Escolar Documentos
Profissional Documentos
Cultura Documentos
Eset - Manual Eset End Point Security - Set-2012
Eset - Manual Eset End Point Security - Set-2012
Guia do Usurio
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / 2003 / 2008
Clique aqui para fazer download da verso mais recente deste documento
ndice
1. ESET
Endpoint Security
..................................................5
1.1
Requisitos
........................................................................5
do sistema
1.2 Preveno
........................................................................5
2. Instalao
..................................................7
2.1 Instalao
........................................................................8
tpica
2.2 Instalao
........................................................................10
personalizada
2.3 Insero
........................................................................14
do usurio e da senha
2.4 Atualizao
........................................................................14
para uma verso mais recente
2.5 Rastreamento
........................................................................15
do computador
3. Guia
do iniciante
..................................................16
3.1 Introduo
........................................................................16
ao design da interface do usurio
3.2 O que fazer se o programa no funcionar
adequadamente
........................................................................17
3.3 Configurao
........................................................................18
da atualizao
3.4 Configurao
........................................................................19
do servidor proxy
3.5 Proteo
........................................................................20
de configuraes
3.6 Configurao
........................................................................21
de zona Confivel
4. Trabalhar
com o ESET Endpoint Security
..................................................22
4.1.3.1
4.1.3.2
4.1.4
Regras
.............................................................................39
do controle de dispositivos
Adio
.............................................................................40
de regras do controle de dispositivos
Sistema
.................................................................................41
de preveno de intrusos de host (HIPS)
4.2 Rede
........................................................................43
4.2.1
Modos
.................................................................................44
de filtragem
4.2.2
Perfis
.................................................................................45
do firewall
4.2.3
Configurao
.................................................................................46
e uso de regras
4.2.3.1
Configurao
.............................................................................47
de regras
4.2.3.2
Edio
.............................................................................48
de regras
4.2.4
Configurao
.................................................................................49
de zonas
4.2.4.1
Autenticao
.............................................................................49
de rede
4.2.4.1.1
Autenticao
...............................................................................49
de zona - Configurao de cliente
4.2.4.1.2 Autenticao
...............................................................................51
de zona - Configurao de servidor
4.2.5
Estabelecimento
.................................................................................52
de uma conexo - deteco
4.2.6
Registro
.................................................................................52
em log
4.2.7
Integrao
.................................................................................53
do sistema
4.3 Web........................................................................53
e email
4.3.1
Proteo
.................................................................................54
do acesso web
4.3.1.1
HTTP,
.............................................................................55
HTTPs
4.3.1.1.1
Modo
...............................................................................55
ativo para navegadores da web
4.3.1.2
Gerenciamento
.............................................................................56
de endereos URL
4.3.2
Proteo
.................................................................................57
do cliente de email
4.3.2.1
Filtro.............................................................................57
POP3, POP3S
4.3.2.2
Protocolo
.............................................................................58
de controle IMAP, IMAPS
4.3.2.3
Integrao
.............................................................................59
com clientes de email
4.3.2.3.1 Configurao
...............................................................................60
da proteo do cliente de email
4.3.2.4
Removendo
.............................................................................61
infiltraes
4.3.3
Proteo
.................................................................................61
antispam
4.3.3.1
Adio de endereos lista de permisses e lista
de proibies
.............................................................................62
4.3.3.2
Marcar
.............................................................................62
mensagens como spam
4.3.4
Filtragem
.................................................................................63
de protocolos
4.3.4.1
Clientes
.............................................................................63
web e de email
4.3.4.2
Aplicativos
.............................................................................64
excludos
4.3.4.3
Endereos
.............................................................................65
IP excludos
4.3.4.3.1 Adicionar
...............................................................................65
endereo IPv4
4.3.4.3.2 Adicionar
...............................................................................65
endereo IPv6
4.3.4.4
Verificao
.............................................................................66
do protocolo SSL
4.3.4.4.1 Certificados
...............................................................................66
4.3.4.4.1.1 Certificados
............................................................................66
confiveis
4.3.4.4.1.2 Certificados
............................................................................67
excludos
4.3.4.4.1.3 Comunicao
............................................................................67
SSL criptografada
4.1 Computador
........................................................................24
4.1.1
Proteo
.................................................................................24
antivrus e antispyware
4.1.1.1
Proteo
.............................................................................25
em tempo real do sistema de arquivos
4.1.1.1.1
Mdia
...............................................................................25
a ser rastreada
4.1.1.1.2
Rastreamento ativado (Rastreamento disparado
por ...............................................................................26
evento)
4.1.1.1.3
Opes
...............................................................................26
de rastreamento avanadas
4.1.1.1.4
Nveis
...............................................................................26
de limpeza
4.1.1.1.5
Quando modificar a configurao da proteo
em tempo
...............................................................................27
real
4.1.1.1.6
Verificao
...............................................................................27
da proteo em tempo real
4.1.1.1.7
O que fazer se a proteo em tempo real no
funcionar
...............................................................................27
4.1.1.2
Proteo
.............................................................................28
de documentos
4.1.1.3
Rastreamento
.............................................................................28
do computador
4.1.1.3.1
Tipos
...............................................................................29
de rastreamento
4.1.1.3.1.1 Rastreamento
............................................................................29
inteligente
4.4 Controle
........................................................................68
de Web
4.1.1.3.1.2 Rastreamento
............................................................................29
personalizado
4.4.1
Regras
.................................................................................68
de controle de Web
4.1.1.3.2
Alvos
...............................................................................29
de rastreamento
4.4.2
Adicionar
.................................................................................69
regras de controle de Web
4.1.1.3.3
Perfis
...............................................................................30
de rastreamento
4.4.3
Editor
.................................................................................70
de grupo
4.1.1.3.4
Progresso
...............................................................................30
do rastreamento
4.5 Atualizao
........................................................................70
do programa
4.1.1.4
Rastreamento
.............................................................................31
na inicializao
4.5.1
Configurao
.................................................................................74
da atualizao
4.1.1.4.1
Rastreamento de arquivos em execuo durante
inicializao
...............................................................................31
do sistema
4.5.1.1
Atualizar
.............................................................................75
perfis
4.1.1.5
Excluses
.............................................................................32
por caminho
4.5.1.2
Configurao
.............................................................................75
avanada de atualizao
4.1.1.6
Configurao de parmetros do mecanismo
4.5.1.2.1
Modo
...............................................................................75
de atualizao
ThreatSense
.............................................................................33
4.5.1.2.2 Servidor
...............................................................................76
proxy
4.1.1.6.1
Objetos
...............................................................................33
4.5.1.2.3 Conexo
...............................................................................76
rede
4.1.1.6.2
Opes
...............................................................................34
4.5.1.2.4 Criao
...............................................................................77
de cpias de atualizao - Imagem
4.1.1.6.3
Limpeza
...............................................................................34
4.5.1.2.4.1 Atualizao
............................................................................78
atravs da Imagem
4.1.1.6.4
Extenso
...............................................................................35
4.5.1.2.4.2 Soluo de problemas de atualizao atravs da
4.1.1.6.5
Limites
...............................................................................35
Imagem
............................................................................79
4.1.1.6.6
Outros
...............................................................................36
4.5.1.3
Rollback
.............................................................................80
de atualizao
4.1.1.7
Uma .............................................................................36
infiltrao foi detectada
4.5.2
Como
.................................................................................81
criar tarefas de atualizao
4.1.2
Mdia
.................................................................................38
removvel
4.6 Ferramentas
........................................................................82
4.1.3
Controle
.................................................................................38
de dispositivos
4.6.1
Arquivos
.................................................................................83
de log
4.6.1.1
4.6.2
4.6.2.1
4.6.3
4.6.4
4.6.5
4.6.6
4.6.6.1
4.6.7
4.6.8
4.6.9
4.6.10
4.6.11
4.6.11.1
4.6.12
4.6.13
4.6.14
4.6.15
Manuteno
.............................................................................84
de logs
Agenda
.................................................................................85
Criao
.............................................................................87
de novas tarefas
Estatsticas
.................................................................................88
da proteo
Monitorar
.................................................................................89
atividade
ESET
.................................................................................90
SysInspector
ESET
.................................................................................90
Live Grid
Arquivos
.............................................................................91
suspeitos
Processos
.................................................................................92
em execuo
Conexes
.................................................................................93
de rede
Quarentena
.................................................................................95
Envio
.................................................................................96
de arquivos para anlise
Alertas
.................................................................................97
e notificaes
Formato
.............................................................................98
de mensagem
Atualizaes
.................................................................................98
do sistema
Diagnstico
.................................................................................98
Licenas
.................................................................................99
Administrao
.................................................................................100
remota
5.6.5
5.6.5.1
Trabalhar
.................................................................................124
com o ESET SysRescue
Utilizao
.............................................................................124
do ESET SysRescue
6. Glossrio
..................................................125
6.1 Tipos
........................................................................125
de infiltraes
6.1.1
Vrus
.................................................................................125
6.1.2
Worms
.................................................................................125
6.1.3
Cavalos
.................................................................................125
de Troia
6.1.4
Rootkits
.................................................................................126
6.1.5
Adware
.................................................................................126
6.1.6
Spyware
.................................................................................126
6.1.7
Aplicativos
.................................................................................127
potencialmente inseguros
6.1.8
Aplicativos
.................................................................................127
potencialmente indesejados
6.2 Tipos
........................................................................127
de ataques remotos
6.2.1
Ataques
.................................................................................127
DoS
6.2.2
Envenenamento
.................................................................................127
de DNS
6.2.3
Ataques
.................................................................................127
de worms
6.2.4
Rastreamento
.................................................................................128
de portas
4.7 Interface
........................................................................101
do usurio
6.2.5
Dessincronizao
.................................................................................128
TCP
4.7.1
Grficos
.................................................................................101
6.2.6
Rel
.................................................................................128
SMB
4.7.2
Alertas
.................................................................................102
e notificaes
6.2.7
Ataques
.................................................................................128
ICMP
4.7.2.1
Configurao
.............................................................................103
avanada
6.3 Email
........................................................................129
4.7.3
Janelas
.................................................................................103
de notificao ocultas
6.3.1
Propagandas
.................................................................................129
4.7.4
Configurao
.................................................................................104
do acesso
6.3.2
Hoaxes
.................................................................................129
4.7.5
Menu
.................................................................................105
do programa
6.3.3
Roubo
.................................................................................130
de identidade
4.7.6
Menu
.................................................................................106
de contexto
6.3.4
Reconhecimento
.................................................................................130
de fraudes em spam
4.7.7
Modo
.................................................................................106
de apresentao
6.3.4.1
Regras
.............................................................................130
6.3.4.2
Lista.............................................................................131
de permisses
5. ..................................................107
Usurio avanado
6.3.4.3
Lista.............................................................................131
de proibies
5.1 Configurao
........................................................................107
do servidor proxy
6.3.4.4
Controle
.............................................................................131
pelo servidor
5.2 Importar
........................................................................108
e exportar configuraes
5.3 Atalhos
........................................................................108
do teclado
5.4 Linha
........................................................................109
de comando
5.5 ESET
........................................................................110
SysInspector
5.5.1
Introduo
.................................................................................110
ao ESET SysInspector
5.5.1.1
Inicializao
.............................................................................110
do ESET SysInspector
5.5.2
Interface
.................................................................................111
do usurio e uso do aplicativo
5.5.2.1
Controles
.............................................................................111
do programa
5.5.2.2
Navegao
.............................................................................112
no ESET SysInspector
5.5.2.2.1 Atalhos
...............................................................................113
do teclado
5.5.2.3
Comparar
.............................................................................115
5.5.3
Parmetros
.................................................................................116
da linha de comando
5.5.4
Script
.................................................................................116
de servios
5.5.4.1
Gerao
.............................................................................116
do script de servios
5.5.4.2
Estrutura
.............................................................................117
do script de servios
5.5.4.3
Execuo
.............................................................................119
de scripts de servios
5.5.5
FAQ
.................................................................................119
5.5.6
ESET SysInspector como parte do ESET Endpoint
Security
.................................................................................121
5.6 ESET
........................................................................121
SysRescue
5.6.1
Requisitos
.................................................................................121
mnimos
5.6.2
Como
.................................................................................122
criar o CD de restaurao
5.6.3
Seleo
.................................................................................122
de alvos
5.6.4
Configuraes
.................................................................................122
5.6.4.1
Pastas
.............................................................................122
5.6.4.2
Antivrus
.............................................................................123
ESET
5.6.4.3
Configuraes
.............................................................................123
avanadas
5.6.4.4
Protoc.
.............................................................................123
Internet
5.6.4.5
Dispositivo
.............................................................................123
USB inicializvel
5.6.4.6
Gravar
.............................................................................124
1.2 Preveno
Quando voc trabalhar com o computador, e especialmente quando navegar na Internet, tenha sempre em mente que
nenhum sistema antivrus do mundo pode eliminar completamente o risco causado pelas ameaas e ataques. Para
fornecer proteo e convenincia mximas, essencial usar o sistema antivrus corretamente e aderir a diversas regras
teis.
Atualizao regular
De acordo com as estatsticas do ESET Live Grid, milhares de novas ameaas nicas so criadas todos os dias a fim de
contornar as medidas de segurana existentes e gerar lucro para os seus autores - todas s custas dos demais usurios.
Os especialistas no Laboratrio de vrus da ESET analisam essas ameaas diariamente, preparam e publicam
atualizaes a fim de melhorar continuamente o nvel de proteo dos usurios do programa antivrus. Uma
atualizao configurada incorretamente diminui a eficincia do programa. Para obter mais informaes sobre como
configurar as atualizaes, consulte o captulo Configurao da atualizao.
Download dos patches de segurana
Os autores dos softwares maliciosos preferem explorar as diversas vulnerabilidades do sistema a fim de aumentar a
eficincia da disseminao do cdigo malicioso. Essa a razo pela qual as empresas de software vigiam de perto as
novas vulnerabilidades em seus aplicativos para elaborar e publicar atualizaes de segurana, eliminando as ameaas
em potencial regularmente. importante fazer o download dessas atualizaes de segurana medida que so
publicadas. Os exemplos de tais aplicativos incluem o sistema operacional Windows ou o navegador da internet
amplamente usado, o Internet Explorer.
2. Instalao
Inicie o instalador e o assistente de instalao o guiar pelo processo de configurao.
Importante: Verifique se no h algum outro programa antivrus instalado no computador. Se duas ou mais solues
antivrus estiverem instaladas em um nico computador, elas podem entrar em conflito umas com as outras.
Recomendamos desinstalar outros programas antivrus do sistema. Consulte nosso artigo da base de conhecimento
para obter uma lista de ferramentas de desinstalao para os softwares de antivrus comuns (disponvel em ingls e
vrios outros idiomas).
Primeiro, o programa verifica se h uma verso mais nova do ESET Endpoint Security disponvel. Se uma verso mais
recente for encontrada, voc ser notificado na primeira etapa do processo de instalao. Se selecionar a opo Fazer
download e instalar nova verso, a nova verso ser obtida por download e a instalao continuar. Na prxima
etapa, o Contrato de licena de usurio final ser exibido. Leia-o e clique em Aceitar para confirmar a sua aceitao do
Contrato de licena de usurio final. Aps aceitar, a instalao continuar em dois cenrios possveis:
1. Se estiver instalando o ESET Endpoint Security em um computador pela primeira vez, voc ver a janela a seguir aps
aceitar o Contrato de licena de usurio final. Aqui, voc pode escolher entre uma Instalao tpica e uma
Instalao personalizada e continuar.
2. Se voc estiver instalando o ESET Endpoint Security sobre uma verso anterior desse software, a seguinte janela
permitir que voc escolha usar as configuraes atuais do programa para a nova instalao, ou, se a opo Utilizar
configuraes atuais for desmarcada, escolha entre os dois modos de instalao mencionados anteriormente.
Insira o seu Nome de usurio e Senha, isto , os dados de autenticao recebidos aps a compra ou registro do
produto, nos campos correspondentes. Caso voc no tenha o nome de usurio e a senha disponveis no momento,
clique na caixa de seleo Configurar parmetros de atualizao mais tarde. O nome de usurio e senha podem ser
inseridos no programa posteriormente.
A prxima etapa a configurao do ESET Live Grid. O ESET Live Grid ajuda a assegurar que a ESET seja informada
contnua e imediatamente sobre novas infiltraes para proteger seus clientes. O sistema permite o envio de novas
ameaas para o Laboratrio de vrus da ESET, onde elas so analisadas, processadas e adicionadas ao banco de dados
de assinatura de vrus.
Por padro, a opo Concordo em participar do ESET Live Grid est selecionada, o que ativar este recurso.
A prxima etapa do processo de instalao a configurao da deteco de aplicativos potencialmente no desejados.
