Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões



Documentos relacionados
Principais Benefícios. ESET Endpoint Security

Novidades do AVG 2013

Configurando o DDNS Management System

Principais Benefícios. ESET Endpoint Antivírus

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

UNIVERSIDADE FEDERAL DE PELOTAS

Instalação da chave pública para o webmail do ICB

Configurações de Antivírus

HOW TO Como calcular os tempos de navegação web e chats do MSN.

Aula 12 Lista de verificação de segurança para o Windows 7

Firewall. Qual a utilidade em instalar um firewall pessoal?

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Procedimento para instalação do OMNE-Smartweb em Raio-X

Omega Tecnologia Manual Omega Hosting

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

Outlook Apresentação

Lab - Configurando o Firewall do Windows 7

Guia de Instalação do vspace

Sumário. Configurações Internet Explorer Exclusão de Cookies... 2 O que são Cookies? Qual a Finalidade de um Cookie?...

Atualizado em 9 de outubro de 2007

A seguir você encontrará todos os procedimentos técnicos para a instalação da Sala de Aula virtual da Englishtown.

GUIA DE CONFIGURAÇÃO FILTRO DE URL

HOW TO Como realizar o bloqueio e a liberação de URLs que pertençam a mais de uma categoria.

Atualizaça o do Maker

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web

Administração do Windows Server 2003

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual do Painel Administrativo

MANUAL DO ANIMAIL Terti Software

Guia de Solução de Problemas do HASP

Sumário. Exclusão de Cookies... 2 O que são Cookies? Qual a Finalidade de um Cookie? Por que Excluir um Cookie?... 2

Norton 360 Online Guia do Usuário

HOW TO Como criar e liberar/bloquear categorias personalizadas no AWCA

ÍNDICE. 16/06/ :48 Leite Júnior

Proxy. Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama

Configuração do Servidor DHCP no Windows Server 2003

Escaneando seu computador com o Avira AntiVir 10

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

Procedimento Operacional. Este documento tem como finalidade informar todos os parâmetros necessários para a configuração do Internet Explorer 8.

Solicitação de Manutenção de Veículo. Manual SRM

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Guia de Prática. Windows 7 Ubuntu 12.04

Manual Captura S_Line

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

Leia-me do Licenciamento em Rede

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Lab - Configurando o Firewall do Windows Vista

Manual de Instalação ( Client / Server ) Versão 1.0

Lab - Configurando o Firewall do Windows XP

Configurando o Controle dos Pais no Windows Vista

Configurações Internet Explorer 07 Para uma boa navegação no sistema GissOnline siga as configurações básicas, descritas abaixo. Exclusão de Cookies

CSAU Guia: Manual do CSAU 10.0 como implementar e utilizar.

2 de maio de Remote Scan

Procedimentos para configuração de Filters

Atualizaça o do Playlist Digital

INDICE 1. INTRODUÇÃO CONFIGURAÇÃO MÍNIMA INSTALAÇÃO INTERLIGAÇÃO DO SISTEMA ALGUNS RECURSOS SERVIDOR BAM...

Pág.: 1

MANUAL DO CLIENTE DE CONTAS DE

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Instalando o WordPress em localhost

Manual de Operações Básicas. Thiago Passamani

Ajuda das opções Fiery 1.3 (cliente)

Manual das funcionalidades Webmail AASP

MANUAL C R M ÍNDICE. Sobre o módulo de CRM Definindo a Campanha... 3

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

Gerenciamento de Dispositivos Móveis

s editores de s Como configurar contas de nos principais Como configurar contas de s nos principais editores de s

MANUAL DO GERENCIADOR ESCOLAR WEB

FAQ. Erros, e dúvidas frequentes

Utilizando o correio eletrônico da UFJF com Thunderbird e IMAP

Objetivo. Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado).

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

Laboratório - Exploração do FTP

Câmera IP Sem/Com Fio. Manual de Instalação Rápida. (Para MAC OS)

Sumário: Fluxo Operacional... 3 Contatos Agenda Online Reservas de Salas Tarefas... 42

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS

Dicas de como evitar o ataque de vírus

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

Manual B.P.S ATA 5xxx Índice

Manual Integra S_Line

Manual de usuário. do sistema multicálculo CotakWeb

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia

Usar o Office 365 no iphone ou ipad

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

Java e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz

Sistema de Chamados Protega

Bem-vindo ao Guia de Introdução - Utilitários

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Manual de Instalação de SQL Server (2005, 2008, 2012).

