de que a pasta Server Private Key Backup exista no computador. Por padrão, a pasta Server Private Key Backup é salva no seguinte diretório: C:\Arquivos de programas\symantec\symantec Protection Center Se a pasta Server Private Key Backup não existir, copie seu backup da pasta para o diretório. 3 Instale o software do servidor. Consulte Instalação do servidor e console na página Se você não restaurar o banco de dados, faça logon no console e, então, importe seus arquivos de licença. Consulte Importação de uma licença na página 111. Se você restaurar o banco de dados, os arquivos de licença serão restaurados com o banco de dados. Consulte Restauração do banco de dados na página 157. Restauração do banco de dados Você deve restaurar o banco de dados usando a mesma versão do Symantec Protection Center que você usou para fazer backup do banco de dados. A restauração do banco de dados pode levar alguns minutos para ser concluída. Você pode restaurar o banco de dados no mesmo computador em que foi instalado originalmente. Você pode instalar o banco de dados em um computador diferente. Verifique as instruções antes de restaurar o banco de dados.

158 158 Gerenciamento da recuperação após desastres Restauração do banco de dados Para restaurar o banco de dados no mesmo computador 1 No computador que executa o Symantec Protection Center, no menu Iniciar, clique em Configurações>Paineldecontrole>Ferramentasadministrativas > Serviços. 2 Na janela Serviços, clique em Symantec Protection Center e clique em Interromper. Não feche a janela Serviços. 3 Crie o seguinte diretório: C:\Arquivos de programas\symantec\symantec Protection Center\data\backup 4 Copie o arquivo de backup do banco de dados para esse diretório. Por padrão, o arquivo de backup do banco de dados é nomeado data_carimbo_de_hora.zip. 5 No menu Iniciar, clique em Todos os programas > Symantec Protection Center > Symantec Protection Center Ferramentas > Database Back Up and Restore. 6 Na caixa de diálogo Database Backup and Restore, clique em Restaurar. 7 Clique em Sim para confirmar a restauração do banco de dados. 8 Na caixa de diálogo Restaurar site, selecione o arquivo de backup do banco de dados e clique em OK. 9 Clique em OK. 10 Clique em Sair. 11 Na janela Serviços, clique em SymantecProtectionCenter e clique em Iniciar. 12 Feche a janela Serviços. 13 No menu Iniciar, clique em Todos os programas > Symantec Protection Center > Symantec Protection Center Console para iniciar o console. Os computadores-cliente se conectam ao servidor dentro de 30 minutos. Para restaurar o banco de dados em um computador diferente 1 Siga as etapas de 1 a 10 do procedimento anterior. 2 Execute o Assistente de Configuração do servidor para verificar e, opcionalmente, modificar as configurações de instalação do servidor. Consulte Modificação das configurações de instalação do servidor na página 165.

159 Gerenciamento da recuperação após desastres Como carregar um arquivo de recuperação após desastres Siga os prompts na tela para concluir a restauração do banco de dados. 4 Feche a janela Serviços. Como carregar um arquivo de recuperação após desastres A instalação detectou um arquivo de dados da recuperação após desastres de uma instalação anterior do servidor. O arquivo de dados da recuperação após desastres é usado para restaurar a comunicação entre o servidor e os computadores-cliente. Clique em Ajuda para obter mais informações sobre a recuperação após desastres. Consulte Gerenciamento da recuperação após desastres na página 153. Para carregar um arquivo de dados da recuperação após desastres 1 Clique em Sim para carregar o arquivo de dados da recuperação após desastres. Clique em Não para não carregar o arquivo de dados da recuperação após desastres. O servidor não reinicia a comunicação com os computadores-cliente. 2 Clique em OK.

160 160 Gerenciamento da recuperação após desastres Como carregar um arquivo de recuperação após desastres

161 Apêndice A Manutenção e solução de problemas do Symantec Endpoint Protection Small Business Edition Este Apêndice contém os tópicos a seguir: Reinício de computadores-cliente Como encontrar computadores gerenciados Conversão de um computador não gerenciado Como encontrar o nome de host e o endereço IP do servidor Modificação de configurações do servidor de Modificação das configurações de instalação do servidor Investigação de problemas do cliente Solução de problemas de comunicação do Symantec Protection Center Solução de problemas da atualização de conteúdo Fornecimento de informações para o suporte da Symantec Reinício de computadores-cliente Você pode reiniciar um computador selecionado. Você pode reiniciar todos os computadores em um grupo selecionado.