Os aplicativos potencialmente indesejados no so necessariamente maliciosos, mas podem prejudicar o
comportamento do sistema operacional. Consulte o captulo Aplicativos potencialmente indesejados para obter mais
detalhes.
Selecione a opo Ativar deteco de aplicativos potencialmente no desejados para permitir que o ESET Endpoint
Security detecte este tipo de aplicativos.
A ltima etapa no modo de instalao Tpica confirmar a instalao clicando no boto Instalar.
Em seguida, insira o Nome de usurio e a Senha. Essa etapa igual da instalao Tpica (consulte "Instalao tpica").
A prxima etapa do processo de instalao selecionar os componentes do programa a serem instalados. Ao expandir
a rvore de componentes e selecionar um recurso, as opes de instalao da rvore sero exibidas. A opo Sero
instaladas para serem executadas a partir do disco local est selecionada por padro. Ao selecionar Todas as
funcionalidades sero instaladas para serem executadas a partir do disco local instalar todos os recursos na
rvore selecionada. Se no deseja usar um recurso ou um componente, selecione Todas as funcionalidades no
estaro disponveis.
10
Clique em Avanar e continue para configurar a conexo com a Internet. Se voc usa um servidor proxy, ele deve ser
configurado corretamente para que as atualizaes das assinaturas de vrus funcionem. Se no tiver certeza se utiliza ou
no um servidor proxy para conectar-se Internet, selecione No tenho a certeza se a minha conexo com a
Internet utiliza um servidor proxy. Use as mesmas configuraes usadas pelo Internet Explorer (Recomendvel) e
clique em Avanar. Se voc no utilizar um servidor proxy, selecione a opo Eu no utilizo um servidor proxy.
Para definir as configuraes do servidor proxy, selecione Eu utilizo um servidor proxy e clique em Avanar. Digite o
endereo IP ou o URL do seu servidor proxy no campo Endereo. No campo Porta, especifique a porta em que o
servidor proxy aceita as conexes (3128 por padro). Caso o servidor proxy exija autenticao, digite um usurio e uma
senha vlidos a fim de obter acesso ao servidor proxy. As configuraes do servidor proxy tambm podem ser copiadas
do Internet Explorer se desejar. Para fazer isso, clique em Aplicar e confirme a seleo.
11
Essa etapa de instalao permite designar como as atualizaes automticas do programa sero tratadas no sistema.
Clique em Alterar... para acessar as configuraes avanadas.
12
As prximas etapas da instalao, a Atualizao automtica, o ESET Live Grid e a Deteco de aplicativos
potencialmente no desejados sero tratadas da mesma forma que no modo Instalao tpica (consulte "Instalao
tpica").
Em seguida, selecione um modo de filtragem para o firewall pessoal da ESET. Cinco modos de filtragem esto
disponveis para o firewall pessoal do ESET Endpoint Security. O comportamento do firewall alterado com base no
modo selecionado. Os Modos de filtragem tambm influenciam o nvel de interao necessrio do usurio.
13
Clique em Instalar na janela Pronto para instalar para concluir a instalao. Aps a concluso da instalao, voc ser
solicitado a ativar o produto. Consulte Instalao tpica para obter mais informaes sobre a ativao do produto.
14
15
3. Guia do iniciante
Este captulo fornece uma viso geral inicial do ESET Endpoint Security e de suas configuraes bsicas.
A tela Status da proteo informa sobre a segurana e o nvel de proteo atual do seu computador. O cone verde de
status de Proteo mxima indica que a proteo mxima est garantida.
A janela de status tambm exibe os recursos mais usados do ESET Endpoint Security. As informaes sobre a data de
expirao do programa tambm podem ser encontradas aqui.
16
O cone vermelho assinala problemas crticos - a proteo mxima do seu computador no est garantida. As possveis
razes so:
Proteo em tempo real do sistema de arquivos desativada
Firewall pessoal desativado
Banco de dados de assinatura de vrus desatualizado
Produto no ativado
A licena do produto expirou
O cone amarelo indica que a Proteo do cliente de email ou de acesso web est desativada, que h um problema
com a atualizao do programa (banco de dados de assinatura de vrus desatualizado, impossvel atualizar) ou que a
data de expirao da licena est se aproximando.
Proteo antivrus e antispyware desativada - Esse problema assinalado por um cone vermelho e uma notificao
de segurana prxima ao item Computador. Voc pode reativar a proteo antivrus e antispyware clicando em Iniciar
todos os mdulos de proteo antivrus e antispyware.
Proteo do acesso web desativada - Esse problema assinalado por um cone amarelo com um "i" e o status
Notificao de segurana. possvel reativar Proteo do acesso web clicando na notificao de segurana e em
Ativar proteo do acesso Web.
Firewall pessoal do ESET desativado - Esse problema assinalado por um cone vermelho e uma notificao de
segurana prxima ao item Rede. Voc pode reativar a proteo da rede clicando em Ativar modo de filtragem.
Sua licena expirar em breve - Isso indicado pelo cone do status de proteo exibindo um ponto de exclamao.
Depois que a licena expirar, o programa no poder ser atualizado e o cone do status da proteo ficar vermelho.
17
Licena expirada Isso indicado pelo cone do status de proteo que fica vermelho. O programa no pode ser
atualizado aps a licena expirar. Recomendamos que voc siga as instrues da janela de alerta para renovar sua
licena.
Se no for possvel solucionar um problema com as solues sugeridas, clique em Ajuda e suporte para acessar os
arquivos de ajuda ou pesquisar na Base de conhecimento da ESET. Se precisar de assistncia, entre em contato com o
Atendimento ao Cliente da ESET. O Atendimento ao Cliente da ESET responder rapidamente s suas dvidas e o
ajudar a encontrar uma soluo.
18
A janela Configurao avanada (no menu principal, clique em Configurao e escolha a opo Entrar na
configurao avanada..., ou pressione F5 no teclado) contm opes de atualizao adicionais. Clique em Atualizar
na rvore Configurao avanada esquerda. O menu suspenso Atualizar servidor estar configurado como Escolher
automaticamente por padro. Para configurar as opes avanadas de atualizao, como o modo de atualizao, o
acesso ao servidor proxy, as conexes de rede e a criao de cpias do banco de dados de assinatura de vrus, clique no
boto Configurao....
Se essas informaes no estiverem disponveis, voc pode tentar detectar automaticamente as configuraes do
servidor proxy clicando no boto Detectar servidor proxy.
OBSERVAO: As opes de servidor proxy para diferentes perfis de atualizao podem variar. Se for este o caso,
19
configure os diferentes perfis de atualizao na Configurao avanada, clicando em Atualizar na rvore Configurao
avanada.
Insira uma senha nos campos Nova senha e Confirmar nova senha e clique em OK. Esta senha ser solicitada em
todas as configuraes futuras que forem realizadas no ESET Endpoint Security.
20
Aviso: Uma configurao incorreta da zona confivel pode representar um risco de segurana para o seu computador.
OBSERVAO: Por padro, as estaes de trabalho de uma Zona confivel tm acesso garantido a arquivos e
impressoras compartilhados, a comunicao RPC de entrada ativada e o compartilhamento da rea de trabalho
remota disponibilizado.
21
22
23
4.1 Computador
O mdulo Computador pode ser encontrado no painel Configurao depois de clicar em Computador. Essa janela
mostra uma viso geral de todos os mdulos de proteo. Para desativar os mdulos individuais temporariamente,
clique em Desativar embaixo de cada mdulo. Observe que essa ao pode diminuir a proteo do seu computador.
Para acessar as configuraes detalhadas para cada mdulo, clique em Configurar....
Clique em Editar excluses... para abrir a janela de configurao Excluso, que permite a excluso de arquivos e pastas
do rastreamento.
Desativar temporariamente a proteo antivrus e antispyware - Desativa todos os mdulos de proteo antivrus
e antispyware. A caixa de dilogo Desativar a proteo temporariamente com o menu suspenso Intervalo de tempo
ser exibida. O menu suspenso Intervalo de tempo representa o perodo de tempo em que a proteo ser
desativada. Clique em OK para confirmar.
Configurao do rastreamento do computador... - Clique para ajustar os parmetros do Scanner sob demanda
(rastreamento executado manualmente).
4.1.1 Proteo antivrus e antispyware
A proteo de antivrus e antispyware protege contra ataques de sistemas maliciosos ao controlar arquivos, emails e a
comunicao pela Internet. Se uma ameaa for detectada, o mdulo antivrus pode elimin-la, primeiro bloqueando-a
e, em seguida, limpando, excluindo ou movendo-a para a quarentena.
24
25
26
27
Recomendamos que execute um rastreamento do computador pelo menos uma vez por ms. O rastreamento pode
ser configurado como uma tarefa agendada em Ferramentas > Agenda.
4.1.1.3.1 Tipos de rastreamento
4.1.1.3.1.1 Rastreamento inteligente
O Rastreamento inteligente permite que voc inicie rapidamente um rastreamento do computador e limpe arquivos
infectados, sem a necessidade de interveno do usurio. A vantagem do Rastreamento inteligente que ele fcil de
operar e no requer configurao de rastreamento detalhada. O Rastreamento inteligente verifica todos os arquivos
nas unidades locais e limpa ou exclui automaticamente as infiltraes detectadas. O nvel de limpeza
automaticamente ajustado ao valor padro. Para obter informaes mais detalhadas sobre os tipos de limpeza,
consulte a seo Limpeza.
4.1.1.3.1.2 Rastreamento personalizado
O rastreamento personalizado uma soluo excelente, caso queira especificar parmetros de rastreamento, como
rastreamento de alvos e mtodos de rastreamento. A vantagem do rastreamento personalizado a capacidade de
configurar os parmetros detalhadamente. As configuraes podem ser salvas nos perfis de rastreamento definidos
pelo usurio, o que poder ser til se o rastreamento for executado repetidas vezes com os mesmos parmetros.
Para selecionar os alvos de rastreamento, selecione Rastreamento do computador > Rastreamento personalizado e
selecione uma opo no menu suspenso Alvos de rastreamento ou selecione alvos especficos na estrutura em rvore.
Um alvo de rastreamento pode ser tambm especificado por meio da insero do caminho da pasta ou arquivo(s) que
voc deseja incluir. Se voc estiver interessado apenas no rastreamento do sistema, sem aes de limpeza adicionais,
selecione a opo Rastrear sem limpar. Alm disso, voc pode selecionar entre trs nveis de limpeza clicando em
Configurao... > Limpeza.
A realizao de rastreamentos de computador com o Rastreamento personalizado adequada para usurios
avanados com experincia anterior na utilizao de programas antivrus.
4.1.1.3.2 Alvos de rastreamento
A janela Alvos de rastreamento permite definir que objetos (memria, unidades, setores, arquivos e pastas) so
rastreados quanto a infiltraes. O menu suspenso Alvos de rastreamento permite selecionar alvos de rastreamento
predefinidos.
Por configuraes de perfil - Seleciona alvos definidos no perfil de rastreamento selecionado.
Mdia removvel - Seleciona disquetes, dispositivos de armazenamento USB, CD/DVD.
Unidades locais - Controla todas as unidades de disco rgido do sistema.
Unidades de rede - Seleciona todas as unidades de rede mapeadas.
Nenhuma seleo - Cancela todas as selees.
Um alvo de rastreamento pode ser tambm especificado por meio da insero do caminho para a pasta ou arquivo(s)
que voc deseja incluir no rastreamento. Selecione alvos na estrutura em rvore, que lista todos os dispositivos
disponveis no computador.
Para navegar rapidamente at um alvo de rastreamento selecionado ou para adicionar diretamente um alvo desejado,
29
digite-o no campo em branco embaixo da lista de pastas. Isso s possvel se nenhum alvo tiver sido selecionado na
estrutura em rvore e se o menu Alvos de rastreamento estiver definido como Nenhuma seleo.
4.1.1.3.3 Perfis de rastreamento
Os seus parmetros de rastreamento favoritos podem ser salvos para rastreamento futuro. Recomendamos a criao
de um perfil diferente (com diversos alvos de rastreamento, mtodos de rastreamento e outros parmetros) para cada
rastreamento utilizado regularmente.
Para criar um novo perfil, abra a janela Configurao avanada (F5) e clique em Computador > Antivrus e
antispyware > Rastreamento do computador > Perfis.... A janela Perfis de configurao inclui o menu suspenso
Perfil selecionado que lista os perfis de rastreamento existentes e a opo para criar um novo. Para ajudar a criar um
perfil de rastreamento que atenda s suas necessidades, consulte a seo Configurao de parmetros do mecanismo
ThreatSense para obter uma descrio de cada parmetro da configurao de rastreamento.
Exemplo: Suponhamos que voc deseje criar seu prprio perfil de rastreamento e que a configurao de Rastreamento
inteligente seja parcialmente adequada. Porm, voc no deseja rastrear empacotadores em tempo real nem
aplicativos potencialmente inseguros e tambm deseja aplicar a Limpeza rgida. Na janela Perfis de configurao,
clique no boto Adicionar.... Digite o nome do novo perfil no campo Nome do perfil e selecione Rastreamento
inteligente no menu suspenso Copiar configuraes do perfil. Depois, ajuste os demais parmetros de maneira a
atender as suas necessidades.
4.1.1.3.4 Progresso do rastreamento
A janela de progresso do rastreamento mostra o status atual do rastreamento e informaes sobre a quantidade de
arquivos encontrados que contm cdigo malicioso.
OBSERVAO: normal que alguns arquivos, como arquivos protegidos por senha ou arquivos exclusivamente
utilizados pelo sistema (geralmente pagefile.sys e determinados arquivos de log), no possam ser rastreados.
Progresso do rastreamento - A barra de progresso mostra o percentual de objetos j rastreados em relao aos
objetos que ainda aguardam o rastreamento. O valor derivado do nmero total de objetos includos no
rastreamento..
Destino - O nome do objeto rastreado no momento e sua localizao.
Nmero de ameaas - Mostra o nmero total de ameaas encontradas durante um rastreamento.
Pausa - Pausa um rastreamento.
Continuar - Essa opo torna-se visvel quando o progresso do rastreamento pausado. Clique em Continuar para
dar continuidade ao rastreamento.
Parar - Termina o rastreamento.
30
Para segundo plano - possvel executar outro rastreamento paralelamente. O rastreamento em execuo ser
minimizado e ficar em segundo plano.
Clique em Trazer para primeiro plano para trazer um rastreamento para o primeiro plano e retornar ao processo de
rastreamento.
Percorrer log de rastreamento - Se estiver ativado, o log de rastreamento rolar automaticamente para baixo
medida que novas entradas forem adicionadas para que as entradas mais recentes fiquem visveis.
Ativar o desligamento aps o rastreamento - Ativa um desligamento agendado quando o computador conclui o
rastreamento sob demanda. Uma janela de dilogo de confirmao do desligamento aparece e permanece aberta por
60 segundos. Clique em Cancelar caso queira desativar o desligamento solicitado.
4.1.1.4 Rastreamento na inicializao
O rastreamento automtico de arquivo na inicializao ser executado na inicializao do sistema ou durante a
atualizao do banco de dados de assinatura de vrus. Esse rastreamento depende das Tarefas e configuraes da
agenda.
As opes de rastreamento na inicializao so parte de uma tarefa da agenda da Rastreamento de arquivo na
inicializao do sistema. Para alterar suas configuraes, acesse Ferramentas > Agenda, clique em Rastreamento
automtico de arquivo na inicializao e no boto Editar.... Na ltima etapa, a janela Rastreamento automtico de
arquivo na inicializao ser exibida (consulte o captulo a seguir para obter mais detalhes).
Para obter mais instrues sobre o gerenciamento e a criao de tarefas da Agenda, consulte Criao de novas tarefas.
4.1.1.4.1 Rastreamento de arquivos em execuo durante inicializao do sistema
O menu suspenso Nvel de rastreamento especifica a profundidade do rastreamento da execuo de arquivos na
inicializao do sistema. Os arquivos so organizados em ordem crescente pelo nmero de arquivos a serem
rastreados:
Somente os arquivos usados com mais frequncia (menos arquivos rastreados)
Arquivos usados com frequncia
Arquivos usados comumente
Arquivos usados raramente
Todos os arquivos registrados (mais arquivos rastreados)
Dois grupos especficos de Nvel de rastreamento tambm esto inclusos:
31
Arquivos executados antes do logon do usurio - Contm arquivos de locais que permitem que esses arquivos
sejam executados sem que o usurio esteja conectado em (inclui quase todos os locais de inicializao, tais como
servios, objetos auxiliares do navegador, notificao de Winlogon, entradas da Agenda do Windows, dlls
conhecidos, etc.).