Lotus Notes 8.5 para o Office 365 para empresas

Procedimentos para Reinstalação do Sisloc

MODEM USB 3G+ WM31. Manual do Usuário

Manual para participantes. Sala virtual multiplataforma

Orientações para o uso do Mozilla Thunderbird

Transcrição:

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan) ou execução. As regras de exclusão podem ser configuradas nos seguintes componentes dentro da Política de proteção: Controle de Privilégio de Aplicativos Controle da Web Configurações de Proteção Geral Antivírus da Web Firewall Bloqueador de Ataques de Rede (Network Attack Blocker) 1

Para mostrar o "Controle de Privilégios de Aplicativos" e "Control da Web", faça o seguinte: 1. Abra o console do KSC e clique em Servidor de Administração. 2. Clique em "Configurar funcionalidade exibida na interface do usuário", abaixo à direita: 3. Marque a opção "Exibir configurações de controle de Endpoint": 2

Conteúdo Controle de Privilégios de Aplicativo 4 Firewall 8 Regras de pacotes de rede 8 Redes 9 Regras de controle de aplicativos 9 Configurações de Proteção Geral 10 Bloqueador de Ataques de Rede (Network Attack Blocker) 12 Antivírus da Web 13 Controle da Web 14 Exemplos de como utilizar regras para a crição de mascaras de rede: 16 3

Controle de Privilégios de Aplicativo (Application Privilege Control) Este componente controla a atividade dos aplicativos logo depois de ser executados, incluído acesso aos recursos protegidos (como arquivos, pastas ou chaves de registro) usando regras de controle de aplicativos. Estas regras são um conjunto de restrições aplicadas às diferentes ações do aplicativo sobre o sistema operacional e aos direitos para acessar os recursos do computador. 1. Clique no primeiro botão Configurações sob "Regras de aplicativos" 2. Na janela que abre a aba "Regras de controle de aplicativos" estará selecionada. 3. Clique em "+ Adicionar". 4. Procure o aplicativo pelo nome ou fornecedor (pode usar curingas, p. ex. *explorer* e *microsoft*) e clique o botão Atualizar; logo selecione o grupo Confiáveis : Na versão KSC 10 SP1, as informações sobre arquivos executáveis vêm desabilitada por padrão no produto. Devido a isso a pesquisa acima não trará resultado nenhum, mesmo quando é solicitado para listar todos os aplicativos disponíveis. 4

Para popular o KSC com as informações dos arquivos executáveis seguir os seguintes passos: a) Criar um subgrupo abaixo de Computadores Gerenciados. b) Mover um computador que será usado como referência para obter essas informações. c) Criar uma política neste grupo e desativar a configuração abaixo nas propriedades da política e aperte em Aplicar. d) Ative a opção abaixo e aperte OK. 5

e) Crie uma tarefa específica para o computador de referência apertando com o botão direito do mouse no computador -> Todas as tarefas -> Criar tarefa. f) Digitar o nome desejado na tarefa e clique em Avançar. g) Selecione o tipo de tarefa conforme imagem abaixo e clique em Avançar. h) Caso a aplicação esteja localizada em uma pasta diferente das que já vem listadas, favor adicionar e clique em Avançar. i) Clique em Avançar mais duas vezes. j) Selecione a opção abaixo e clique em Concluir/Finalizar. k) Aguarde a tarefa criada finalizar. l) Ao completar, repita o passo 4. Caso apareça a aplicação desejada você pode deletar a tarefa criada, pode mover o computador de volta para o grupo que se encontrava e delete o grupo criado. 6

5. Caso seja necessário adicionar um recurso (arquivos) no sistema para não ser protegido por este módulo. Repetir o passo 1 clicando no segundo botão Configurações.... Na janela que abre a aba "Recursos de proteção" estará selecionada. 6. Clicar no botão Exclusões... acima à direita. 7. Na janela que abre clicar em + Adicionar 8. Selecionar Arquivo ou pasta 9. Clicar em Procurar... para escolher na sua rede ou PC a pasta que deve ser excluída; 10. Clicar em OK em todas as janelas até fechar a Política; 11. Aguarde até a política ser aplicada em toda a rede e tente rodar o aplicativo. Esta configuração pode ser feita na interface local do KES se não houver política gerenciando o computador. 7