162 162 Manutenção e solução de problemas do Symantec Endpoint Protection Small Business Edition Como encontrar computadores gerenciados Para reiniciar um computador-cliente selecionado 1 No console, clique em Computadores. 2 Na página Computadores, na guia Computadores, selecione um grupo. 3 Na guia Computadores, selecione um computador, clique com o botão direito do mouse em Executar comando no grupo e clique em Reiniciar computadores-cliente. Para reiniciar computadores-cliente em um grupo selecionado 1 No console, clique em Computadores. 2 Na página Computadores, na guia Computadores, selecione um grupo, clique com o botão direito do mouse em Executar comando no grupo e clique em Reiniciar computadores-cliente. Como encontrar computadores gerenciados Você pode pesquisar computadores gerenciados por grupo. Para encontrar computadores gerenciados 1 No console, clique em Computadores. 2 Na página Computadores, na guia Computadores, clique em Pesquisar por computadores. 3 Na caixa de diálogo Pesquisar por computadores, selecione o grupo. 4 Na caixa de diálogo Pesquisar por computadores, especifique os critérios de busca. Clique em Ajuda para obter mais informações sobre os critérios de busca. 5 Clique em Pesquisar. Para buscar computadores não gerenciados, use os recursos de pesquisa da rede em Instalação remota por envio. Quando você encontrar o computador não gerenciado, será possível cancelar a instalação. Consulte Implementação de clientes usando a Instalação remota por envio na página 52. Conversão de um computador não gerenciado Você ou o usuário do computador podem converter um computador não gerenciado em um computador gerenciado. Consulte Sobre computadores gerenciados e não gerenciados na página 48.

163 Manutenção e solução de problemas do Symantec Endpoint Protection Small Business Edition Conversão de um computador não gerenciado 163 Você pode converter um computador não gerenciado em um computador gerenciado usando os seguintes métodos: Instale o cliente como um computador gerenciado. Este método converte um computador não gerenciado em um computador gerenciado reinstalando o software-cliente. Consulte Instalação do cliente do Symantec Endpoint Protection Small Business Edition na página 47. Importe as configurações de comunicação do servidor. Este método converte um computador não gerenciado em um computador gerenciado importando as configurações de comunicação do servidor. A Tabela A-1 relaciona as etapas para importar as configurações de comunicação do servidor. Tabela A-1 Etapas de importação das configurações de comunicação Etapa Tarefa Descrição Etapa 1 Fornecer configurações de comunicação do servidor ao usuário do computador Exporte o arquivo sylink.xml que contém as configurações de comunicação do servidor para um grupo. Realize as tarefas a seguir para exportar o arquivo sylink.xml: No console, na página Computadores, selecione um grupo e clique com o botão direito do mouse em Exportar configurações de comunicação. Siga os prompts para salvar o arquivo sylink.xml. Não edite o arquivo. Envie o arquivo sylink.xml por ao usuário do computador ou salve o arquivo em um local compartilhado pelo usuário. Etapa 2 Importar sylink.xml Importe o arquivo sylink.xml para o computador-cliente. Realize as tarefas a seguir para importar o arquivo sylink.xml: No computador-cliente não gerenciado, abra o cliente. Clique em Ajuda e clique em Solução de problemas. Na caixa de diálogo Gerenciamento, em Configurações de comunicações, clique em Importar. Siga os prompts para localizar o arquivo sylink.xml. O computador-cliente se conecta imediatamente ao servidor. O servidor coloca o computador no grupo. O cliente é atualizado com as políticas e configurações do grupo de segurança. Depois que o computador se comunica com o servidor, o ícone da área da notificação é exibido na área de trabalho do computador.

164 164 Manutenção e solução de problemas do Symantec Endpoint Protection Small Business Edition Como encontrar o nome de host e o endereço IP do servidor Etapa Etapa 3 Tarefa Verificar a comunicação entre o cliente e o servidor Descrição Verifique se o computador se comunica com o servidor. Realize as seguintes tarefas para verificar a comunicação do servidor: No console, na página Computadores, verifique se o computador-cliente está on-line. Verifique se o computador está no grupo correto; mova o computador para o grupo correto, caso seja necessário. No computador, no cliente, clique em Ajuda e clique em Solução de problemas. O nome do servidor está relacionado em Informações gerais. Como encontrar o nome de host e o endereço IP do servidor Você pode localizar o nome de host e o endereço IP do servidor do Symantec Protection Center. Para encontrar o nome de host e o endereço IP do servidor 1 No console, clique em Admin. 2 Na página Admin, clique em Sistema. A caixa Nome do servidor mostra o nome de host do servidor do Symantec Protection Center. A caixa Endereço mostra o endereço IP. Modificação de configurações do servidor de Você pode alterar as configurações do servidor de que foram estabelecidas durante a instalação do servidor. Consulte Sobre as configurações de instalação do Symantec Protection Center na página 35. Para modificar as configurações do servidor de 1 No console, clique em Admin. 2 Na página Admin, em Sistema, clique em Editar propriedades. 3 Na caixa de diálogo Propriedades do servidor, na guia Servidor de s, edite as configurações de . Clique em Ajuda para obter auxílio. 4 Clique em OK.