Arquivos executados aps o logon do usurio - Contm arquivos de locais que permitem a execuo desses
arquivos apenas aps um usurio se conectar (inclui arquivos que so executados somente para um usurio
especfico, normalmente arquivos em HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run)
As listas de arquivos a serem rastreados esto fixas para cada grupo.
Prioridade de rastreamento - Um nvel de prioridade a ser usado para incio do rastreamento:
Normal - em uma carga mdia do sistema,
Baixa - em uma carga baixa do sistema,
Mais baixa - quando a carga do sistema a menor possvel,
Quando em espera - a tarefa ser realizada somente quando o sistema estiver em espera.
4.1.1.5 Excluses por caminho
As excluses permitem que voc exclua arquivos e pastas do rastreamento. No recomendamos que voc altere essas
opes, a fim de garantir que todos os objetos sejam rastreados contra ameaas. Entretanto, existem situaes em que
voc precisar excluir um objeto. Por exemplo, entradas extensas do banco de dados que diminuem o desempenho do
computador durante o rastreamento ou um software que entra em conflito com a verificao.
32
33
descompactarem.
Empacotadores em tempo real - Depois da execuo, os empacotadores em tempo real (ao contrrio dos arquivos
compactados padro) fazem a descompactao na memria. Alm dos empacotadores estticos padro (UPX, yoda,
ASPack, FSG etc.), o scanner compatvel (graas emulao do cdigo) com muitos mais tipos de empacotadores.
4.1.1.6.2 Opes
Na seo Opes, possvel selecionar os mtodos a serem utilizados durante o rastreamento do sistema para verificar
infiltraes. As opes disponveis so:
Heurstica - Uma heurstica um algoritmo que analisa a atividade (maliciosa) dos programas. A principal vantagem a
capacidade de identificar software malicioso que no existia ou que no era conhecido pelo banco de dados das
assinaturas de vrus anterior. A desvantagem uma probabilidade (muito pequena) de alarmes falsos.
Heurstica avanada/DNA/Assinaturas inteligentes - A heurstica avanada consiste em um algoritmo de heurstica
exclusivo desenvolvido pela ESET, otimizado para deteco de worms e cavalos de troia no computador e escrito em
linguagens de programao de alto nvel. Graas heurstica avanada, a capacidade de deteco do programa
significativamente superior. As assinaturas podem detectar e identificar vrus com segurana. Usando o sistema de
atualizao automtica, novas assinaturas so disponibilizadas em poucas horas depois da descoberta da ameaa. A
desvantagem das assinaturas que elas detectam somente os vrus que conhecem (ou suas verses levemente
modificadas).
Os Aplicativos potencialmente indesejados (PUAs) no so necessariamente maliciosos, mas podem afetar o
desempenho do seu computador de um modo negativo. Tais aplicativos geralmente exigem o consentimento para a
instalao. Se eles estiverem presentes em seu computador, o seu sistema se comportar de modo diferente (em
comparao ao estado anterior a sua instalao). As alteraes mais significativas so:
Novas janelas que voc no via anteriormente (pop-ups, ads).
Ativao e execuo de processos ocultos.
Uso aumentado de recursos do sistema.
Alteraes nos resultados de pesquisa.
O aplicativo comunica-se com servidores remotos.
Aplicativos potencialmente inseguros - Aplicativos potencialmente inseguros a classificao usada para software
comercial legtimo. Ela inclui programas como ferramentas de acesso remoto, aplicativos que descobrem senhas e
registradores de teclado (programas que gravam cada presso de tecla feita por um usurio). Essa opo est
desativada por padro.
ESET Live Grid - Graas tecnologia de reputao da ESET, as informaes sobre os arquivos rastreados so verificadas
em relao aos dados do ESET Live Grid baseado na nuvem , a fim de melhorar a deteco e a velocidade de
rastreamento.
4.1.1.6.3 Limpeza
As configuraes de limpeza determinam o comportamento do scanner enquanto limpa os arquivos infectados. H trs
nveis de limpeza:
Sem limpeza - Os arquivos infectados no sero limpos automaticamente. O programa exibir uma janela de aviso e
permitir que o usurio escolha uma ao. Esse nvel foi desenvolvido para os usurios mais avanados que sabem o
que fazer no caso de uma infiltrao.
Limpeza padro - O programa tentar limpar ou excluir automaticamente um arquivo infectado com base em uma
ao predefinida (dependendo do tipo de infiltrao). A deteco e a excluso de um arquivo infectado so assinaladas
por uma mensagem de informao localizada no canto inferior direito da tela. Se no for possvel selecionar a ao
correta automaticamente, o programa oferecer uma seleo de aes de acompanhamento. O mesmo ocorre quando
uma ao predefinida no pode ser concluda.
Limpeza rgida - O programa limpar ou excluir todos os arquivos infectados. As nicas excees so os arquivos do
sistema. Se no for possvel limp-los, o usurio solicitado a selecionar uma ao em uma janela de aviso.
Aviso: Se um arquivo compactado tiver um ou mais arquivos infectados, haver duas opes para tratar o arquivo. No
modo padro (Limpeza padro), o arquivo completo ser excludo se todos os arquivos que ele contm forem arquivos
infectados. No modo Limpeza rgida, o arquivo compactado seria excludo se tiver, pelo menos, um arquivo infectado,
qualquer que seja o status dos outros arquivos no arquivo compactado.
34
4.1.1.6.4 Extenso
Uma extenso a parte do nome de arquivo delimitada por um ponto final. A extenso define o tipo e o contedo do
arquivo. Essa seo de configurao de parmetros do ThreatSense permite definir os tipos de arquivos a serem
rastreados.
Por padro, todos os arquivos so rastreados, independentemente de suas extenses. Qualquer extenso pode ser
adicionada lista de arquivos excludos do rastreamento. Se a opo Rastrear todos os arquivos estiver desmarcada, a
lista ser alterada para exibir todas as extenses de arquivos rastreados no momento.
Para habilitar o rastreamento de arquivos sem uma extenso, selecione a opo Rastrear arquivos sem extenso. A
opo No rastrear arquivos sem extenso disponibilizada quando a opo Rastrear todos os arquivos ativada.
A excluso de arquivos ser necessria algumas vezes se o rastreamento de determinados tipos de arquivos impedir o
funcionamento correto do programa que est usando as extenses. Por exemplo, pode ser aconselhvel excluir as
extenses .edb, .eml e .tmp ao usar os servidores Microsoft Exchange.
Com os botes Adicionar e Remover, voc pode autorizar ou proibir o rastreamento de extenses de arquivos
especficas. Digitar uma Extenso ativa o boto Adicionar, que adiciona a nova extenso lista. Selecione uma
extenso na lista e, em seguida, clique no boto Remover para excluir essa extenso da lista.
Os smbolos especiais * (asterisco) e ? (ponto de interrogao) podem ser usados. O asterisco substitui qualquer string
de caracteres e o ponto de interrogao substitui qualquer smbolo. Tenha ateno especial ao especificar os endereos
excludos, uma vez que a lista deve conter apenas os endereos seguros e confiveis. De modo similar, necessrio
assegurar que os smbolos * e ? sejam usados corretamente na lista.
Para rastrear somente o conjunto padro de extenses, clique no boto Padro e clique em Sim, quando solicitado,
para confirmar.
4.1.1.6.5 Limites
A seo Limites permite especificar o tamanho mximo de objetos e nvel de compactao de arquivos compactados a
serem rastreados:
Tamanho mximo do objeto - Define o tamanho mximo de objetos a serem rastreados. O mdulo antivrus
determinado rastrear apenas objetos menores que o tamanho especificado. Essa opo apenas ser alterada por
usurios avanados que podem ter razes especficas para excluir objetos maiores do rastreamento. Valor padro: sem
limite.
Tempo mximo do rastreamento para objecto (s) - Define o valor de tempo mximo para o rastreamento de um
objeto. Se um valor definido pelo usurio for digitado aqui, o mdulo antivrus interromper o rastreamento de um
objeto quando o tempo tiver decorrido, independentemente da concluso do rastreamento. Valor padro: sem limite.
Nvel de compactao de arquivos compactados - Especifica a profundidade mxima do rastreamento de arquivos
compactados. Valor padro: 10.
Tamanho mximo do arquivo no arquivo compactado - Essa opo permite especificar o tamanho mximo de
35
arquivos para os arquivos contidos em arquivos compactados (quando so extrados) a serem rastreados. Valor
padro: sem limite.
Se o rastreamento de um arquivo compactado for encerrado prematuramente por essa razo, o arquivo compactado
permanecer desmarcado.
Observao: No recomendamos alterar os valores padro; sob circunstncias normais, no haver razo para
modific-los.
4.1.1.6.6 Outros
Na seo Outros, possvel configurar as seguintes opes:
Registrar todos os objetos - Se essa opo estiver selecionada, o arquivo de log mostrar todos os arquivos
rastreados, mesmo os que no estiverem infectados. Por exemplo, se uma infiltrao for encontrada dentro de um
arquivo compactado, o log tambm listar os arquivos limpos contidos dentro do arquivo compactado.
Ativar otimizao inteligente - Com a Otimizao inteligente ativada, as configuraes mais ideais so utilizadas para
garantir o nvel mais eficiente de rastreamento, mantendo simultaneamente a velocidade de rastreamento mais alta.
Os diversos mdulos de proteo fazem rastreamento de maneira inteligente, utilizando diferentes mtodos de
rastreamento e os aplicando a tipos especficos de arquivos. Se a Otimizao inteligente estiver desativada, somente as
configuraes definidas pelo usurio no ncleo do ThreatSense do mdulo particular sero aplicadas durante a
realizao de um rastreamento.
Ao configurar os parmetros do mecanismo ThreatSense para um rastreamento do computador, as seguintes opes
tambm estaro disponveis:
Rastrear fluxos dados alternativos (ADS) - Fluxos de dados alternativos usados pelo sistema de arquivos NTFS so
associaes de arquivos e pastas invisveis s tcnicas comuns de rastreamento. Muitas infiltraes tentam evitar a
deteco disfarando-se de fluxos de dados alternativos.
Executar rastreamento em segundo plano com baixa prioridade - Cada sequncia de rastreamento consome
determinada quantidade de recursos do sistema. Se voc estiver trabalhando com programas que exigem pesados
recursos do sistema, voc poder ativar o rastreamento de baixa prioridade em segundo plano e economizar recursos
para os aplicativos.
Manter ltimo registro de acesso - Selecione essa opo para manter o tempo de acesso original dos arquivos
rastreados, em vez de atualiz-lo (por exemplo, para uso com sistemas de backup de dados).
Percorrer log de rastreamento - Essa opo permite ativar/desativar o rolamento do log. Se selecionada, as
informaes rolam para cima dentro da janela de exibio.
4.1.1.7 Uma infiltrao foi detectada
As ameaas podem alcanar o sistema a partir de vrios pontos de entrada, tais como pginas da web, pastas
compartilhadas, via email ou dispositivos removveis (USB, discos externos, CDs, DVDs, disquetes, etc.).
Comportamento padro
Como um exemplo geral de como as infiltraes so tratadas pelo ESET Endpoint Security, as infiltraes podem ser
detectadas usando
Proteo em tempo real do sistema de arquivos,
Proteo do acesso web,
Proteo do cliente de email ou
Rastreamento sob demanda do computador,
Cada um usa o nvel de limpeza padro e tentar limpar o arquivo e mov-lo para a Quarentena ou encerrar a conexo.
Uma janela de notificao exibida na rea de notificao, no canto inferior direito da tela. Para obter mais informaes
sobre nveis de limpeza e de comportamento, consulte Limpeza.
36
Limpeza e excluso
Se no houver uma ao predefinida a ser adotada para a Proteo em tempo real do sistema de arquivos, voc ser
solicitado a selecionar uma opo em uma janela de alerta. Geralmente as opes Limpar, Excluir e Nenhuma ao
esto disponveis. No se recomenda selecionar Nenhuma ao, pois os arquivos infectados no sero limpos. A
exceo a isso quando voc tem certeza de que um arquivo inofensivo e foi detectado por engano.
Aplique a limpeza se um arquivo tiver sido atacado por um vrus que anexou um cdigo malicioso a esse arquivo. Se
esse for o caso, tente primeiro limpar o arquivo infectado a fim de restaur-lo para o seu estado original. Se o arquivo
for constitudo exclusivamente por cdigo malicioso, ele ser excludo.
Se um arquivo infectado estiver "bloqueado" ou em uso por um processo do sistema, ele somente ser excludo aps
ter sido liberado (normalmente aps a reinicializao do sistema).
Excluso de arquivos em arquivos compactados
No modo de limpeza Padro, os arquivos compactados sero excludos somente se contiverem arquivos infectados e
nenhum arquivo limpo. Em outras palavras, os arquivos compactados no sero excludos se eles contiverem tambm
arquivos limpos inofensivos. Tenha cautela ao executar um rastreamento com Limpeza rgida, com esse tipo de limpeza
o arquivo compactado ser excludo se contiver pelo menos um arquivo infectado, independentemente do status dos
demais arquivos contidos no arquivo compactado.
Se o seu computador estiver apresentando sinais de infeco por malware, por exemplo, estiver mais lento, travar com
frequncia, etc., recomendamos que voc faa o seguinte:
Abra o ESET Endpoint Security e clique em Rastrear o computador.
Clique em Rastreamento inteligente (para obter mais informaes, consulte Rastreamento inteligente),
Aps a concluso do rastreamento, revise o log para obter informaes como o nmero de arquivos rastreados,
infectados e limpos.
37
Se desejar rastrear apenas uma determinada parte do seu disco, clique em Rastreamento personalizado e selecione os
alvos a serem rastreados quanto a vrus.
4.1.2 Mdia removvel
O ESET Endpoint Security fornece rastreamento automtico de mdia removvel (CD/DVD/USB/...). Este mdulo
permite que voc rastreie uma mdia inserida. Isso pode ser til se a inteno do administrador do computador for
evitar que os usurios usem uma mdia removvel com contedo no solicitado.
Ao a tomar aps conectar dispositivos externos - Selecione a ao padro a ser executada quando um dispositivo
de mdia removvel for inserido no computador (CD/DVD/USB). Se a opo Mostrar opes de rastreamento for
selecionada, ser exibida uma notificao que lhe permite selecionar a ao desejada:
Rastrear agora - Um rastreamento do computador sob demanda do dispositivo de mdia removvel inserido ser
executado.
Rastrear mais tarde - Nenhuma ao ser executada e a janela Novo dispositivo detectado ser fechada.
Configurar... - Abre a seo de configurao da mdia removvel.
Alm disso, o ESET Endpoint Security tem o recurso de Controle de dispositivos, que possibilita a definio de regras de
utilizao de dispositivos externos em um determinado computador. Acesse a seo Controle de dispositivos para
obter mais detalhes sobre o controle de dispositivos.
4.1.3 Controle de dispositivos
O ESET Endpoint Security fornece controle automtico de dispositivos (CD/DVD/USB/...). Esse mdulo permite
rastrear, bloquear ou ajustar filtros/permisses estendidos e seleciona como o usurio pode acessar e trabalhar com
um determinado dispositivo. Isso pode ser til se a inteno do administrador do computador for evitar o uso de
dispositivos com contedo no solicitado pelos usurios.
Dispositivos externos suportados
CD/DVD/Blu-ray
Armazenamento USB
Dispositivo FireWire
Dispositivo de imagens
Impressora USB
Bluetooth
Leitor de carto
Modem
Porta LPT/COM
As opes de configurao do Controle de dispositivos podem ser modificadas em Configurao avanada (F5) >
Controle de dispositivos. A opo Integrar ao sistema integra o Controle de dispositivos ao ESET Endpoint Security e
ativa o boto Configurar regras... para acessar a janela Editor de regras do controle de dispositivos.
Se o dispositivo externo inserido aplicar-se a uma regra existente que efetua a ao Bloquear, uma janela de notificao
ser exibida no canto inferior direito e o acesso ao dispositivo no ser concedido.
38
Determinados dispositivos podem ser permitidos ou bloqueados por usurio ou grupo de usurios e com base em
parmetros de dispositivos adicionais que podem ser especificados na configurao da regra. A lista de regras contm
diversas descries de uma regra, tais como nome, tipo de dispositivo externo, ao a ser realizada aps conectar um
dispositivo externo ao computador e a gravidade do relatrio.
Clique em Novo ou Alterar para gerenciar uma regra. Clique em Copiar para criar uma nova regra com as opes
predefinidas usadas por outra regra selecionada. As cadeias XML exibidas ao clicar em uma regra podem ser copiadas
para a rea de transferncia para ajudar os administradores do sistema a exportarem/importarem esses dados e uslos, por exemplo no ESET Remote Administrator.