Firewall O Firewall detecta todas as conexões de rede do computador e fornece um relatório de endereços IP, mostrando o status padrão da conexão. O componente Firewall filtra toda a atividade de rede segundo as regras da mesma. Regras de firewall Regras de pacotes de rede 1. As Regras de pacotes de rede forçam restrições nos pacotes de rede, sem importar qual o programa. Essas regras restringem o tráfego de rede que entra e sai através das portas específicas do protocolo de dados selecionado. Clique em "Configurações..." sob " Regras de firewall" 2. Selecione a aba "Regras de pacotes de rede" e clique em "+ Adicionar" 3. Escolha a Ação (Permitir, Bloquear, Por regras de aplicativos); 4. Escolha o protocolo (si for necessário); 5. Escolha a Direção do pacote (Entrada, Saída,...); 6. Escolha as Portas remotas e/ou locais se for o caso; 7. Escolha o tipo de Endereço [IP] (Qualquer endereço, Endereço de subrede, Endereços da lista); 8. Coloque a nova regra na parte superior da lista segundo seja a prioridade desejada para ela; 8

Regras de firewall Regras de controle de aplicativos As regras de controle de aplicativos definem restrições à atividade de rede para um aplicativo. Elas analisam não somente as características do pacote de rede, mas também o aplicativo específico para o qual o pacote é dirigido ou que emitiu o pacote. 1. Navegue para a aba "Regras de controle de aplicativos". 2. Clique em "+ Adicionar" e encontre o aplicativo pelo nome ou fornecedor (pode usar máscara, p.ex. *explorer* ou *microsoft*). 3. Abaixo à direita, selecione a categoria do grupo para o qual irá pertencer o aplicativo e clique OK. 4. Caso não apareça nenhuma aplicação, favor verificar a sessão Controle de Privilégio de Aplicativos na página 4 deste documento. *** As Regras de pacotes de rede têm MAIOR prioridade do que as Regras de controle de aplicativos. Se as duas regras estiverem configuradas para o mesmo tipo de atividade da rede, a atividade da rede é feita segundo as Regras de pacotes de rede.*** *** As Regras de Control de Aplicativos são configuradas do mesmo jeito que no Controle de Privilégios de Aplicativos.*** Regras de firewall Redes disponíveis Aqui são definidas as redes confiáveis na qual o PC não está exposto a ataques ou tentativas de acesso não autorizado. O Firewall permite qualquer atividade de rede dentro das redes com esse estado. 1. Clique em "Configurações " na seção "Redes disponíveis". 2. Clique em "+ Adicionar" para definir sua rede local ou subredes como redes confiáveis. 9

Configurações de Proteção Geral (General Protection Settings) O módulo Configurações de Proteção Geral inclui a configuração do início do antivírus, uma lista de categorias de ameaças detectáveis, e a lista de todos os componentes de proteção que não deseja aplicar: Antivírus de Arquivos, Antivírus de E-mail, Antivírus da Web, Controle de Privilégios de Aplicativo, tarefas de análise e Inspetor do Sistema (System Watcher). 1. Clique em "Configurações..." sob "Zona de exclusão e confiável" 2. Selecione a aba "Aplicativos confiáveis". 3. Clique em "+ Adicionar", escreva o caminho dos aplicativos e escolha a atividade que não deseja restringir. 10

Regras de exclusão As regras de exclusão permitem que você especifique arquivos e pastas e os nomes de objetos que aparecem na Enciclopédia de vírus, que serão excluídos da verificação por todos ou alguns componentes do Kaspersky Endpoint Security. 1. Clique na aba "Regras de exclusão". 2. Clique em "+ Adicionar" e selecione a opção "Arquivo ou pasta". 3. Clique no link "selecionar arquivo ou pasta " sob "Descrição da regra (clique nos itens...)" 4. Escreva o caminho da pasta do aplicativo/objeto ou clique em Procurar. 11

Bloqueador de Ataques de Rede (Network Attack Blocker) Este componente analisa o tráfego que entra na rede para atividade típica de ataques de rede. Ao detectar um ataque dirigido a um computador, KES bloqueia a atividade de rede do equipamento agressor. 1. Clique em "Exclusões..." sob "Configurações do Bloqueio de ataque de rede" (se quiser, é possível mudar o tempo de bloqueio). 2. Clique em "+ Adicionar" e escreva o endereço IP do host ou o da subrede que não deseja bloquear. *** Se a máscara não é especificada, será automaticamente adicionado /32 (255.255.255.255): 12