165 Manutenção e solução de problemas do Symantec Endpoint Protection Small Business Edition Modificação das configurações de instalação do servidor 165 Modificação das configurações de instalação do servidor Talvez seja preciso modificar as configurações de instalação do Symantec Protection Center nas seguintes situações: Você restaurou o banco de dados em um computador diferente do que foi instalado original. Você deseja modificar uma configuração do servidor ou uma configuração do banco de dados. Consulte Sobre as configurações de instalação do Symantec Protection Center na página 35. Execute o Assistente de Configuração do servidor para modificar as configurações de instalação do Symantec Protection Center. Para modificar as configurações de instalação do Symantec Protection Center 1 No console do computador, no menu Iniciar, clique em Todos os programas > Symantec Protection Center > Symantec Protection Center Ferramentas > Assistente de Configuração do servidor de gerenciamento. 2 No assistente, clique em Configurar novamente o servidor de gerenciamento e clique em Avançar. 3 No assistente, modifique opcionalmente as configurações do servidor e as configurações do banco de dados e clique em Avançar depois de cada painel do assistente. 4 Siga os prompts na tela para concluir a configuração do servidor. Investigação de problemas do cliente Para investigar problemas do cliente, você pode examinar o arquivo Troubleshooting.txt. O arquivo Troubleshooting.txt contém informações sobre políticas, definições de vírus e outros dados relacionados ao cliente. Para investigar problemas do cliente 1 No computador-cliente, abra o cliente. 2 No cliente, clique em Ajuda e em Solução de problemas. 3 No cliente, em Dados de solução de problemas, clique em Exportar.

166 166 Manutenção e solução de problemas do Symantec Endpoint Protection Small Business Edition Solução de problemas de comunicação do Symantec Protection Center 4 Na caixa de diálogo Salvar como, aceite o nome padrão do arquivo de solução de problemas ou digite um novo nome de arquivo e clique em Salvar. Você pode salvar o arquivo na área de trabalho ou em uma pasta de sua escolha. 5 Usando um editor de texto, abra o Troubleshooting.txt para examinar o conteúdo. Entre em contato com o Suporte técnico da Symantec para obter auxílio. O Suporte técnico da Symantec poderá solicitar que você envie o arquivo Troubleshooting.txt por . Solução de problemas de comunicação do Symantec Protection Center Instruções e sugestões para resolver problemas de comunicação do Symantec Protection Center estão disponíveis no artigo da Base de conhecimento da Symantec, Troubleshooting Symantec Protection Center communication problems (em inglês). Solução de problemas da atualização de conteúdo Instruções e sugestões para solucionar problemas da atualização de conteúdo estão disponíveis no artigo da Base de conhecimento da Symantec, Troubleshooting content update problems (em inglês). Fornecimento de informações para o suporte da Symantec Você pode coletar informações detalhadas para o suporte da Symantec. Para fornecer informações para o suporte da Symantec 1 Execute a ferramenta de suporte do Symantec Protection Center. A Ferramenta de suporte está disponível no computador que hospeda o Symantec Protection Center. A Ferramenta de suporte também está também disponível nos computadores-cliente. 2 Clique em Ajuda > Fazer download da Ferramenta de suporte. 3 Siga as instruções na tela.

167 Apêndice B Gerenciamento de clientes móveis e remotos Este Apêndice contém os tópicos a seguir: Sobre clientes móveis e clientes remotos Sobre como configurar grupos para clientes remotos Sobre o reforço das políticas de segurança para clientes remotos Sobre notificações do cliente Sobre como monitorar clientes remotos Sobre clientes móveis e clientes remotos A mão-de-obra de hoje não mais é vinculada a um único local, porque cada vez mais os funcionários trabalham remotamente ou em vários locais. Essa situação criou um tipo de cliente distinto de outros clientes em sua rede. Um cliente móvel é definido como um cliente que se move fisicamente de um local para outro. Funcionários que viajam por exigência de seu trabalho normalmente usam estes computadores-cliente. Tais computadores-cliente conectam-se à rede intermitentemente e estão freqüentemente em um estado desconhecido. Seus usuários normalmente fazem login por meio de uma rede virtual privada (VPN). Os clientes remotos são definidos como os clientes que se conectam sempre do mesmo local, mas não estão localizados fisicamente dentro da rede corporativa. Exemplos típicos de clientes remotos são os funcionários que trabalham em casa e fazem login por meio de uma VPN. Ambos os tipos de cliente estão sujeitos a riscos semelhantes e devem ser tratados de maneira semelhante. Os clientes móveis e os remotos são mais vulneráveis do que os clientes que residem sempre dentro de sua rede corporativa. Os clientes móveis e os remotos estão fora