Ao pressionar CTRL e clicar, possvel selecionar mais de uma regra e aplicar as aes, tais como exclui-las ou mov-las
para cima e para baixo na lista, em todas as regras selecionadas. A caixa de seleo Ativado desativar ou ativar uma
regra; isso pode ser til caso no deseje excluir uma regra permanentemente se voc pretende us-la no futuro.
O controle realizado por regras classificadas na ordem que determina sua prioridade, com regras de prioridade mais
alta na parte superior.
possvel clicar com o boto direito do mouse em uma regra para exibir o menu de contexto. Aqui, voc pode definir o
detalhamento de entradas de log (gravidade) de uma regra. As entradas de logs podem ser visualizadas a partir da
janela principal do ESET Endpoint Security em Ferramentas > Arquivos de log.
39
Insira a descrio da regra no campo Nome para uma melhor identificao. Selecionar a caixa de seleo prxima a
Ativado ativar ou desativar esta regra; isso pode ser til caso no deseje excluir a regra permanentemente.
Tipo de dispositivo
Escolha o tipo de dispositivo externo no menu suspenso (USB/Bluetooth/FireWire/...). Os tipos de dispositivos so
herdados do sistema operacional e podem ser visualizados no Gerenciador de dispositivos do sistema desde que um
dispositivo esteja conectado ao computador. O tipo de dispositivo Armazenamento ptico no menu suspenso referese ao armazenamento de dados em uma mdia de leitura ptica (ex.: CDs e DVDs). Os dispositivos de armazenamento
incluem discos externos ou leitores de carto de memria convencionais conectados via USB ou FireWire. Scanners e
cmeras so exemplos de dispositivos de imagens. Leitores de cartes inteligentes abrangem leitores de cartes
inteligentes com um circuito integrado incorporado, como cartes SIM ou cartes de autenticao.
Direitos
O acesso a dispositivos que no sejam de armazenamento pode ser permitido ou bloqueado. Por outro lado, as regras
de dispositivos de armazenamento permitem a seleo de um dos seguintes direitos:
Bloquear - O acesso ao dispositivo ser bloqueado.
Somente leitura - S ser permitido ler o contedo do dispositivo.
Ler/Gravar - Ser permitido acesso total ao dispositivo.
Note que nem todos os direitos (aes) esto disponveis para todos os tipos de dispositivos. Se um dispositivo tiver
espao de armazenamento, todas as trs aes so disponibilizadas. Para dispositivos que no sejam de
armazenamento, h apenas duas (por exemplo, a ao Somente leitura no est disponvel para Bluetooth, o que
significa que Bluetooth s pode ser permitido ou bloqueado).
Outros parmetros que podem ser usados para ajustar as regras e adequ-las a dispositivos concretos. Todos os
parmetros no fazem diferenciao entre letras maisculas e minsculas:
Fornecedor - Filtragem por nome ou ID do fornecedor.
Modelo - O nome especfico do dispositivo.
Nmero de srie - Dispositivos externos geralmente tm seus prprios nmeros de srie. No caso de CD/DVD, este
o nmero de srie da mdia em si, e no o da unidade de CD.
Observao: Se os trs descritores acima estiverem vazios, a regra ir ignorar estes campos enquanto faz a
correspondncia.
40
Dica: A fim de descobrir os parmetros de um dispositivo, crie uma regra de permisso para o tipo apropriado de
dispositivos, conecte o dispositivo ao computador e, em seguida, verifique os detalhes no Log de controle de
dispositivos.
As regras podem ser limitadas a determinados usurios ou grupos de usurios adicionando-os Lista de usurios:
Adicionar - Abre a janela de dilogo Tipo de objeto: Usurios ou Grupos que permite selecionar os usurios
desejados.
Excluir - Remove o usurio selecionado do filtro.
4.1.4 Sistema de preveno de intrusos de host (HIPS)
O Sistema de preveno de intrusos de host (HIPS) protege o sistema de malware ou de qualquer atividade que
tentar prejudicar a segurana do computador. Ele utiliza a anlise comportamental avanada em conjunto com as
capacidades de deteco de filtro de rede para monitorar processos em execuo, arquivos e chaves de registro,
bloqueando ativamente e impedindo tais tentativas.
O HIPS pode ser encontrado em Configurao avanada (F5) clicando em Computador > HIPS. O status do HIPS
(ativado/desativado) exibido na janela principal do ESET Endpoint Security, no painel Configurao, direita da
seo Computador.
Aviso: apenas um usurio experiente deve fazer alteraes nas configuraes do HIPS.
O ESET Endpoint Security tem uma tecnologia de Autodefesa incorporada que impede que o software malicioso
danifique ou desabilite a proteo antivrus e anti-spyware. Dessa forma, voc poder ter certeza que seu sistema est
protegido o tempo todo. As alteraes executadas nas configuraes Ativar HIPS e Ativar autodefesa entram em
vigor depois que o sistema operacional Windows reiniciado. A desativao de todo o sistema HIPS tambm exigir
uma reinicializao do computador. A filtragem pode ser executada em um de quatro modos:
Modo automtico com regras - As operaes so ativadas, exceto as regras predefinidas que protegem o sistema.
Modo interativo - O sistema solicitar que o usurio confirme as operaes.
Modo com base em polticas - As operaes so bloqueadas.
Modo de aprendizagem - As operaes so ativadas e uma regra criada aps cada operao. As regras criadas nesse
modo podem ser visualizadas no Editor de regras, mas sua prioridade menor que a prioridade das regras criadas
manualmente ou das regras criadas no modo automtico. Depois de selecionar Modo de aprendizagem, a opo
Notificar sobre a expirao do modo de aprendizagem em X dias fica ativa. Ao trmino desse perodo, o modo de
aprendizagem ser desativado novamente. O prazo mximo de 14 dias. Ao trmino desse perodo, uma janela popup ser aberta e voc poder editar as regras e selecionar outro modo de filtragem.
O sistema HIPS monitora os eventos dentro do sistema operacional e reage a eles de acordo com regras similares s
regras usadas no firewall pessoal. Clique em Configurar regras... para abrir a janela de gerenciamento de regras do
HIPS, onde as regras so armazenadas e podem ser selecionadas, criadas, editadas ou excludas.
No exemplo a seguir demonstraremos como restringir o comportamento indesejado de aplicativos:
1. Nomeie a regra e selecione Bloquear no menu suspenso Ao.
2. Abra a guia Aplicativos de destino. Deixe a guia Aplicativos de origem em branco para que a nova regra seja
aplicada a todos os aplicativos tentando realizar qualquer das operaes verificadas na lista Operaes nos
aplicativos na lista Nestes aplicativos.
3. Selecione Alterar estado de outro aplicativo (todas as operaes so descritas na seo Ajuda do produto,
pressione a tecla F1 na janela identica imagem a seguir).
4. Adicione um ou vrios aplicativos que deseja proteger.
5. Ative a opo Notificar usurio para exibir uma notificao ao usurio sempre que a regra for aplicada.
6. Clique em OK para salvar a nova regra.
41
Uma janela de dilogo ser exibida sempre que Perguntar for a ao padro. Ela permite que o usurio escolha se
deseja Negar ou Permitir a operao. Se o usurio no definir uma ao no tempo determinado, uma nova ao ser
selecionada com base nas regras.
A janela de dilogo permite a criao de regras com base na ao que a acionou e as condies para essa ao. Os
parmetros exatos podem ser definidos depois de clicar em Mostrar opes. As regras criadas como esta so
consideradas iguais s regras criadas manualmente, portanto a regra criada a partir de uma janela de dilogo pode ser
menos especfica que a regra que acionou a janela de dilogo. Isso significa que aps a criao dessa regra, a mesma
operao pode acionar a mesma janela.
A opo Lembrar temporariamente desta ao para este processo faz com que a ao (Permitir/Negar) seja
lembrada para esse processo e utilizada toda vez que essa operao acionar uma janela de dilogo. Essas configuraes
so apenas temporrias. Elas sero excludas aps uma mudana de regras ou do modo de filtragem, uma atualizao
do mdulo HIPS ou uma reinicializao do sistema.
42
4.2 Rede
O firewall pessoal controla todo o trfego de rede para e a partir do sistema. Isso realizado atravs da permisso ou
proibio de conexes individuais de rede, com base em regras de filtragem especificadas. Ele fornece proteo contra
ataques de computadores remotos e ativa o bloqueio de alguns servios. Ele tambm fornece proteo antivrus para
protocolos HTTP, POP3 e IMAP. Esta funcionalidade representa um elemento muito importante na segurana do
computador.
A configurao do firewall pessoal pode ser encontrada no painel Configurao depois de clicar em Rede. Aqui,
possvel ajustar o modo de filtragem, regras e configuraes detalhadas. Voc tambm pode acessar mais
configuraes detalhadas do programa a partir daqui.
A nica opo para bloquear todo o trfego de rede clicar em Bloquear todo trfego de rede: desconectar a rede.
Todas as comunicao de entrada e sada sero bloqueadas pelo firewall pessoal. Utilize essa opo somente se
suspeitar de riscos de segurana crticos que requeiram a desconexo do sistema da rede.
A opo Desativar filtragem: permitir todo trfego o contrrio do bloqueio de todo o trfego de rede. Se ela for
selecionada, todas as opes de filtragem do firewall pessoal sero desativadas, e todas as conexes de entrada e de
sada sero permitidas. Ela tem o mesmo efeito como se nenhum firewall estivesse presente. Embora a Filtragem do
trfego de rede esteja no status de Bloqueio, a opo Alternar para modo de filtragem ativa o firewall.
As opes que se seguem esto disponveis quando o Modo de filtragem automtica ativado:
Modo de filtragem automtica - Para alterar o modo de filtragem, clique na opo Alternar para modo de
filtragem automtica.
Configurao de zona... - Exibe as opes de configurao da zona confivel.
Estas opes que se seguem esto disponveis quando o Modo de filtragem interativa ativado:
Modo de filtragem interativa - Para alterar o modo de filtragem, clique em Alternar para modo de filtragem
automtica ou Alternar para modo de filtragem automtica com excees dependendo do modo de filtragem
atual.
Configurar regras e zonas... - Abre a janela Configurao de zona e regra, que permite definir como o firewall
tratar a comunicao de rede.
43
Alterar o modo de proteo do seu computador na rede... - Permite escolher entre o modo de proteo restrito ou
permitido.
Configurao avanada de Firewall pessoal... - Permite acessar as opes de configurao avanada do firewall.
4.2.1 Modos de filtragem
Cinco modos de filtragem esto disponveis para o firewall pessoal do ESET Endpoint Security. Os modos de filtragem
podem ser encontrados em Configurao avanada (F5) clicando em Rede > Firewall pessoal. O comportamento do
firewall alterado com base no modo selecionado. Os modos de filtragem tambm influenciam o nvel de interao
necessrio do usurio.
A filtragem pode ser executada em um de cinco modos:
Modo automtico - O modo padro. Esse modo adequado para usurios que preferem o uso fcil e conveniente do
firewall sem nenhuma necessidade de definir regras. O modo automtico permite todo trfego de entrada para o
sistema e bloqueia todas as novas conexes iniciadas a partir do lado da rede.
Modo automtico com excees (regras definidas pelo usurio) - Alm do modo automtico, tambm possvel
adicionar regras personalizadas definidas pelo usurio.
Modo interativo - Permite que voc crie uma configurao personalizada para seu firewall pessoal. Quando uma
comunicao para a qual no h regras aplicadas for detectada, ser exibida uma janela de dilogo com a informao de
uma conexo desconhecida. A janela de dilogo d a opo de permitir ou negar a comunicao, e a deciso de permitir
ou negar pode ser lembrada como uma nova regra para o firewall pessoal. Se o usurio escolher criar uma nova regra
neste momento, todas as futuras conexes desse tipo sero permitidas ou bloqueadas de acordo com a regra.
Modo com base em polticas - Bloqueia todas as conexes que no so definidas por uma regra especfica que as
permite. Esse modo permite que os usurios avanados definam as regras que permitem apenas as conexes
desejadas e seguras. Todas as outras conexes no especificadas sero bloqueadas pelo firewall pessoal.
Modo de aprendizagem - Cria e salva automaticamente as regras e adequado para a configurao inicial do firewall
pessoal. Nenhuma interao com o usurio exigida, porque o ESET Endpoint Security salva as regras de acordo com
os parmetros predefinidos. O modo de aprendizagem no seguro e deve ser apenas usado at que todas as regras
para as comunicaes exigidas tenham sido criadas.
Os Perfis so uma ferramenta para controlar o comportamento do firewall pessoal do ESET Endpoint Security.
44
Ao criar um perfil, voc pode selecionar eventos que acionaro o perfil. As opes disponveis so:
No alternar automaticamente - O acionador automtico est desativado (o perfil deve ser ativado manualmente).
Quando o perfil automtico torna-se invlido e nenhum outro perfil ativado automaticamente (perfil
padro) - Quando o perfil automtico torna-se invlido (se o computador estiver conectado a uma rede no confivel
(consulte a seo Autenticao de rede) e nenhum outro perfil for ativado em seu lugar (o computador no estiver
conectado a outra rede confivel), o firewall pessoal alternar para esse perfil. Apenas um perfil pode usar esse
acionador.
Se essa zona for autenticada - Esse perfil ser acionado quando a zona especificada for autenticada (consulte a
seo Autenticao de rede).
Quando o firewall pessoal alternar para outro perfil, uma notificao ser exibida no canto inferior direito prximo ao
relgio do sistema.
45
Clique em Configurao... na seo Zona confivel para exibir a janela de configurao da zona confivel. A opo
No exibir com as configuraes da zona confivel... permite ao usurio desativar a janela de configurao da zona
confivel toda vez que a presena de uma nova sub-rede for detectada. A configurao da zona especificada
atualmente automaticamente usada.
OBSERVAO: Se o firewall pessoal estiver configurado como Modo automtico, algumas configuraes no estaro
disponveis.
Clique no boto Configurao... na seo Editor de regras e zonas para exibir a janela Configurao de zona e regra,
onde uma viso geral das regras ou zonas exibida (com base na guia selecionada no momento). A janela dividida em
duas sees. A seo superior lista todas as regras em uma exibio reduzida. A seo inferior exibe detalhes sobre a
regra selecionada no momento, na seo superior. A parte inferior da janela possui os botes Novo, Editar e Excluir
(Del), que permitem configurar as regras.
As conexes podem ser divididas em conexes de entrada e de sada. As conexes de entrada so iniciadas por um
computador remoto que tenta estabelecer uma conexo com o sistema local. As conexes de sada funcionam de
maneira oposta - o sistema local contata um computador remoto.
Se uma nova comunicao desconhecida for detectada, preciso considerar cuidadosamente se vai permiti-la ou negla. As conexes no solicitadas, no seguras ou desconhecidas representam um risco de segurana para o sistema. Se
tal conexo for estabelecida, recomenda-se que seja dada ateno especial ao computador remoto e ao aplicativo
tentando conectar-se ao computador. Muitas ameaas tentam obter e enviar dados particulares ou fazem download de
outros aplicativos maliciosos para o computador/sistema local. O firewall pessoal permite que o usurio detecte e
finalize tais conexes.
Exibir informaes sobre o aplicativo permite definir como os aplicativos sero exibidos na lista de regras. As opes
disponveis so:
Caminho completo - Caminho completo para o executvel do aplicativo.
Descrio - Descrio do aplicativo.
Nome - Nome do executvel do aplicativo.
Selecione que tipo de regras ser exibido na lista Regras a serem exibidas:
46
Somente regras definidas pelo usurio - Exibe somente as regras criadas pelo usurio.
Regras do usurio e predefinidas - Exibe todas as regras definidas pelo usurio e as regras predefinidas.
Todas as regras (incluindo o sistema) - Todas as regras so exibidas.
4.2.3.1 Configurao de regras
A configurao de regras permite que voc visualize todas as regras aplicadas ao trfego gerado por aplicativos
individuais nas zonas confiveis e na Internet. Por padro, as regras so adicionadas automaticamente, de acordo com
as opes informadas pelo usurio para uma nova comunicao. Para ver mais informaes sobre um aplicativo na
parte inferior dessa janela, clique no nome do aplicativo.
No incio de cada linha correspondente a uma regra, h um boto que permite ampliar/recolher (+/-) as informaes.
Clique no nome do aplicativo na coluna Aplicativo/Regra para exibir informaes sobre a regra na parte inferior dessa
janela. Voc pode usar o menu de contexto para alterar o modo de exibio. O menu de contexto tambm pode ser
usado para adicionar, editar e excluir regras.
Zona confivel (entrada/sada) - Aes relacionadas s comunicaes de entrada e sada na zona confivel.
Internet (entrada/sada) - Aes relacionadas conexo com a Internet para comunicaes de entrada e sada.
Para cada tipo (direo) de comunicao, voc pode selecionar as seguintes aes:
Permitir - Para permitir a comunicao.