Antivírus da Web (Web Antivírus) O Antivírus da Web inspeciona o tráfego que entra e sai do computador dos URLs com protocolos HTTP e FTP e controla a lista de endereços de websites maliciosos ou de phishing. O Antivírus da Web intercepta e verifica a presença de vírus e outras ameaças de cada página web ou arquivo que é acessado pelo usuário ou aplicativo através do protocolo HTTP ou FTP. 1. Clique em "Configurações..." sob "Nível de segurança" 2. Clique na aba "URLs confiáveis". 3. Marque a opção "Não verificar o tráfego da Web de URLs confiáveis:" e clique em "+ Adicionar". 4. Escreva o URL do website confiável. Você pode escrever o endereço completo do website: www.kaspersky.com Também pode usar máscara ao invés do endereço: *Kaspersky* Para exemplos de máscaras (masks) veja este KB: http://support.kaspersky.com/8244 13

Controle da Web (Web Control) O Controle da Web permite o controle de acesso a recursos da Web segundo o conteúdo e a localidade deles. 1. Clique em "+ Adicionar" sob "Configurações do Controle da Web". 2. Especifique o nome da regra. 3. Selecione o tipo de conteúdo que será aplicado à regra: Qualquer conteúdo: bloquear/permitir todo tráfego sem verificar o tipo de dados/conteúdo no website; Por categorias de conteúdo: bloquear/permitir todo tráfego relacionado ao tipo de dados/conteúdo: Pornografia Software ilegal Drogas Violência Linguagem explícita Armas Jogos Salas de bate-papo & Fóruns Webmail Lojas virtuais Redes sociais Procura de trabalho Servidores proxy anônimos Pagamentos com cartão de crédito Jogos casuais 14

Banners Por tipos de dados: bloqueia/permite determinados tipos de dados no website: Vídeo Dados de som Arquivos de Office Arquivos executáveis Arquivos Arquivos de gráficos Por categorias de conteúdo e tipos de dados: bloqueia/permite alguns tipos de dados segundo um determinado conteúdo no site. *** Esta opção combina os filtros de "Por categorias de conteúdo" e "Por tipos de dados". 4. Selecione os sites (ou endereços) em que aplicará esta regra. Pode especificar: Para endereços individuais como facebook.com ou yahoo.com. Para todos os endereços", sem especificar um em particular. *** Pode especificar os endereços usando a mesma sintaxe como no componente Antivírus da Web. 5. Especifique o(s) usuário(s) ou grupos em que aplicará a regra. Se você não seleciona esta opção, a regra irá aplicar a "todos". 6. Selecione a Ação que irá aplicar: "Permitir", "Bloquear" ou "Avisar". 7. Especifique o horário em que a regra irá aplicar usando a opção "Programação da regra". Se clicar em Configurações, os quadrinhos coloridos representam horas em que a regra será aplicada. 8. Logo depois que a regra foi criada, coloque-a em qualquer posição na lista de regras. *** Do mesmo jeito que qualquer outra Access Control List, a regra na parte superior aplicará com mais alta prioridade. Isto quer dizer que se uma regra na parte superior bloqueia um website específico, e outra regra mais abaixo permite o acesso, o site será bloqueado. 15

*** Se certifique de que nenhuma outra exclusão sob qualquer nível maior ou menor na hierarquia está sendo aplicada nos computadores no grupo em que foi configurada alguma destas exclusões. Adicionalmente, se certifique de configurar as exclusões nos componentes habilitados. *** As exclusões não precisam ser configuradas em todos os componentes de proteção. *** Em alguns casos, una aplicativo confiável pode ser configurado no "Control de Privilégios de Aplicativos". Alguns exemplos para a criação de máscaras de endereços: No. MÁSCARA de ENDEREÇO ENDEREÇO a VERIFICAR 1 *.example.com http://www.abc.example.com 2 http://www.*.example.com http://www.abc.example.com 3 www.example.com http://www.example.com https://www.example.com 4 example.com http:// www.example.com 5 http://example.com/ http://www.example.com/abc 6 http://example.com/* http://example.com 7 example.com http://www.example.com 8 http:// www.example.com http://www.example.com/abc 9 http:// www.example.com/ http://www.example.com/abc 10 www.example.com/abc/123 http://www.example.com/abc 16