168 168 Gerenciamento de clientes móveis e remotos Sobre como configurar grupos para clientes remotos da segurança de suas defesas corporativas. O gerenciamento destes clientes coloca uma carga extra em administradores para manter a segurança da rede e dos dados. É possível que haja clientes móveis e remotos na rede por diversas razões, e eles podem apresentar padrões de uso diferentes. Por exemplo, você pode ter alguns computadores internos que saem periodicamente do ambiente corporativo. Também pode haver alguns funcionários de vendas cujos computadores nunca estão dentro da rede. Você pode ter alguns computadores-cliente que precisam conectar-se à rede, mas estão completamente fora do controle administrativo. Por exemplo, pode ser permitido a clientes, prestadores de serviço, fornecedores ou a parceiros de negócios acesso limitado à rede. Pode haver funcionários que se conectam à rede corporativa usando seus próprios computadores pessoais. Alguns usuários móveis e remotos podem ter uma atitude menos estrita para a navegação na Internet do que o desejado, apresentando, conseqüentemente, um comportamento mais arriscado. Os usuários móveis e remotos que não trabalham diretamente para a sua empresa podem não ser tão instruídos sobre segurança de computadores quanto seus funcionários. Por exemplo, eles apresentam maior probabilidade de abrir mensagens de ou anexos de origem desconhecida enquanto estiverem na rede e podem ter mais probabilidade de usar senhas fracas. Os usuários móveis e remotos geralmente têm mais probabilidade de fazer mudanças não autorizadas ou de personalizar seus computadores. Por exemplo, eles têm mais probabilidade de fazer download e usar um aplicativo que não tenha sido aprovado para o uso corporativo. Os usuários móveis e remotos podem concentrar-se tanto em fazer seu trabalho o mais rapidamente possível que não pensam sobre segurança de computadores. Uma vez que é uma prática recomendada tratar de maneira semelhante clientes remotos e móveis, chamamos ambos os tipos de cliente de "clientes remotos". Sobre como configurar grupos para clientes remotos O número de grupos de que você precisa depende de dois fatores principais: os tipos de clientes remotos que você tem e as restrições de segurança que você quer aplicar a cada tipo de cliente. Os tipos de clientes remotos para os quais você cria grupos separados podem incluir o seguinte: Funcionários que fazem logon em sua rede através de uma rede virtual privada (VPN). Funcionários que fazem logon em sua rede sem usar uma VPN. Usuários que não são funcionários de sua empresa mas que precisam de acesso à sua rede.

169 Gerenciamento de clientes móveis e remotos Sobre o reforço das políticas de segurança para clientes remotos 169 Após determinar os tipos de clientes remotos que você tem, considere quais restrições de segurança serão aplicadas a cada um deles. Controle restrições de segurança com políticas. Cada tipo de proteção é controlado com sua própria política. Por exemplo, vírus e spyware, firewall, LiveUpdate e proteção contra intrusões, cada um tem uma política separada. Somente uma política para cada tipo de proteção pode ser aplicada a determinado grupo. Conseqüentemente, para estabelecer mais de um nível de restrições, grupos separados devem ser criados e então atribuídos às políticas de proteção apropriadas. Quanto menos grupos você criar, mais simples será o gerenciamento de suas políticas de segurança. Para obter informações sobre como configurar grupos e políticas, consulte o Guia de Implementação do Symantec Endpoint Protection Small Business Edition. Como uma prática recomendada, não deve ser permitido que os usuários desativem as seguintes proteções: Auto-Protect Verificações proativas de ameaças do TruScan As regras de firewall que foram criadas. Sobre o reforço das políticas de segurança para clientes remotos Quando gerenciar usuários remotos, adote uma das seguintes posições: Deixar as políticas padrão em vigor, de modo a não impedir que usuários remotos usem seus computadores. Reforçar suas políticas de segurança padrão para fornecer mais proteção para sua rede, mesmo que isso restrinja o que os usuários remotos podem fazer. Na maioria das situações, a prática recomendada é reforçar as políticas de segurança para clientes remotos. Sobre as práticas recomendadas para configurações da Política de Firewall Uma prática recomendada para uma Política de firewall é atribuir as políticas de segurança mais estritas aos clientes que fazem logon remotamente sem usar uma VPN. Além das configurações padrão, para aumentar a segurança, você pode bloquear todo o tráfego TCP local nas portas 135, 139 e 445 do NetBios.

170 170 Gerenciamento de clientes móveis e remotos Sobre o reforço das políticas de segurança para clientes remotos As seguintes configurações são recomendadas como práticas recomendadas da Política de Firewall para os clientes remotos nos quais os usuários fazem logon por meio de uma VPN: Deixe sem alteração todas as regras que bloqueiam o tráfego de qualquer host. Deixe sem alteração a regra que permite tráfego de VPN de qualquer host. Deixe sem alteração a regra que bloqueia todo o tráfego restante. Como uma das práticas recomendadas das Políticas de firewall para os grupos nos quais os usuários fazem logon com as conexões Ethernet ou sem fio, use sua Política de firewall padrão. Para a conexão sem fio, assegure-se de que a regra para permitir o EAPOL sem fio esteja ativada. O 802.1x usa protocolo de autenticação extensível sobre rede local (EAPOL, Extensible Authentication Protocol over LAN) para a autenticação da conexão. Sobre as práticas recomendadas para configurações de Políticas antivírus e anti-spyware Como uma das práticas recomendadas para as políticas antivírus e anti-spyware para clientes remotos, use sua Política antivírus e anti-spyware padrão. A política padrão suspende as verificações quando o cliente remoto funciona com baterias para estender a vida da bateria. Sobre as práticas recomendadas para configurações de Políticas do LiveUpdate Se você mantém o controle estrito sobre o conteúdo e as atualizações de produtos da Symantec para seus clientes, considere mudar a Política do LiveUpdate para seus clientes remotos. Para o grupo de usuários remotos que fazem logon sem uma VPN, sugerimos que você altere a freqüência de agendamento do LiveUpdate para uma hora. Esta configuração aumenta a probabilidade de os clientes atualizarem sua proteção quando se conectam à Internet. Para todos os outros locais, uma das práticas recomendadas é usar o Symantec Protection Center para distribuir atualizações de software e de conteúdo. Um pacote de atualização distribuído através do console de gerenciamento é incremental em vez de um pacote completo. Estes pacotes de atualização são menores que os pacotes transferidos por download diretamente do servidor do Symantec LiveUpdate.