Perguntar Ser solicitada sua permisso ou proibio sempre que uma comunicao for estabelecida.
Negar - Para negar uma comunicao.
Especfico - No possvel classificar com relao s outras aes. Por exemplo, se um endereo IP ou porta so
permitidos por meio do firewall pessoal, ele no pode ser classificado com certeza, se as comunicaes de entrada ou
sada de um aplicativo relacionado forem permitidas.
Ao instalar um novo aplicativo que acessa a rede ou se houver uma modificao em uma conexo existente (endereo
remoto, nmero de porta, etc.), uma nova regra deve ser criada. Para editar uma regra existente, verifique se a guia
Regras est selecionada e clique no boto Editar.
47
Protocolo representa o protocolo de transferncia usado para a regra. Clique em Selecionar protocolo... para abrir a
janela Seleo de protocolo.
Por padro, todas as regras esto ativadas Para todos os perfis. Alternativamente, selecione um perfil de firewall
personalizado usando o boto Perfis....
Se voc clicar em Registrar, a atividade conectada com a regra ser registrada em um log. A opo Notificar usurio
exibe uma notificao quando a regra aplicada.
A caixa de informaes exibe um resumo da regra na parte inferior das trs guias. Voc ver as mesmas informaes se
clicar na regra na janela principal (Ferramentas > Conexes de rede; clique com o boto direito do mouse na regra e
ative a opo Mostrar detalhes (consulte o captulo Conexes de rede)).
Ao criar uma nova regra, preciso digitar o nome da regra no campo Nome. Selecione a direo para a qual a regra se
aplica no menu suspenso Direo. Defina a ao a ser executada quando um canal de comunicao encontra a regra no
menu suspenso Ao.
Um bom exemplo de adio de uma nova regra permitir que o seu navegador da Internet acesse a rede. Os itens a
seguir devem ser fornecidos neste caso:
Na guia Geral, ative a comunicao de sada por meio dos protocolos TCP e DP.
Adicione o processo que representa o aplicativo do seu navegador (para o Internet Explorer, iexplore.exe) na guia
Local.
Na guia Remoto, ative a porta nmero 80 somente se voc deseja permitir atividades de navegao padro na
Internet.
48
A zona representa um grupo de endereos de rede que cria um grupo lgico. A cada endereo no grupo so atribudas
regras semelhantes definidas centralmente para todo o grupo. Um exemplo de tal grupo a Zona confivel. A Zona
confivel representa um grupo de endereos de rede que so de total confiana e que no so bloqueados pelo firewall
pessoal de maneira alguma.
Essas zonas podem ser configuradas utilizando a guia Zonas na janela Configurao de zona e regra, clicando no
boto Editar. Insira um Nome para a zona e uma Descrio, depois adicione um endereo IP remoto clicando no
boto Adicionar endereo IPv4/IPv6.
4.2.4.1 Autenticao de rede
Para os computadores mveis, recomendvel verificar a credibilidade da rede qual voc est se conectando. A Zona
confivel identificada pelo endereo IP local do adaptador de rede. Os computadores mveis geralmente inserem
redes com endereos IP semelhantes rede confivel. Se as configuraes da Zona confivel no forem alternadas
manualmente para Proteo rgida, o firewall pessoal continuar a usar o modo Permitir compartilhamento.
Para evitar esse tipo de situao, recomendamos o uso da autenticao de zona.
4.2.4.1.1 Autenticao de zona - Configurao de cliente
Na janela Configurao de zona e regra, clique na guia Zonas e crie uma nova zona usando o nome da zona
autenticada pelo servidor. Em seguida, clique em Adicionar endereo IPv4 e selecione a opo Sub-rede para adicionar
uma mscara de sub-rede que contenha o servidor de autenticao.
Clique na guia Autenticao de zona. Cada zona pode ser definida para autenticar ao servidor. A zona (seu endereo IP
e sub-rede) ser vlida depois que sua autenticao ocorrer com xito, ou seja, aes como alternar para um perfil de
firewall e adicionar um endereo/sub-rede da zona Zona confivel s sero executadas depois que a autenticao tiver
sido concluda com sucesso.
Selecione a opo Os endereos IP/sub-redes na zona se tornaro vlidos ... para criar uma zona. Ela se tornar
invlida se a autenticao for malsucedida. Para selecionar um perfil de firewall pessoal a ser ativado aps uma
autenticao bem-sucedida da zona, clique no boto Perfis....
Se voc selecionar a opo Adicionar endereos/sub-redes da zona Zona confivel, os endereos/sub-redes da
zona sero adicionados Zona confivel aps a autenticao bem-sucedida (recomendado). Se a autenticao for
malsucedida, os endereos no sero adicionados Zona confivel. Se a opo Alternar para o perfil com o mesmo
nome automaticamente (um novo perfil ser criado) estiver ativa, o novo perfil ser criado aps a autenticao
49
Para testar suas configuraes, clique no boto Testar. Se a autenticao for bem-sucedida, ser exibida uma
mensagem de Autenticao bem-sucedida do servidor. Se a autenticao no estiver configurada corretamente, ser
exibida uma das seguintes mensagens de erro:
Falha na autenticao do servidor. Tempo mximo para autenticao decorrido.
O servidor de autenticao est inacessvel. Verifique o nome do servidor/endereo IP e/ou verifique as configuraes
50
51
Tenha cuidado ao criar novas regras e permita apenas as conexes seguras. Se todas as conexes forem permitidas,
ento o firewall pessoal falhar em realizar seu propsito. Estes so os parmetros importantes para as conexes:
Lado remoto - Somente permita conexes para endereos confiveis e conhecidos.
Aplicativo local - No aconselhvel permitir conexes para aplicativos e processos desconhecidos.
Nmero da porta - Em circunstncias normais, a comunicao em portas comuns (como, por exemplo, o trfego da
web - porta 80) deve ser permitida.
Para se proliferar, as ameaas de computador usam frequentemente a Internet e conexes ocultas para ajudar a
infectar sistemas remotos. Se as regras forem configuradas corretamente, um firewall pessoal se tornar uma
ferramenta til para a proteo contra diversos ataques de cdigos maliciosos.
4.2.6 Registro em log
O firewall pessoal do ESET Endpoint Security salva eventos importantes em um arquivo de log, que pode ser exibido
diretamente no menu principal do programa. Clique em Ferramentas > Arquivos de log e selecione Log da firewall
pessoal da ESET no menu suspenso Log.
Os arquivos de log so uma ferramenta valiosa para detectar erros e revelar intrusos dentro do sistema. Os logs da
firewall pessoal da ESET contm os seguintes dados:
Data e hora do evento
Nome do evento
Origem
Endereo da rede de destino
Protocolo de comunicao de rede
Regra aplicada, ou nome do worm, se identificado
Aplicativo envolvido
Usurio
52
Uma anlise completa desses dados pode ajudar a detectar tentativas de se comprometer a segurana do sistema.
Muitos outros fatores indicam riscos de segurana potenciais e permitem que voc reduza seus impactos: conexes
muito frequentes de locais desconhecidos, diversas tentativas para estabelecer conexes, aplicativos desconhecidos
comunicando-se ou nmeros de portas incomuns sendo utilizados.
4.2.7 Integrao do sistema
O Firewall pessoal do ESET Endpoint Security pode operar em diversos nveis:
Todos os recursos ativos - O firewall pessoal est totalmente integrado e os componentes dele esto ativos (opo
padro). Caso o computador esteja conectado a uma rede maior ou Internet, aconselhvel deixar esta opo
ativada. Essa a opo mais segura e protege totalmente seu sistema.
O firewall pessoal est inativo - O firewall pessoal est integrado no sistema e faz a mediao da comunicao de
rede, mas a verificao de ameaas no executada.
Rastrear apenas protocolos de aplicativo - Apenas componentes do firewall pessoal que fornecem rastreamento
de protocolos de aplicativo (HTTP, POP3, IMAP e suas verses seguras) esto ativos. Se os protocolos de aplicativos
no forem rastreados, a proteo ser executada no nvel de proteo em tempo real do sistema de arquivos e no
rastreio do computador sob demanda.
O firewall pessoal est completamente desativado - Selecione essa opo para remover completamente o registro
do firewall pessoal no sistema. Nenhum rastreamento executado. Isso pode ser til ao testar - se um aplicativo for
bloqueado, voc poder verific-lo se ele for bloqueado pelo firewall. Essa a opo menos segura, portanto
recomendamos que seja cuidadoso ao desativar o firewall completamente.
Adiar a atualizao do mdulo do firewall at a reinicializao do computador - A atualizao s poder ser obtida
por download. A instalao ser executada durante um reincio do computador.
A conectividade com a Internet um recurso padro em computadores pessoais. Infelizmente, ela tornou-se o meio
principal de transferncia de cdigos maliciosos. Por isso, essencial refletir com ateno sobre a Proteo do acesso
web.
53
A Proteo do cliente de email fornece controle da comunicao por email recebida atravs dos protocolos POP3 e
IMAP. Usando o plug-in do cliente de email, o ESET Endpoint Security permite controlar todas as comunicaes vindas
atravs do cliente de email (POP3, MAPI, IMAP, HTTP).
A Proteo antispam filtra mensagens de email no solicitadas.
Desativar - Desativa a proteo de web/email/antispam para clientes de email.
Configurar ... - Abre as configuraes avanadas da proteo de web/email/antispam .
Lista de permisses do usurio - Abre uma janela de dilogo onde pode adicionar, editar ou excluir endereos de email
considerados seguros. As mensagens de email cujos endereos de remetentes constarem na Lista de permisses no
sero rastreadas quanto a spam.
Lista de proibies - Abre uma janela de dilogo para adicionar, editar ou excluir endereos de email considerados
inseguros. As mensagens de email cujos endereos de remetentes constarem na Lista de proibies sero avaliadas
como spam.
Lista de excees do usurio - Abre uma janela de dilogo onde possvel adicionar, editar ou excluir endereos de
email que podem ser falsos e usados para o envio de spam. As mensagens de email cujos endereos de remetentes
constarem na Lista de excees sero sempre rastreadas quanto a spam. Por padro, a Lista de excees contm seus
endereos de email em contas existentes dos clientes de email.
4.3.1 Proteo do acesso web
A conectividade com a Internet um recurso padro em um computador pessoal. Infelizmente, ela tornou-se o meio
principal de transferncia de cdigos maliciosos. Proteo do acesso web funciona ao monitorar a comunicao entre
os navegadores da web e servidores remotos e cumpre as regras do protocolo HTTP (Hypertext Transfer Protocol) e
HTTPs (comunicao criptografada).
O termo roubo de identidade define uma atividade criminal que usa tcnicas de engenharia social (manipulando os
usurios a fim de obter informaes confidenciais). Leia mais sobre essa atividade no glossrio. O ESET Endpoint
Security suporta uma proteo antiphishing reconhecendo pginas da web que com certos contedos sero
bloquadas.
Recomendamos que Proteo do acesso web sejam ativadas. Essa opo pode ser acessada a partir da janela
principal do ESET Endpoint Security localizada em Configurao > Web e email > Proteo do acesso web.
54
encontrada infiltrao, os dados sero enviados para o aplicativo original. Esse processo fornece controle completo das
comunicaes feitas por um aplicativo controlado. Se o modo passivo estiver ativado, os dados sero destinados ao
aplicativo original para evitar atingir o tempo limite.
4.3.1.2 Gerenciamento de endereos URL
O gerenciamento de endereos URL permite especificar endereos HTTP a serem bloqueados, permitidos ou excludos
da verificao. Os botes Adicionar,Editar, Remover e Exportar so utilizados para gerenciar as listas de endereos.
Os sites na lista de endereos bloqueados no sero acessveis. Os sites na lista de endereos excludos so acessados
sem serem rastreados quanto a cdigo malicioso. Se voc selecionar a opo Permitir acesso apenas a endereos URL
na lista de endereos permitidos, apenas endereos presentes na lista de endereos permitidos sero acessveis,
enquanto todos os outros endereos HTTP sero bloqueados.
Se voc adicionar um endereo URL Lista de endereos excludos da filtragem, o endereo ser excludo do
rastreamento. Voc tambm poder permitir ou bloquear determinados endereos, adicionando-os Lista de
endereos permitidos ou Lista de endereos bloqueados. Depois de clicar no boto Listas..., a janela Endereo HTTP/
Listas de mscaras ser exibida, na qual poder Adicionar ou Remover listas de endereos. Para adicionar endereos
URL de HTTPS lista, a opo Sempre rastrear o protocolo SSL dever estar ativa.
Em todas as listas, os smbolos especiais * (asterisco) e ? (ponto de interrogao) podem ser usados. O asterisco
substitui qualquer string de caracteres e o ponto de interrogao substitui qualquer smbolo. Tenha ateno especial ao
especificar os endereos excludos, uma vez que a lista deve conter apenas os endereos seguros e confiveis. De modo
similar, necessrio assegurar que os smbolos * e ? sejam usados corretamente na lista. Para ativar uma lista, selecione
a opo Lista ativa. Se voc desejar ser notificado ao inserir um endereo da lista atual, selecione Notificar ao aplicar
endereo da lista.
Adicionar.../Do arquivo - Permite adicionar um endereo lista manualmente (Adicionar) ou por meio de um arquivo
de texto simples (Do arquivo). A opo Do arquivo permite adicionar diversos endereos de email que esto salvos em
um arquivo de texto.
Editar... - Edite endereos manualmente, por exemplo, adicionando uma mscara ("*" e "?").
Remover/Remover tudo - Clique em Remover para excluir os endereos selecionados da lista. Para excluir todos os
endereos, selecione Remover tudo.
Exportar... - Salve endereos da lista atual em um arquivo de texto simples.
56
57
58
59
Mesmo se a integrao no estiver ativada, as comunicaes por email ainda estaro protegidas pelo mdulo de
proteo do cliente de email (POP3, IMAP).
4.3.2.3.1 Configurao da proteo do cliente de email
O mdulo de proteo do cliente de email suporta os seguintes clientes de email: Microsoft Outlook, Outlook Express,
Windows Mail, Windows Live Mail e Mozilla Thunderbird. A proteo de email funciona como um plug-in para esses
programas. A principal vantagem do controle de plug-in que ele no depende do protocolo usado. Quando o cliente
de email recebe uma mensagem criptografada, ela descriptografada e enviada para o scanner de vrus.
Email para ser rastreado
Email recebido - Alterna a verificao das mensagens recebidas.
Email enviado - Alterna a verificao das mensagens enviadas.
Email lido - Alterna a verificao das mensagens lidas.
Ao que ser executada no email infectado
Nenhuma ao - Se ativada, o programa identificar anexos infectados, mas no ser tomada qualquer ao em
relao aos emails.
Excluir email - O programa notificar o usurio sobre infiltraes e excluir a mensagem.
Mover email para a pasta Itens excludos - Os emails infectados sero movidos automaticamente para a pasta Itens
excludos.
Mover email para pasta - Especifique a pasta personalizada para a qual voc deseja mover o email infectado quando
detectado.
Outros
Repetir o rastreamento aps atualizao - Alterna o rastreamento depois de uma atualizao do banco de dados de
assinatura de vrus.
Aceitar resultados de rastreamento de outros mdulos - Se essa opo for selecionada, o mdulo de proteo do
email aceitar os resultados de rastreamento de outros mdulos de proteo.
60
Um princpio importante para a deteco do spam a capacidade de reconhecer emails no solicitados com base em
endereos confiveis predefinidos (lista de permisses) e em endereos de spam (lista de proibies). Todos os
endereos de sua lista de contatos so automaticamente acrescentados lista de permisses, bem como todos os
demais endereos marcados pelo usurio como seguros.
O principal mtodo usado para detectar spam o rastreamento das propriedades da mensagem de email. As
mensagens recebidas so verificadas quanto aos critrios Antispam bsicos (definies da mensagem, heursticas
estatsticas, reconhecimento de algoritmos e outros mtodos nicos) e o valor do ndice resultante determina se uma
mensagem spam ou no.
A proteo antispam no ESET Endpoint Security permite definir diferentes parmetros para trabalhar com as listas de
emails. As opes so:
Iniciar automaticamente a proteo antispam do cliente de email - Ativa/desativa a proteo antispam do cliente
de email.
Processamento de mensagens
Adicionar texto ao assunto de email - Permite adicionar uma cadeia de caracteres de prefixo personalizado linha de
assunto das mensagens classificadas como spam. O padro "[SPAM]".
Mover mensagens para pasta Spam - Quando ativada, as mensagens de spam sero movidas para a pasta padro de
lixo eletrnico.
Usar a pasta - Esta opo move o spam para uma pasta definida pelo usurio.