171 Gerenciamento de clientes móveis e remotos Sobre notificações do cliente 171 Sobre notificações do cliente Para os clientes remotos que não estão conectados por VPN, essa é uma das práticas recomendadas para ativar notificações para vírus e riscos à segurança. É possível ativar estas notificações na Política antivírus e anti-spyware. Ativar notificações ajuda a garantir que os usuários remotos estejam cientes quando um problema de segurança ocorre. Sobre como monitorar clientes remotos Notificações e registros são essenciais para manter um ambiente seguro. Geralmente, é necessário monitorar seus clientes remotos da mesma maneira que seus outros clientes são monitorados. Sempre deve verificar se suas proteções estão atualizadas e se a rede não está atualmente sob ataque. Se sua rede estiver sob ataque, você desejará saber quem está por trás do ataque e como eles atacaram. Você pode verificar as seguintes telas para monitorar a segurança de seu ambiente: Início > Status do Endpoint Você pode verificar as seguintes condições do status: Datas de conteúdo e números de versão Conexões de cliente Proteções ativadas e desativadas Você pode clicar em Detalhes para ver o status para cada cliente. Início > Status de segurança Visão geral da segurança do sistema Você pode clicar em Detalhes para ver o status para cada tecnologia de proteção de segurança. Início > Resumo de atividades de vírus e riscos Monitores > Tipo de resumo Atividade do ataque à rede Você pode selecionar Proteção contra ameaças à rede para ver as informações sobre tipos e fontes de ataque. Os dados na página Início nas seguintes telas representam somente os clientes que se conectaram nas últimas 12 ou 24 horas: Distribuição das definições de vírus Assinaturas da Prevenção contra intrusões

172 172 Gerenciamento de clientes móveis e remotos Sobre como monitorar clientes remotos Resumo do status Suas configurações de preferência da página Início determinam o período de tempo para o qual o Symantec Protection Center exibe os dados. Se muitos clientes estiverem freqüentemente off-line, sua melhor opção de monitoramento será ir para os registros e os relatórios. Nos registros e nos relatórios, você pode filtrar os dados para incluir clientes off-line.

173 Índice A arquitetura de rede 25 Assistente de Configuração do servidor de gerenciamento sobre 34 Assistente de Instalação de cliente sobre 35 Assistente de Migração sobre 35 Auto-Protect. Consulte verificação de proteção B banco de dados backup 155 restauração 157 bloqueio de tráfego regras de firewall 136 C clientes móveis definição 167 clientes remotos definição 167 monitoramento 171 computador portátil 26 computador-cliente Assistente de Instalação de cliente 34, 50 Assistente de Migração 62 atividades de vírus e riscos 76 atribuição de grupos atualizações da política 91 como encontrar 162 como mover para agrupar 86 como reiniciar 80, 161 configurações da instalação 49 configurações de firewall 44 conversão 162 data do último acesso 77 desativado 76 desinstalação 57 detalhes do inventário 77 execução de comandos em 126, 128, 161 gerenciado 48, 162 implementação 50 52, 54 implementação remota 45 infectado 75 instalação 47 instalação personalizada 50, 54 instalação remota por envio 50, 52 migração 59 60, 62 não gerenciado 48, 56 não verificados 77 notificação de off-line on-line 76 preparação para a instalação 43 propriedades 85 proteção de sistema 76 reinstalação da proteção 55 requisitos do sistema 28 riscos 78 solução de problemas 165 status 75 upgrade 63 verificação 128 configurações do servidor de modificação 164 console configuração de preferências 70 configurações 70 conta padrão 35, 66 fazer login 66 logon remoto 67 sobre 17, 65 66, 68 conta de administrador ativação de senha esquecida 151 criação 151 endereço de 151 nome do usuário 151 padrão 39 senha 68, 151 sobre

174 174 Índice conteúdo como os clientes recebem atualizações 95 exibição de downloads do servidor 98 gerenciamento de atualizações 93 D dispositivo móvel. Consulte computador portátil E exceção centralizada. Consulte verificação de proteção F firewall ajuste 142 ativação 140 configurações padrão 139 inspeção inteligente 138 nível de segurança 139, 141 notificação 141 regras 135, 142 sobre G grupo atribuição da política 88 atribuição do computador 86 bloqueio 86 criação 86 sobre 83, 85 grupos configuração de clientes remotos 168 I instalação internacionalização 29 planejamento 23, requisitos do sistema 28 Suporte para o VMware 30 L licença backup 113 compra 109 download 110, 112 expirado 109 implementado 109 implementado excessivamente 109 importação 111 número de série 110 Portal de licenciamento da Symantec 108 renovação 112 requisitos 27 sobre 105, 107 trialware 112 verificação do status 109 LiveUpdate agendamento padrão 95 ativação para clientes 97 atualizações de conteúdo 93 configuração do servidor 96 desativação para clientes 97 download para o servidor 98 exibição de downloads 98 gerenciamento 93 sobre verificação da atividade do servidor 97 M Microsoft Virtual Server suporte 31 migração. Consulte computador-cliente N notificação criação 102 criação de filtros 103 exibição 101 padrão 100 reconhecimento 101 sobre tipos 100 número da porta 35 P política ajuste 89 atribuição de grupos 88, 91 bloqueios de usuário 90 criação 89 exceções 87 firewall 87, 139 LiveUpdate 87, 95, 97 prevenção contra intrusões 87 sobre 83, 87

175 Índice 175 teste 92 Vírus e spyware 122 vírus e spyware 87 políticas atualização de clientes remotos Portal de licenciamento da Symantec. Consulte licença prevenção contra intrusões ativação 146 como bloquear invasores 146 configurações padrão 145 exceções 147 sobre produto componentes 19 origens 20 principais recursos 18 sobre 15 Proteção antivírus e anti-spyware sobre 16 Proteção contra ameaças à rede registro de eventos 80 sobre 17 proteção do endpoint configuração de preferências 70 eventos imediata 17 monitoramento 73, 75, status tipos de 16 proteção proativa contra ameaças sobre 16 R recuperação após desastres como carregar arquivo 159 preparação para 154 reinstalação do servidor 157 servidor 156 sobre 153 registro de eventos Proteção contra ameaças à rede 80 status do computador 80 tamanho 70 verificação proativa de ameaças do TruScan 81 reinicialização. Consulte reinício reinício 80, 161 relatório Computadores infectados e em risco 78 Computadores não verificados 77 Detalhes sobre o inventário do cliente 77 favorito 75 Novos riscos detectados na rede 78 principais alvos atacados 78 principais notificações de tráfego 78 principais ocorrências de ataques, por origem 78 risco abrangente 78 Status diário 75 Status semanal 75 S servidor Assistente de Instalação de servidor 34 banco de dados 39, 165 configuração 39 configurações da instalação 35, 165 configurações de 35, 39, 164 desinstalação 41 endereço IP 164 instalação 31, 33, 37, 39 nome de host 164 número da porta 35, 39 pulsação 91 requisitos do sistema 28 servidor de 39 tarefas pós-instalação 40 solução de problemas como encontrar computadores gerenciados 162 configurações da instalação do servidor 165 configurações do servidor de 164 conversão de um computador não gerenciado 162 ferramenta de suporte 166 nome de host e endereço IP do servidor 164 problemas do cliente 165 reinício de computadores-cliente 161 spyware. Consulte verificação de proteção T trialware instalação 27 licença 27, 109 V verificação de proteção acionado 119, 127 ações de backup 130

176 176 Índice ações de notificação 130 ações do reparo 130 ajuste de configurações 130 arquivos em quarentena 115, 129 atualização de definições 128 Auto-Protect do sistema de arquivos 119, 126 Auto-Protect para da Internet 119 Auto-Protect para Microsoft Outlook 119 bloqueios de usuário 130 configuração de exceções configurações padrão 122 definido pelo administrador 119, 126, 130 exceções 115, 130 inicialização 119, 127 proteção contra adulterações 130 sob demanda 119, 128 sobre 115, 117 tipos de 119 verificação 128 verificações proativas de ameaças do TruScan 119, 129 vírus conhecidos 117 verificações proativas de ameaças do TruScan registro de eventos 81 vírus. Consulte verificação de proteção

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Política de Migração do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

Guia do Cliente para o Symantec Endpoint Protection Small Business Edition

Guia do Cliente para o Symantec Endpoint Protection Small Business Edition Guia do Cliente para o Symantec Endpoint Protection Small Business Edition O software descrito neste livro é fornecido sob um contrato de licença e deve ser usado somente de acordo com os termos desse

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Guia do Usuário do Symantec Backup Exec System Recovery Granular Restore Option

Guia do Usuário do Symantec Backup Exec System Recovery Granular Restore Option Guia do Usuário do Symantec Backup Exec System Recovery Granular Restore Option Guia do Usuário do Symantec Backup Exec System Recovery Granular Restore Option O software descrito neste manual é fornecido

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Symantec Backup Exec System Recovery Granular Restore Option Guia do usuário

Symantec Backup Exec System Recovery Granular Restore Option Guia do usuário Symantec Backup Exec System Recovery Granular Restore Option Guia do usuário Symantec Backup Exec System Recovery Granular Restore Option Guia do usuário O software descrito neste manual é fornecido sob

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: [email protected]

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: [email protected] Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Guia de Introdução ao Symantec Protection Center. Versão 2.0

Guia de Introdução ao Symantec Protection Center. Versão 2.0 Guia de Introdução ao Symantec Protection Center Versão 2.0 Guia de Introdução ao Symantec Protection Center O software descrito neste documento é fornecido sob um contrato de licença e pode ser usado