Marcar mensagens de spam como lidas - Escolha esta opo para marcar automaticamente spam como lido. Isso o
61
62
63
64
65
66
Se o certificado no estiver localizado no armazenamento de Autoridades de certificao raiz confiveis, ele ser
considerado no confivel.
67
Excluir - Adiciona o certificado lista de certificados excludos - dados transferidos por determinado canal criptografado
no sero verificados.
A lista de regras contm diversas descries de uma regra, tais como nome, tipo de bloqueio, ao a ser realizada aps
a correspondncia de uma regra de controle de Web e a gravidade do relatrio.
Clique em Novo ou Alterar para gerenciar uma regra. Clique em Copiar para criar uma nova regra com as opes
predefinidas usadas por outra regra selecionada. As cadeias XML exibidas ao clicar em uma regra podem ser copiadas
para a rea de transferncia para ajudar os administradores do sistema a exportarem/importarem esses dados e uslos, por exemplo no ESET Remote Administrator.
Ao pressionar CTRL e clicar, possvel selecionar mais de uma regra e aplicar as aes, tais como exclui-las ou mov-las
para cima e para baixo na lista, em todas as regras selecionadas. A caixa de seleo Ativado desativar ou ativar uma
regra; isso pode ser til caso no deseje excluir uma regra permanentemente se voc pretende us-la no futuro.
O controle realizado por regras classificadas na ordem que determina sua prioridade, com regras de prioridade mais
alta na parte superior.
possvel clicar com o boto direito do mouse em uma regra para exibir o menu de contexto. Aqui, voc pode definir o
detalhamento de entradas de log (gravidade) de uma regra. As entradas de logs podem ser visualizadas a partir da
68
Insira a descrio da regra no campo Nome para uma melhor identificao. A caixa de seleo Ativado desativa ou
ativa esta regra. Isso pode ser til caso no deseje excluir a regra permanentemente.
Tipo de ao
Ao baseada na URL - Acesso ao site especificado. Insira o endereo URL adequado no campo URL.
Ao baseada na categoria - Aps selecionar esta opo, uma categoria do menu suspenso Categoria dever ser
selecionada.
Na lista de endereo URL, os smbolos especiais * (asterisco) e ? (ponto de interrogao) no podem ser usados. Por
exemplo, os endereos de pgina da Web com vrios TLDs devem ser inseridos manualmente (paginaexemplo.com,
paginaexemplo.sk, etc.). Quando voc insere um domnio na lista, todo o contedo localizado neste domnio e em todos
os subdomnios (por exemplo, sub.paginaexemplo.com) ser bloqueado ou permitido de acordo com sua escolha de
ao baseada na URL.
Ao
Permitir - O acesso ao endereo URL/categoria ser concedido.
Bloquear - Bloqueia o endereo URL/categoria.
Lista de usurios
Adicionar - Abre a janela de dilogo Tipo de objeto: Usurios ou Grupos que permite a seleo dos usurios
desejados.
Excluir - Remove o usurio selecionado do filtro.
69
Observao: Uma subcategoria pode pertencer somente a um nico grupo. Existem algumas subcategorias que no
esto includas nos grupos predefinidos (por exemplo, Jogos). Para corresponderem a uma subcategoria desejada
usando o filtro de Controle de web, adicione-a a um grupo desejado. Se a subcategoria sendo adicionada j estiver
includa em outro grupo, ela ser removida e adicionada ao grupo selecionado.
Pesquise por um grupo inserindo os termos da pesquisa no campo Pesquisar localizado no canto inferior esquerdo da
janela.
70
ltima atualizao bem-sucedida - A data da ltima atualizao. Verifique se ela se refere a uma data recente, o que
significa que o banco de dados de assinatura de vrus est atualizado.
Verso do banco de dados de assinatura de vrus O nmero do banco de dados de assinatura de vrus, que tambm
um link ativo para o site da ESET. Clique para exibir uma lista de todas as assinaturas adicionadas na atualizao.
Clique em Verificar para detectar a verso disponvel do ESET Endpoint Security mais recente.
71
Processo de atualizao
Aps clicar no boto Atualizar banco de dados de assinatura de vrus, o processo de download iniciado. A barra de
progresso do download e o tempo restante do download sero exibidos. Para interromper a atualizao, clique em
Anular.
Importante: Em circunstncias normais, quando o download das atualizaes feito adequadamente, a mensagem A
atualizao no necessria - O banco de dados de assinatura de vrus est atualizado aparecer na janela
Atualizar. Se esse no for o caso, o programa estar desatualizado e mais vulnervel a uma infeco. Atualize o banco
de dados de assinatura de vrus assim que for possvel. Caso contrrio, uma das seguintes mensagens ser exibida:
O banco de dados de assinatura de vrus est desatualizado - Esse erro aparecer aps diversas tentativas
malsucedidas de atualizar o banco de dados de assinatura de vrus. Recomendamos que voc verifique as
configuraes de atualizao. A razo mais comum para esse erro a insero de dados de autenticao incorretos ou
as definies incorretas das configuraes de conexo.
72
A notificao anterior est relacionada s duas mensagens a seguir de Falha na atualizao do banco de dados de
assinatura de vrus sobre atualizaes malsucedidas:
1. Usurio e/ou senha invlidos - O nome de usurio e a senha foram inseridos incorretamente na configurao da
atualizao. Recomendamos que voc verifique os seus dados de autenticao. A janela Configurao avanada (no
menu principal, clique em Configurao e escolha a opo Entrar na configurao avanada..., ou pressione F5 no
teclado) contm opes de atualizao adicionais. Clique em Atualizar > Geral na rvore Configurao avanada
para inserir uma nova senha e nome de usurio.
2. Ocorreu um erro durante o download dos arquivos de atualizao - Uma possvel causa do erro pode dever-se a
configuraes de conexo Internet incorretas. Recomendamos que voc verifique a conectividade da Internet
(abrindo qualquer site em seu navegador da Web). Se o site no abrir, provvel que uma conexo com a Internet
no tenha sido estabelecida ou que haja problemas de conectividade com o seu computador. Verifique com o seu
provedor de servios de Internet (ISP) se voc no tiver uma conexo ativa com a Internet.
73
O perfil de atualizao usado atualmente exibido no menu suspenso Perfil selecionado. Clique em Perfis... para criar
um novo perfil.
A lista de servidores de atualizao disponveis pode ser acessada por meio do menu suspenso Servidor de
atualizao. O servidor de atualizao o local onde as atualizaes so armazenadas. Se voc utilizar um servidor
ESET, deixe a opo padro Escolher automaticamente selecionada. Para adicionar um novo servidor de atualizao,
clique em Editar... na seo Atualizar configuraes do perfil selecionado e, em seguida, clique no boto Adicionar.
Ao usar um servidor HTTP local - tambm conhecido como Imagem - o servidor de atualizao deve ser definido da
seguinte forma:
http://nome_computador_ou_seu_endereo_IP:2221
Ao usar um servidor HTTP local usando SSL- o servidor de atualizao deve ser definido da seguinte forma:
https://nome_computador_ou_seu_endereo_IP:2221
A autenticao dos servidores de atualizao baseada no Usurio e na Senha gerados e enviados ao usurio aps a
compra. Ao usar um servidor de imagem local, a verificao depender de sua configurao. Por padro, no
necessrio verificao, ou seja, os campos Usurio e Senha so deixados em branco.
As atualizaes em modo de teste (a opo Modo de teste) so atualizaes que passaram por testes internos e
estaro disponveis de modo geral em breve. Ao ativar as atualizaes em modo de teste voc pode se beneficiar do
acesso aos mtodos de deteco e correes mais recentes. No entanto, o modo de teste pode no ser sempre estvel,
e NO DEVE ser usado em servidores de produo e estaes de trabalho em que necessrio ter a mxima
disponibilidade e estabilidade. A lista dos mdulos atuais pode ser encontrada em Ajuda e suporte > Sobre o ESET
Endpoint Security. Se o usurio tiver apenas conhecimentos bsicos, recomendando deixar a opo padro
Atualizao regular selecionada. Os usurios comerciais podem selecionar a opo Atualizao atrasada para
atualizar a partir de servidores especiais de atualizao que fornecem novas verses do banco de dados de vrus com
um atraso de, pelo menos, X horas, isto , bancos de dados testados em um ambiente real e, por isso, considerados
74
como estveis.
Clique no boto Configurao... ao lado de Configurao avanada de atualizao para exibir uma janela contendo
as opes avanadas de atualizao.
Se tiver problemas com uma atualizao, clique no boto Limpar... para liberar a pasta com arquivos de atualizao
temporrios.
No exibir notificao sobre atualizao bem-sucedida - Desativa a notificao da bandeja do sistema no canto
inferior direito da tela. A seleo dessa opo ser til se um aplicativo ou jogo de tela inteira estiver em execuo.
Lembre-se de que o Modo de apresentao desativar todas as notificaes.
4.5.1.1 Atualizar perfis
Os perfis de atualizao podem ser criados para vrias configuraes e tarefas de atualizao. A criao de perfis de
atualizao especialmente til para usurios mveis, que podem criar um perfil alternativo para propriedades de
conexo Internet que mudam regularmente.
O menu suspenso Perfil selecionado exibe o perfil selecionado no momento, definido em Meu perfil, por padro. Para
criar um novo perfil, clique no boto Perfis... e, em seguida, clique no boto Adicionar... e insira seu prprio Nome de
perfil. Ao criar um novo perfil, possvel copiar configuraes de um perfil existente selecionando-o no menu
suspenso Copiar configuraes do perfil.
Na janela de configurao de perfis, possvel especificar o servidor de atualizao em uma lista de servidores
disponveis ou adicionar um novo servidor. A lista de servidores de atualizao existentes est localizada no menu
suspenso Servidor de atualizao. Para adicionar um novo servidor de atualizao, clique em Editar... na seo
Atualizar configuraes do perfil selecionado e, em seguida, clique no boto Adicionar.
4.5.1.2 Configurao avanada de atualizao
Para visualizar a Configurao avanada de atualizao, clique no boto Configurao.... As opes de configurao
avanada de atualizao incluem a configurao do Modo de atualizao, Proxy HTTP, Rede e Imagem .
4.5.1.2.1 Modo de atualizao
A guia Modo de atualizao contm opes relacionadas atualizao do componente do programa. O programa
permite que voc pr-defina seu comportamento quando uma nova atualizao de componentes est disponvel.
As atualizaes de componentes do programa oferecem novos recursos ou fazem alteraes nos recursos j existentes
de verses anteriores. Ela pode ser realizada automaticamente sem interveno do usurio ou voc pode escolher ser
notificado. Depois de a atualizao de componentes do programa ser instalada, pode ser necessrio reiniciar seu
computador. Na seo Atualizao de componente de programa, trs opes esto disponveis:
Nunca atualizar componentes do programa - As atualizaes de componentes do programa no sero realizadas.
Esta opo adequada para instalaes de servidor, pois os servidores podem geralmente ser reiniciados somente
quando estiverem em manuteno.
Sempre atualizar componentes do programa - As atualizaes de componentes do programa sero obtidas por
download e instaladas automaticamente. Lembre-se de que pode ser necessrio reiniciar o computador.
Perguntar antes de fazer download dos componentes do programa - Opo padro. Voc ser solicitado a
confirmar ou recusar as atualizaes de componentes do programa quando elas estiverem disponveis.
Aps a atualizao de componentes do programa, poder ser necessrio reinicializar o computador para obter uma
completa funcionalidade de todos os mdulos. A seo Reiniciar depois da atualizao do componente do
programa permite que o usurio selecione uma das trs opes a seguir:
Nunca reiniciar o computador - No ser solicitada a reinicializao, mesmo quando for necessria. Observe que
isso no recomendvel, pois o computador pode no funcionar adequadamente at a prxima reinicializao.
Sugerir opo de reinicializao do computador, se necessrio - Opo padro. Depois de uma atualizao dos
componentes do programa, uma janela de dilogo solicitar que voc reinicie o computador.
Se necessrio, reiniciar o computador sem notificar - Depois de uma atualizao dos componentes do programa,
o seu computador ser reiniciado (se necessrio).
OBSERVAO: A seleo da opo mais apropriada depende da estao de trabalho em que as configuraes sero
aplicadas. Esteja ciente de que h diferenas entre estaes de trabalho e servidores; por exemplo, reiniciar o servidor
automaticamente aps uma atualizao de programa pode provocar danos srios.
Se a opo Perguntar antes de fazer download da atualizao estiver marcada, uma notificao ser exibida quando
75
ser inseridos da seguinte maneira: nome_domnio\usurio (se for um grupo de trabalho, insira o
nome_do_grupo_de_trabalho\nome) e a senha. Ao atualizar da verso HTTP do servidor local, nenhuma autenticao
necessria.
Selecione a opo Desconectar do servidor depois da atualizao se a conexo com o servidor permanecer ativa
mesmo depois de fazer o download das atualizaes.
4.5.1.2.4 Criao de cpias de atualizao - Imagem
O ESET Endpoint Security permite criar cpias dos arquivos de atualizao, que podem ser usadas para atualizar outras
estaes de trabalho localizadas na rede. Criao de uma imagem - uma cpia dos arquivos de atualizao no ambiente
de rede local conveniente, pois os arquivos de atualizao no precisam ser obtidos por download a partir do servidor
de atualizao da ESET repetidamente e por cada estao de trabalho. O download feito de forma centralizada para o
servidor de imagem local e, em seguida, distribudo a todas as estaes de trabalho, evitando assim o risco de
sobrecarga potencial do trfego de rede. A atualizao das estaes clientes a partir de uma Imagem otimiza o
equilbrio de carga da rede e economiza a largura de banda da conexo com a Internet.
As opes de configurao do servidor local da Imagem podem ser acessadas (aps a insero da chave de licena
vlida no gerenciador de licenas, localizado na seo Configurao avanada do ESET Endpoint Security) na seco
Configurao avanada de atualizao. Para acessar essa seo, pressione F5 e clique em Atualizar na rvore
Configurao avanada, depois clique no boto Configurao... ao lado de Configurao avanada de atualizao e
selecione a guia Imagem.
A primeira etapa na configurao da Imagem selecionar a opo Criar imagem de atualizao. A seleo dessa
opo ativa as outras opes de configurao da Imagem, como o modo em que os arquivos de atualizao sero
acessados e o caminho de atualizao para os arquivos da imagem.
Fornecer arquivos de atualizao atravs do servidor HTTP interno - Se esta opo for ativada, os arquivos de
atualizao podem simplesmente ser acessados por meio de HTTP e nenhum nome de usurio e senha sero
necessrios aqui. Clique em Configurao avanada... para configurar as opes adicionais de imagem.
Os mtodos de ativao da Imagem esto descritos em detalhes na seo Atualizao atravs da Imagem. Por
enquanto, observe que h dois mtodos bsicos para acessar a Imagem - a pasta com os arquivos de atualizao pode
ser apresentada como uma pasta de rede compartilhada ou atravs de um servidor HTTP.
A pasta dedicada a armazenar os arquivos de atualizao para a Imagem definida na seo Pasta para armazenar
arquivos da imagem. Clique em Pasta para procurar uma pasta no computador local ou em uma pasta de rede
compartilhada. Se a autorizao para a pasta especificada for necessria, os dados de autenticao devem ser inseridos
nos campos Usurio e Senha. Se a pasta de destino selecionada estiver localizada em um disco de rede que esteja
executando o sistema operacional Windows NT/2000/XP, o nome de usurio e a senha especificados devem ter
privilgios de gravao para a pasta selecionada. O nome de usurio e a senha devem ser inseridos no formato
Domnio/Usurio ou Grupo de trabalho/Usurio. Lembre-se de fornecer as senhas correspondentes.
77
Ao configurar a Imagem, tambm possvel especificar as verses de idioma dos quais se deseja fazer download das
cpias de atualizao que, atualmente, so suportadas pelo servidor de imagem configurado pelo usurio. A
configurao da verso de idioma pode ser acessada na lista Verses disponveis.
4.5.1.2.4.1 Atualizao atravs da Imagem
H dois mtodos bsicos para configurar a Imagem, a pasta com os arquivos de atualizao pode ser apresentada
como uma pasta de rede compartilhada ou como um servidor HTTP.
Acesso Imagem utilizando um servidor HTTP interno
Essa a configurao padro especificada na configurao do programa predefinida. Para permitir o acesso imagem
utilizando o servidor HTTP, navegue at Configurao avanada de atualizao (clique na guia Imagem) e selecione
a opo Criar imagem da atualizao.