Leia mais

Introdução ao QuarkXPress 10.0.1

Introdução ao QuarkXPress 10.0.1 Introdução ao QuarkXPress 10.0.1 CONTEÚDO Conteúdo Documentos relacionados...3 Requisitos de Sistema...4 Requisitos do sistema: Mac OS X...4 Requisitos do sistema: Windows...4 Instalação: Mac OS...5 Inclusão

Leia mais

INSTALAÇÃO DOS NOKIA CONNECTIVITY CABLE DRIVERS

INSTALAÇÃO DOS NOKIA CONNECTIVITY CABLE DRIVERS GUIA DE CONSULTA RÁPIDA PARA INSTALAÇÃO DOS NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Todos os direitos reservados. Conteúdo 1. INTRODUÇÃO...3 2. REQUISITOS DO SISTEMA...3 3. INSTALAÇÃO

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4 CA Nimsoft Monitor Guia do Probe Resposta por email email_response série 1.4 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema...

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... 3 1.1 Console de Administração Small Office... 3 1.2 Gerenciamento

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Guia de Instalação do Backup Exec Cloud Storage para Nirvanix. Versão 2.0

Guia de Instalação do Backup Exec Cloud Storage para Nirvanix. Versão 2.0 Guia de Instalação do Backup Exec Cloud Storage para Nirvanix Versão 2.0 O software descrito neste documento é fornecido sob um contrato de licença e pode ser usado somente de acordo com as condições do

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

sala de aula SMART Sync 2010 para sistemas operacionais Windows.

sala de aula SMART Sync 2010 para sistemas operacionais Windows. P E N S E N O M E I O A M B I E N T E A N T E S D E I M P R I M I R Notas de versão SMART Sync 2010 para sistemas operacionais Windows Sobre estas notas de versão Estas notas de versão resumem as alterações

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Backup Exec 15. Guia de Instalação Rápida

Backup Exec 15. Guia de Instalação Rápida Backup Exec 15 Guia de Instalação Rápida 21344987 Versão da documentação: 15 PN: 21323749 Avisos legais Copyright 2015 Symantec Corporation. Todos os direitos reservados. Symantec, o logotipo da Symantec

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

Nokia Internet Modem Manual do Usuário

Nokia Internet Modem Manual do Usuário Nokia Internet Modem Manual do Usuário 9219840 Edição 1 PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logotipo de Nokia Original Accessories são marcas comerciais ou marcas

Leia mais

INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS

INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS GUIA DE CONSULTA RÁPIDA DA INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Todos os direitos reservados. Conteúdo 1. INTRODUÇÃO...3 2. REQUISITOS DO SISTEMA...3 3. INSTALANDO

Leia mais

Leia antes de utilizar. Sistema de Software de Desenho de Bordados Personalizados. Guia de Instalação

Leia antes de utilizar. Sistema de Software de Desenho de Bordados Personalizados. Guia de Instalação Leia antes de utilizar Sistema de Software de Desenho de Bordados Personalizados Guia de Instalação Leia este guia antes de abrir o pacote do CD-ROM Obrigado por adquirir este software. Antes de abrir

Leia mais

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da

Leia mais

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da

Leia mais

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral Instalação do software e de opções da Série Polycom RealPresence Group e acessórios Visão geral Quando você atualiza o software Polycom ou adquire opções adicionais do sistema, sua organização pode continuar

Leia mais

Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM

Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Microsoft Operations Este documento contém os seguintes

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de JDBC jdbc_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do EMC Celerra celerra série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida Symantec Backup Exec 12.5 for Windows Servers Guia de Instalação Rápida 13897290 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes de instalar Sobre a conta

Leia mais

Introdução. Symantec AntiVirus. Sobre o Symantec AntiVirus. Como começar

Introdução. Symantec AntiVirus. Sobre o Symantec AntiVirus. Como começar Introdução AntiVirus Sobre o AntiVirus Copyright 2008 Corporation. Todos os direitos reservados. Documentação versão 10.2.1.0, o logotipo da, LiveUpdate, AntiVirus, Client Security, Security Response e

Leia mais

Capture Pro Software. Introdução. A-61640_pt-br

Capture Pro Software. Introdução. A-61640_pt-br Capture Pro Software Introdução A-61640_pt-br Introdução ao Kodak Capture Pro Software e Capture Pro Limited Edition Instalando o software: Kodak Capture Pro Software e Network Edition... 1 Instalando

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Guia de Implementação do Symantec Central Quarantine

Guia de Implementação do Symantec Central Quarantine Guia de Implementação do Symantec Central Quarantine Guia de Implementação do Symantec Central Quarantine O software descrito neste guia é fornecido mediante um contrato de licença e deve ser usado somente

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Fox Gerenciador de Sistemas

Fox Gerenciador de Sistemas Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Guia do Usuário do Gateway do Avigilon Control Center