Na seo Configurao avanada da guia Imagem, possvel especificar a Porta do servidor, em que o servidor HTTP
escutar, bem como o tipo de Autenticao usada pelo servidor HTTP. Por padro, a porta do servidor est definida
em 2221. A opo Autenticao define o mtodo de autenticao usado para acessar os arquivos de atualizao. As
opes disponveis so: NENHUM, Bsico e NTLM. Selecione Bsico para utilizar a codificao base64, com
autenticao atravs de nome de usurio e senha. A opo NTLM utiliza um mtodo de codificao seguro. Para
autenticao, o usurio criado na estao de trabalho que compartilha os arquivos de atualizao utilizado. A
configurao padro NENHUM, que garante acesso aos arquivos de atualizao sem necessidade de autenticao.
Aviso: Se deseja permitir acesso aos arquivos de atualizao atravs do servidor HTTP, a pasta Imagem deve estar
localizada no mesmo computador que a instncia do ESET Endpoint Security que os criou.
Acrescente o Arquivo de encadeamento do certificado ou gere um certificado assinado automaticamente caso deseje
executar o servidor HTTP com suporte HTTPS (SSL). Os seguintes tipos esto disponveis: ASN, PEM e PFX. possvel
fazer download dos arquivos de atualizao atravs do protocolo HTTPS, que fornece mais segurana. quase
impossvel rastrear transferncias de dados e credenciais de login usando esse protocolo. A opo Tipo chave privada
definida como Integrada por padro (e, portanto, a opo Arquivo da chave privada desativada por padro), o
que significa que a chave privada uma parte do arquivo de encadeamento do certificado selecionado.
Aps concluir a configurao da Imagem, v at as estaes de trabalho e adicione um novo servidor de atualizao.
Para fazer isso, siga as etapas a seguir:
78
79
Selecione At a revogao caso deseje permitir atualizaes regulares manualmente. Pois isso representa um risco de
segurana em potencial, no recomendamos a seleo desta opo.
Se uma reverso estiver ativada, o boto Reverter se tornar Permitir atualizaes. Nenhuma atualizao ser
permitida durante o intervalo de tempo selecionado no menu suspenso Intevalo de tempo. A verso do banco de
dados de assinatura de vrus desatualizada para a verso mais antiga disponvel e armazenada como um instantneo
no sistema de arquivos do computador local.
Exemplo: Permita que o nmero 6871 seja a verso mais atual do banco de dados de assinatura de vrus. 6870 e 6868
so armazenados como instantneos do banco de dados de assinatura de vrus. Observe que 6869 no est disponvel
porque, por exemplo, o computador foi desligado por mais tempo. Se voc inseriu 2 (dois) no campo Nmero de
instantneos armazenados localmente e clicou em Reverter, o banco de dados de assinatura de vrus ser
restaurado para a verso nmero 6868. Este processo pode demorar algum tempo. Verifique se a verso do banco de
dados de assinatura de vrus foi desatualizada na janela principal do programa do ESET Endpoint Security na seo
Atualizar.
As opes de configurao do servidor local da Imagem podem ser acessadas aps a insero da chave de licena vlida
no gerenciador de licenas, localizado na seo Configurao avanada do ESET Endpoint Security. Se voc utilizar sua
estao de trabalho como um mirror, as cpias de atualizao devero ter o Contrato de licena de usurio final (EULA)
mais recente aceito, antes de serem criadas como arquivos de atualizao de cpia para atualizar as outras estaes de
trabalho localizadas na rede. Se uma nova verso do EULA estiver disponvel durante a atualizao, uma janela de
dilogo com tempo limite de 60 segundos ser exibida para confirmao. Para fazer isso manualmente, clique em
Configurao... na seo Licenas de PCU desta janela.
80
81
4.6 Ferramentas
O menu Ferramentas inclui mdulos que ajudam a simplificar a administrao do programa e oferecem opes
adicionais para usurios avanados.
82
Os arquivos de log podem ser acessados na janela principal do programa, clicando em Ferramentas > Arquivos de log.
Selecione o tipo de log desejado no menu suspenso Log Os seguintes logs esto disponveis:
Ameaas detectadas - O log de ameaas fornece informaes detalhadas sobre as infiltraes detectadas pelos
mdulos do ESET Endpoint Security. As informaes incluem a hora da deteco, nome da ameaa, local, ao
realizada e o nome do usurio conectado no momento em que a ameaa foi detectada. Clique duas vezes em
qualquer entrada de log para exibir seus detalhes em uma janela separada.
Eventos - Todas as aes importantes executadas pelo ESET Endpoint Security so registradas no log de eventos. O
log de eventos contm informaes sobre eventos e erros que ocorreram no programa. Essa opo foi desenvolvida
para a soluo de problemas de administradores do sistema e de usurios. Muitas vezes as informaes encontradas
aqui podem ajud-lo a encontrar uma soluo para um problema no programa.
Rastreamento do computador - Os resultados de todos os rastreamentos concludos so exibidos nessa janela.
Cada linha corresponde a um rastreamento no computador. Clique duas vezes em qualquer entrada para exibir os
detalhes do respectivo rastreamento.
HIPS - Contm registros de regras especficas que foram marcadas para registro. O protocolo exibe o aplicativo que
acionou a operao, o resultado (se a regra foi permitida ou proibida) e o nome da regra criada.
Firewall pessoal - O log do firewall exibe todos os ataques remotos detectados pelo firewall pessoal. Aqui, voc vai
encontrar informaes sobre todos os ataques em seu computador. A coluna Evento lista os ataques detectados. A
coluna Origem informa mais sobre quem atacou. A coluna Protocolo revela o protocolo de comunicao usado para
o ataque. A anlise do log do firewall pode ajud-lo a detectar tentativas de infiltrao do sistema a tempo de evitar o
acesso sem autorizao ao sistema.
83
Proteo antispam - Contm registros relacionados com emails marcados como spam.
Controle de Web - Mostra endereos URL bloqueados ou permitidos e suas categorias. A coluna Ao executada
mostra como as regras de filtragem foram aplicadas.
Controle de dispositivos - Contm registros de dispositivos ou mdias removveis que foram conectados ao
computador. Apenas dispositivos com regra de controle de dispositivo respectiva sero registrados no arquivo de
log. Se a regra no coincidir com um dispositivo conectado, uma entrada de log para um dispositivo conectado no
ser criada. Aqui, voc tambm pode visualizar detalhes, como tipo de dispositivo, nmero de srie, nome do
fornecedor e tamanho da mdia (se disponvel).
Em cada seo, as informaes exibidas podem ser copiadas diretamente para a rea de transferncia (atalho do
teclado: Ctrl + C), selecionando a entrada e clicando em Copiar. Para selecionar vrias entradas, as teclas CTRL e SHIFT
podem ser usadas.
Voc pode exibir o menu de contexto clicando com o boto direito em um determinado registro. As seguintes opes
tambm esto disponveis no menu de contexto.
Filtrar registros do mesmo tipo - Depois de ativar esse filtro, voc s ver registros do mesmo tipo (diagnsticos,
avisos...).
Filtrar.../Localizar... - Depois de clicar nessa opo, uma janela chamada Filtragem de logs ser aberta e voc
poder definir os critrios de filtragem.
Desativar filtro - Apaga todas as configuraes do filtro (conforme descrio acima).
Copiar tudo - Copia informaes sobre todos os registros na janela.
Excluir/Excluir tudo - Exclui o(s) registro(s) selecionado(s) ou todos os exibidos - essa ao requer privilgios de
administrador.
Exportar - Exporta informaes sobre o(s) registro(s) em formato XML.
Percorrer log - Deixe esta opo ativada para percorrer automaticamente logs antigos e monitorar logs ativos na
janela Arquivos de log.
4.6.1.1 Manuteno de logs
A configurao de logs do ESET Endpoint Security pode ser acessada na janela principal do programa. Clique em
Configurao > Entrar na configurao avanada... > Ferramentas > Arquivos de log. A seo de logs utilizada
para definir como os logs sero gerenciados. O programa exclui automaticamente os logs mais antigos a fim de
economizar espao no disco rgido. Voc pode especificar as seguintes opes para logs:
Excluir registros automaticamente - As entradas de logs anteriores ao nmero de dias especificado no campo Excluir
registros anteriores a X dias so automaticamente excludas.
Otimizar automaticamente arquivos de log - Se selecionada, os arquivos de log sero automaticamente
desfragmentados se a porcentagem for superior ao valor especificado no campo Se o nmero de registros no
utilizados excede (%).
Clique em Otimizar agora para iniciar a desfragmentao dos arquivos de log. Todas as entradas de logs vazias so
removidas durante esse processo, o que melhora o desempenho e a velocidade no processamento de logs. Essa
melhoria pode ser observada especialmente se os logs tiverem um grande nmero de entradas.
Detalhamento mnimo de registro em log - Especifica o nvel de detalhamento mnimo de eventos a serem
registrados em log.
Diagnstico - Registra informaes necessrias para ajustar o programa e todos os registros mencionados
anteriormente.
Informativos - Registra as mensagens informativas, incluindo as mensagens de atualizaes bem-sucedidas e todos
os registros mencionados anteriormente.
Avisos - Registra mensagens de erros crticos e de aviso.
Erros - Erros como "Erro ao fazer download de arquivo" e erros crticos sero registrados.
Crtico - Registra somente os erros crticos (como erro ao iniciar a proteo antivrus, a firewall pessoal, etc...).
Clique no boto Filtro padro... para abrir a janela Filtragem de logs. Verifique os tipos de registro a serem exibidos
em logs e clique em OK.
84
4.6.2 Agenda
A Agenda gerencia e inicia tarefas agendadas com as configuraes e propriedades predefinidas.
A Agenda pode ser acessada na janela principal do programa do ESET Endpoint Security em Ferramentas > Agenda. A
Agenda contm uma lista de todas as tarefas agendadas e suas propriedades de configurao, como a data e a hora
predefinidas e o perfil de rastreamento utilizado.
O Agendador serve para agendar as seguintes tarefas: atualizao do banco de dados das assinaturas de vrus, tarefa
de rastreamento, rastreamento de arquivos na inicializao do sistema e manuteno do log. Voc pode adicionar ou
excluir tarefas diretamente da janela principal da Agenda (clique em Adicionar... ou Excluir na parte inferior). Clique
com o boto direito em qualquer parte na janela de Agenda para realizar as seguintes aes: exibir informaes
detalhadas, executar a tarefa imediatamente, adicionar uma nova tarefa e excluir uma tarefa existente. Use as caixas de
seleo no incio de cada entrada para ativar/desativar as tarefas.
85
4. Dependendo da opo de tempo escolhida na etapa anterior, uma destas janelas de dilogo ser exibida:
Uma vez - A tarefa ser realizada na data e hora predefinidas.
Repetidamente - A tarefa ser realizada no intervalo de tempo especificado.
Diariamente - A tarefa ser executada repetidamente todos os dias no horrio especificado.
Semanalmente - A tarefa ser realizada na data e hora selecionadas.
5. Se no foi possvel executar a tarefa em um horrio predefinido, voc pode especificar quando ela ser executada
novamente:
Aguardar at a prxima hora agendada
Executar a tarefa to logo quanto possvel
Executar a tarefa imediatamente se o perodo de tempo desde a ltima execuo da tarefa for maior que -horas
6. Na ltima etapa, voc pode revisar a tarefa agendada. Clique em Concluir para aplicar a tarefa.
86
Como Atualizar uma das tarefas agendadas usadas com mais frequncia, explicaremos a seguir como adicionar uma
nova tarefa de atualizao.
No menu suspenso Tarefa agendada, selecione Atualizar. Clique em Avanar e insira o nome da tarefa no campo
Nome da tarefa. Selecione a frequncia da tarefa. As opes disponveis so: Uma vez, Repetidamente, Diariamente
, Semanalmente e Evento disparado. Use a opo No executar a tarefa se o computador estiver em execuo na
bateria para minimizar os recursos do sistema enquanto o laptop estiver em execuo na bateria. Com base na
frequncia selecionada, diferentes parmetros de atualizao sero exibidos para voc. Depois defina a ao a ser
tomada se a tarefa no puder ser executada ou concluda na hora agendada. As trs opes a seguir esto disponveis:
Aguardar at a prxima hora agendada
Executar a tarefa to logo quanto possvel
Executar a tarefa imediatamente se a hora desde a ltima execuo exceder o intervalo especificado (o
87
88
89
Se j tiver usado o ESET Live Grid antes e o tiver desativado, ainda pode haver pacotes de dados a enviar. Mesmo
depois da desativao, tais pacotes sero enviados ESET na prxima ocasio. Posteriormente, no sero criados
pacotes adicionais.
4.6.6.1 Arquivos suspeitos
A guia Arquivos da configurao avanada do ESET Live Grid permite configurar como as ameaas sero enviadas ao
Laboratrio de vrus da ESET para anlise.
Se encontrar um arquivo suspeito, voc poder envi-lo para anlise no nosso Laboratrio de ameaas. Se for um
aplicativo malicioso, sua deteco ser adicionada prxima atualizao de assinaturas de vrus.
Filtro de excluses - O Filtro de excluses permite excluir determinados arquivos/pastas do envio. Os arquivos
relacionados nunca sero enviados aos laboratrios da ESET para anlise, mesmo se inclurem um cdigo suspeito. Por
exemplo, pode ser til excluir arquivos que podem conter informaes sigilosas, como documentos ou planilhas. Os
tipos de arquivos mais comuns so excludos por padro (.doc, etc.). possvel adicion-los lista de arquivos
excludos, se desejar.
Email de contato (opcional) - Seu email de contato pode ser includo com qualquer arquivo suspeito e ser utilizado
para que possamos entrar em contato com voc se precisarmos de mais informaes para anlise. Observe que voc
no receber uma resposta da ESET, a menos que mais informaes sejam necessrias.
Nesta seo, possvel escolher quais arquivos e informaes estatsticas sero enviadas atravs do administrador
remoto da ESET ou diretamente para ESET. Se deseja garantir que os arquivos suspeitos e as informaes estatsticas
foram entregues ESET, selecione a opo Atravs do Administrador Remoto ou diretamente para ESET. Neste
caso, os arquivos e as estatsticas so enviados por todos os meios disponveis. O envio de arquivos suspeitos atravs
do administrador remoto envia arquivos e estatsticas para o servidor de administrao remota, o que garante o envio
subsequente aos laboratrios de anlise de vrus da ESET. Se a opo Diretamente para ESET estiver selecionada,
todos os arquivos suspeitos e as informaes estatsticas sero enviados ao laboratrio de anlise de vrus da ESET a
partir do programa.
Selecione a opo Ativar registro em log para criar um log de eventos para registrar os envios de arquivos e
informaes estatsticas. Ela permite o registro no Log de eventos quando arquivos ou estatsticas so enviados.
91
Processo - Nome da imagem do programa ou processo em execuo no computador. Voc tambm pode usar o
Gerenciador de tarefas do Windows para ver todos os processos que esto em execuo no computador. O
Gerenciador de tarefas pode ser aberto clicando-se com o boto direito em uma rea vazia da barra de tarefas e, em
seguida, clicando na opo Gerenciador de tarefas ou pressionando Ctrl+Shift+Esc no teclado.
Nvel de risco - Na maioria dos casos, o ESET Endpoint Security e a tecnologia ESET Live Grid atribui nveis de risco aos
objetos (arquivos, processos, chaves de registro etc.), utilizando uma srie de regras de heurstica que examinam as
caractersticas de cada objeto e determinam o potencial para atividade maliciosa. Com base nessa heurstica, atribui-se
um nvel de risco aos objetos, que vai de 1 - Aceitvel (verde) a 9 - Perigoso (vermelho).
OBSERVAO: Aplicativos conhecidos marcados como Aceitvel (verde) so limpos definitivamente (lista de
permisses) e sero excludos do rastreamento, pois isso melhorar a velocidade do rastreamento sob demanda do
computador ou da Proteo em tempo real do sistema de arquivos no computador.
Nmero de usurios - O nmero de usurios que utilizam um determinado aplicativo. Estas informaes so reunidas
pela tecnologia ESET Live Grid.
Hora da descoberta - Perodo de tempo a partir do momento em que o aplicativo foi detectado pela tecnologia ESET
Live Grid.
OBSERVAO: Quando um aplicativo marcado com o nvel de segurana Desconhecido (laranja), no
necessariamente um software malicioso. Geralmente, apenas um aplicativo mais recente. Se no tiver certeza sobre o
arquivo, voc poder enviar o arquivo para anlise ao Laboratrio de Vrus da ESET. Se for detectado que o arquivo
um aplicativo malicioso, sua deteco ser adicionada em uma das atualizaes posteriores.
Nome do aplicativo - O nome de um programa ou processo.
Abrir em uma nova janela - As informaes dos processos em execuo sero abertas em uma nova janela.
92
Ao clicar em um determinado aplicativo na parte inferior, as seguintes informaes sero exibidas na parte inferior da
janela:
Arquivo - Local de um aplicativo no computador.