Guia do Usuário do Gateway do Avigilon Control Center Guia do Usuário do Gateway do Avigilon Control Center Versão: 5.2 PDF-ACCGATEWAY5-B-Rev1_PT 2013 2014 Avigilon Corporation. Todos os direitos reservados. A menos que expressamente concedida por escrito,

Leia mais

Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados

Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados Visão geral do Serviço A Dell tem a satisfação de oferecer o Serviço de controle e recuperação de

Leia mais

Sistema de Validação E-A-Rfit 3M. Guia de instalação Versão 4.1 (Atualização) Líder no Progresso da Conservação Auditiva

Sistema de Validação E-A-Rfit 3M. Guia de instalação Versão 4.1 (Atualização) Líder no Progresso da Conservação Auditiva Sistema de Validação E-A-Rfit 3M Guia de instalação Versão 4.1 (Atualização) Líder no Progresso da Conservação Auditiva Importante! Leia antes Este guia de upgrade destina-se ao uso por parte de usuários

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2 CA Nimsoft Monitor Guia do Probe Monitoramento do servidor Tomcat tomcat série 1.2 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0

INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0 CAPÍTULO 18 INSTALANDO E CONFIGURANDO O MICROSOFT OFFICE PROJECT SERVER 2003 INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0 Antes de começar a instalação do Microsoft Office Project Server 2003

Leia mais

Guia de Implementação do Symantec Backup Exec System Recovery Manager

Guia de Implementação do Symantec Backup Exec System Recovery Manager Guia de Implementação do Symantec Backup Exec System Recovery Manager 8.5 Guia de Implementação do Symantec Backup Exec System Recovery Manager O software descrito neste livro é fornecido sob um contrato

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

SMART Sync 2010 Guia prático

SMART Sync 2010 Guia prático SMART Sync 2010 Guia prático Simplificando o extraordinário Registro do produto Se você registrar o seu produto SMART, receberá notificações sobre novos recursos e atualizações de software. Registre-se

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Leia antes de instalar Mac OS X

Leia antes de instalar Mac OS X Leia antes de instalar Mac OS X Leia este documento antes de instalar o Mac OS X. Ele inclui informações sobre os computadores compatíveis, requisitos do sistema e como instalar o Mac OS X. Para obter

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

CA Nimsoft Monitor. Guia do Probe Ping do Internet Control Message Protocol. icmp série 1.1

CA Nimsoft Monitor. Guia do Probe Ping do Internet Control Message Protocol. icmp série 1.1 CA Nimsoft Monitor Guia do Probe Ping do Internet Control Message Protocol icmp série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

Manual Instalação, Configuração e Atualização FullCopyConvert Data FullCopyConvertService

Manual Instalação, Configuração e Atualização FullCopyConvert Data FullCopyConvertService Manual Instalação, Configuração e Atualização FullCopyConvert Data FullCopyConvertService Revisão: Maio / 2015 Sumário Bem-vindo ao FullCopyConvert! Estas instruções irá guiá-lo através da instalação do

Leia mais

Pacote de gerenciamento do Backup Exec para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM

Pacote de gerenciamento do Backup Exec para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Backup Exec para Microsoft SCOM Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Microsoft Operations Este documento contém os seguintes

Leia mais

Instalação do IBM SPSS Modeler Server Adapter

Instalação do IBM SPSS Modeler Server Adapter Instalação do IBM SPSS Modeler Server Adapter Índice Instalação do IBM SPSS Modeler Server Adapter............... 1 Sobre a Instalação do IBM SPSS Modeler Server Adapter................ 1 Requisitos de

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência

Leia mais

ArcSoft MediaConverter

ArcSoft MediaConverter ArcSoft MediaConverter User Manual Português 1 201004 Índice Índice... 2 1. Índice... 3 1.1 Requisitos do sistema... 4 1.2 Extras... 4 2. Convertendo arquivos... 7 2.1 Passo1: Selecionar mídia... 7 2.1.1

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de DNS. dns_response série 1.6

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de DNS. dns_response série 1.6 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de DNS dns_response série 1.6 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

Licenciamento por volume da Adobe

Licenciamento por volume da Adobe Licenciamento por volume da Adobe Admin Console para clientes do VIP Guia do usuário do Value Incentive Plan (VIP) Versão 2.5 November 21, 2013 Sumário O que é o Admin Console para clientes do VIP?...

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de estatísticas do sistema iseries. sysstat série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de estatísticas do sistema iseries. sysstat série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de estatísticas do sistema iseries sysstat série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Instalação do SisAlu 1. Apostila de Instalação do SisAlu

Instalação do SisAlu 1. Apostila de Instalação do SisAlu Instalação do SisAlu 1 Apostila de Instalação do SisAlu 2 Instalação do SisAlu Instalação do SisAlu 3 Índice 1. Objetivo... 4 2. Instalação... 5 2.1. Kit de Instalação... 5 2.2. Requisitos do sistema...

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

MANUAL DO USUÁRIO. Software de Ferramenta de Backup

MANUAL DO USUÁRIO. Software de Ferramenta de Backup MANUAL DO USUÁRIO Software de Ferramenta de Backup Software Ferramenta de Backup Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para

Leia mais