Tamanho do arquivo - Tamanho do arquivo em kB (kilobytes) ou MB (megabytes).
Descrio do arquivo - Caractersticas do arquivo com base na descrio do sistema operacional.
Nome da empresa - Nome de processo do aplicativo ou do fornecedor.
Verso do arquivo - Informaes do editor do aplicativo.
Nome do produto - Nome do aplicativo e/ou nome comercial.
OBSERVAO: A reputao tambm pode ser verificada em arquivos que no agem como programas/processos em
execuo - marque os arquivos que deseja verificar, clique neles com o boto direito do mouse e, no menu de contexto,
selecione Opes avanadas > Verificar reputao do arquivo usando o ESET Live Grid.
A primeira linha exibe o nome do aplicativo e a velocidade de transferncia dos dados. Para ver a lista de conexes feitas
pelo aplicativo (bem como informaes mais detalhadas), clique em +.
Aplicativo/IP local - Nome do aplicativo, endereos IP locais e portas de comunicao.
IP remoto - Endereo IP e nmero de porta de um computador remoto especfico.
Protocolo - Protocolo de transferncia usado.
Velocidade de entrada/de sada - A velocidade atual dos dados de sada e entrada.
93
94
4.6.9 Quarentena
A principal funo da quarentena armazenar com segurana os arquivos infectados. Os arquivos devem ser colocados
em quarentena se no puderem ser limpos, se no for seguro nem aconselhvel exclu-los ou se eles estiverem sendo
falsamente detectados pelo ESET Endpoint Security.
Voc pode optar por colocar qualquer arquivo em quarentena. aconselhvel colocar um arquivo em quarentena se ele
se comportar de modo suspeito, mas no for detectado pelo rastreador de antivrus. Os arquivos colocados em
quarentena podem ser enviados ao Laboratrio de vrus da ESET para anlise.
Os arquivos armazenados na pasta de quarentena podem ser visualizados em uma tabela que exibe a data e a hora da
quarentena, o caminho para o local original do arquivo infectado, o tamanho do arquivo em bytes, a razo (por
exemplo, objeto adicionado pelo usurio) e o nmero de ameaas (por exemplo, se for um arquivo compactado que
contm diversas ameaas).
Colocao de arquivos em quarentena
O ESET Endpoint Security coloca automaticamente os arquivos excludos em quarentena (se voc no cancelou essa
opo na janela de alertas). Se desejar, possvel colocar manualmente em quarentena qualquer arquivo suspeito
clicando em Quarentena.... Se este for o caso, o arquivo original no ser removido do seu local original. O menu de
contexto tambm pode ser utilizado para essa finalidade; clique com o boto direito do mouse na janela Quarentena e
selecione Quarentena...
Restaurao da Quarentena
Os arquivos colocados em quarentena podem tambm ser restaurados para o local original. Utilize o recurso Restaurar
para essa finalidade, que est disponvel no menu de contexto clicando com o boto direito do mouse no arquivo
desejado, na janela Quarentena. Se um arquivo for marcado como um Aplicativo potencialmente no desejado, a
opo Restaurar e excluir do rastreamento ser ativada. Leia mais sobre esse tipo de aplicativo no glossrio. O menu
de contexto oferece tambm a opo Restaurar para..., que permite restaurar um arquivo para um local diferente do
local original do qual ele foi excludo.
OBSERVAO: se o programa colocou em quarentena um arquivo inofensivo por engano, exclua o arquivo do
rastreamento aps restaur-lo e envie-o para o Atendimento ao Cliente da ESET.
95
96
97
A chave de licena um arquivo de texto que contm informaes sobre o produto comprado: o proprietrio, o
nmero de licenas e a data de expirao.
A janela do gerenciador de licenas permite carregar e visualizar o contedo de uma chave de licena usando o boto
Adicionar - as informaes contidas sero exibidas no gerenciador. Para excluir um arquivo de licena da lista,
selecione-o e clique em Remover.
Se uma chave de licena tiver expirado e voc estiver interessado em adquirir a renovao, clique no boto Solicitar;
voc ser redirecionado nossa loja on-line.
99
Ative a administrao remota selecionando a opo Conectar ao servidor de Administrao remota. possvel
acessar as outras opes descritas a seguir:
Intervalo entre as conexes ao servidor (min.) - indicada a frequncia com que o produto de segurana da ESET se
conectar ao ERAS para enviar os dados.
Servidor primrio, Servidor secundrio - Geralmente, apenas o servidor primrio precisa ser configurado. Se estiver
executando diversos servidores ERA na rede, voc pode optar por adicionar outra conexo do servidor secundrio
ERA. Servir como a soluo de fallback. Portanto, se o servidor primrio tornar-se inacessvel, a soluo de segurana
da ESET entrar em contato automaticamente com o servidor secundrio ERA. Simultaneamente, ela tentar
reestabelecer a conexo com o servidor primrio. Aps essa conexo estar ativa novamente, a soluo de segurana da
ESET retornar ao servidor primrio. A configurao de dois servidores de administrao remota mais adequada para
clientes mveis com notebooks que se conectam na rede local e fora da rede.
Endereo do servidor - Especifique o nome DNS ou endereo IP do servidor que est executando o ERAS.
Porta - Esse campo contm um valor predefinido utilizado para conexo. Recomendamos que voc deixe a
configurao de porta padro em 2222.
Intervalo entre as conexes ao servidor (min.) - Essa opo designa a frequncia com que o ESET Endpoint Security
conectar ao ERA Server. Se estiver configurado como 0, as informaes sero enviadas a cada 5 segundos.
O servidor do Administrador remoto requer autenticao - Permite inserir uma senha para conectar-se ao ERA
Server, se solicitada.
Nunca conectar a servidor com comunicao insegura - Selecione essa opo para desativar a conexo com os
servidores ERA onde o acesso no autenticado estiver ativado (consulte ERA Console > Opes do servidor >
Segurana > Permitir acesso no autenticado para clientes).
Clique em OK para confirmar as alteraes e aplicar as configuraes. O ESET Endpoint Security as usar para conectar-
100
101
102
A opo Exibir somente notificaes que requerem interao do usurio permite ativar/desativar alertas e
notificaes que no requeiram interao do usurio. Selecione Exibir somente notificaes que requerem interao
do usurio ao executar aplicativos em modo de tela inteira para suprimir todas as notificaes que no sejam
interativas.
Clique em Configurao avanada... para inserir opes de configurao adicionais de Alertas e notificaes.
4.7.2.1 Configurao avanada
No menu suspenso Detalhamento mnimo de eventos para exibir, possvel selecionar o nvel de gravidade inicial
dos alertas e das notificaes a serem exibidos.
Diagnstico - Registra informaes necessrias para ajustar o programa e todos os registros mencionados
anteriormente.
Informativos - Registra as mensagens informativas, incluindo as mensagens de atualizaes bem-sucedidas e todos
os registros mencionados anteriormente.
Avisos - Registra mensagens de erros crticos e de aviso.
Erros - Erros como "Erro ao fazer download de arquivo" e erros crticos sero registrados.
Crtico - Registra somente os erros crticos (como erro ao iniciar a proteo antivrus, a firewall pessoal, etc...).
O ltimo recurso dessa seo permite configurar o destino das notificaes em um ambiente com vrios usurios. O
campo Em sistemas com vrios usurios, exibir as notificaes na tela deste usurio especifica um usurio que
receber notificaes do sistema e outras notificaes sobre os sistemas, permitindo que diversos usurios se conectem
ao mesmo tempo. Normalmente, essa pessoa seria um administrador de sistema ou de rede. Esta opo
especialmente til para servidores de terminal, desde que todas as notificaes do sistema sejam enviadas para o
administrador.
4.7.3 Janelas de notificao ocultas
Se a opo No exibir esta mensagem novamente foi selecionada para qualquer janela de notificao (alerta) que foi
exibida anteriormente, ela aparecer na lista de janelas de notificaes ocultas. As aes que agora so executadas
automaticamente sero exibidas na coluna cujo ttulo Confirmar.
Mostrar - Mostra uma visualizao das janelas de notificao que no so exibidas no momento e para as quais uma
ao automtica est configurada.
Remover - Remove itens da lista de Caixas de mensagens ocultas. Todas as janelas de notificao removidas da lista
sero exibidas novamente.
103
104
Usado com frequncia - Exibe as extenses mais utilizadas do ESET Endpoint Security. Voc pode acessar rapidamente
esses objetos a partir do menu do programa.
Desativar a proteo temporariamente - Exibe a caixa de dilogo de confirmao que desativa a Proteo antivrus e
antispyware, que protege contra ataques maliciosos ao sistema controlando arquivos e a comunicao via web e por
emails. Marque a caixa de seleo No perguntar novamente para evitar que essa mensagem seja exibida no futuro.
O menu suspenso Intervalo de tempo representa o perodo de tempo em que a proteo antivrus e antispyware ser
desativada.
Bloquear o trfego de rede - O firewall pessoal bloquear todo o trfego de entrada e sada da rede e da Internet.
Desativar firewall temporariamente - Alterna o firewall para o estado inativo. Consulte o captulo Integrao do
sistema do firewall pessoal para obter mais informaes.
Configurao avanada... - Selecione essa opo para acessar a rvore Configurao avanada. Existem tambm
outras formas de abri-lo, como, por exemplo, pressionando a tecla F5 ou navegando at Configurao > Entrar na
configurao avanada....
Arquivos de log - Os arquivos de log contm informaes sobre todos os eventos importantes do programa que
ocorreram e fornece uma viso geral das ameaas detectadas.
Redefinir layout da janela - Redefine a janela do ESET Endpoint Security para seu tamanho e posio padro na tela.
Sobre - As informaes do sistema fornecem detalhes sobre a verso instalada do ESET Endpoint Security e os
105
componentes do programa instalados. Voc pode encontrar tambm aqui a data de expirao da licena. Na parte
inferior, voc encontra as informaes sobre o sistema operacional e os recursos do sistema.
4.7.6 Menu de contexto
O menu de contexto exibido aps um clique com o boto direito do mouse no objeto selecionado. O menu lista todas
as opes disponveis para executar no objeto.
possvel integrar os elementos de controle do ESET Endpoint Security no menu de contexto. Opes de configurao
mais detalhadas para essa funcionalidade esto disponveis na rvore Configurao avanada em Interface do usurio
> Menu de contexto.
Integrar ao menu de contexto - Integra os elementos de controle do ESET Endpoint Security no menu de contexto.
106
5. Usurio avanado
5.1 Configurao do servidor proxy
Em grandes redes, a conexo do seu computador com a Internet pode ser mediada por um servidor proxy. Se esse for
o caso, as configuraes a seguir precisaro ser definidas. Caso contrrio, o programa no poder se atualizar
automaticamente. No ESET Endpoint Security, a configurao do servidor proxy est disponvel em duas sees
diferentes na rvore Configurao avanada.
As configuraes do servidor proxy podem ser definidas em Configurao avanada, em Ferramentas > Servidor
proxy. A especificao do servidor proxy neste nvel define as configuraes globais do servidor proxy para todo o ESET
Endpoint Security. Aqui os parmetros sero utilizados por todos os mdulos que exigem conexo com a Internet.
Para especificar as configuraes do servidor proxy para esse nvel, marque a caixa de seleo Usar servidor proxy e
digite o endereo do servidor proxy no campo Servidor proxy, junto com o nmero da Porta do servidor proxy.
Se a comunicao com o servidor proxy exigir autenticao, marque a caixa de seleo O servidor proxy requer
autenticao e digite um Usurio e uma Senha vlidos nos respectivos campos. Clique no boto Detectar servidor
proxy para detectar e preencher automaticamente as configuraes do servidor proxy. Os parmetros especificados no
Internet Explorer sero copiados.
OBSERVAO: Esse recurso no recupera dados de autenticao (nome de usurio e senha); eles devem ser
fornecidos por voc.
As configuraes do servidor proxy tambm podem ser estabelecidas na Configurao avanada de atualizao
(ramificao Atualizar da rvore Configurao avanada). Essa configurao ser aplicada ao perfil de atualizao
especificado e recomendada para laptops que recebem frequentemente atualizaes de assinatura de vrus de
diferentes locais. Para obter mais informaes sobre essa configurao, consulte a seo Configurao avanada de
atualizao.
107
Para uma melhor navegao no produto de segurana ESET, os seguintes atalhos de teclado podem ser utilizados:
F1
F5
Up/Down
*
TAB
Esc
108
Os seguintes parmetros e chaves podem ser utilizados ao executar o scanner sob demanda na linha de comando:
Opes
/base-dir=PASTA
/quar-dir=PASTA
/exclude=MSCARA
/subdir
/no-subdir
/max-subdir-level=NVEL
/symlink
/no-symlink
/ads
/no-ads
/log-file=ARQUIVO
/log-rewrite
/log-console
/no-log-console
/log-all
/no-log-all
/aind
/auto
Opes do scanner
/files
/no-files
/memory
/boots
/no-boots
/arch
/no-arch
/max-obj-size=TAMANHO
/max-arch-level=NVEL
/scan-timeout=LIMITE
/max-arch-size=TAMANHO
/max-sfx-size=TAMANHO
/mail
/no-mail
/mailbox
/no-mailbox
/sfx
/no-sfx
/rtp
/no-rtp
/adware
/no-adware
/unsafe
/no-unsafe
/unwanted
/no-unwanted
/pattern
/no-pattern
/heur
/no-heur
/adv-heur
/no-adv-heur
/ext=EXTENSES
/ext-exclude=EXTENSES
/clean-mode=MODO
/quarantine
/no-quarantine
Opes gerais
/help
/version
/preserve-time
Cdigos de sada
0
1
10
50
100
OBSERVAO: Os cdigos de sada maiores que 100 significam que o arquivo no foi rastreado e, portanto, pode
estar infectado.
110
111
Detalhe
Esta configurao influencia as informaes exibidas na janela principal para facilitar o trabalho com as informaes. No
modo Bsico, voc ter acesso a informaes utilizadas para encontrar solues para problemas comuns no seu
sistema. No modo Mdio, o programa exibe detalhes menos usados. No modo Completo, o ESET SysInspector exibe
todas as informaes necessrias para resolver problemas muito especficos.
Filtragem de itens
A filtragem de itens mais adequada para encontrar arquivos suspeitos ou entradas do registro no sistema. Ajustando
o controle deslizante, voc pode filtrar itens pelo nvel de risco deles. Se o controle deslizante estiver configurado todo
para a esquerda (Nvel de risco 1), todos os itens sero exibidos. Se voc mover o controle deslizante para a direita, o
programa filtrar todos os itens menos perigosos que o nvel de risco atual e exibir apenas os itens que so mais
suspeitos que o nvel exibido. Com o controle deslizante todo para a direita, o programa exibir apenas os itens
perigosos conhecidos.
Todos os itens identificados como de risco 6 a 9 podem colocar a segurana em risco. Se voc no estiver utilizando uma
soluo de segurana da ESET, recomendamos que voc rastreie o sistema com o ESET Online Scanner se o ESET
SysInspector encontrou esse item. O ESET Online Scanner um servio gratuito.
OBSERVAO: O nvel de risco de um item pode ser rapidamente determinado comparando a cor do item com a cor
no controle deslizante Nvel de risco.
Pesquisar
A opo Pesquisar pode ser utilizada para encontrar um item especfico pelo nome ou por parte do nome. Os
resultados da solicitao da pesquisa so exibidos na janela Descrio.
Retornar
Clicando na seta para trs e para a frente, voc pode retornar para as informaes exibidas anteriormente na janela
Descrio. Voc pode usar as teclas Backspace e de espao em vez de clicar para trs e para a frente.
Seo do status
Exibe o n atual na janela Navegao.
Importante: Os itens realados em vermelho so desconhecidos, por isso o programa os marca como potencialmente
perigosos. Se um item estiver em vermelho, isso no significa automaticamente que voc pode excluir o arquivo. Antes
de excluir, certifique-se de que os arquivos so realmente perigosos ou desnecessrios.
5.5.2.2 Navegao no ESET SysInspector
O ESET SysInspector divide vrios tipos de informaes em diversas sees bsicas chamadas de ns. Se disponveis,
voc pode encontrar detalhes adicionais expandindo cada n em seus subns. Para abrir ou recolher um n, clique
duas vezes no nome do n ou, como alternativa, clique em ou em prximo ao nome do n. medida que percorrer
a estrutura em rvore dos ns e subns na janela Navegao, voc pode encontrar diversos detalhes para cada n
mostrado na janela Descrio. Se voc percorrer os itens na janela Descrio, detalhes adicionais sobre cada item
podem ser exibidos na janela Detalhes.
A seguir esto as descries dos ns principais na janela Navegao e as informaes relacionadas nas janelas Descrio
e Detalhes.
Processos em execuo
Esse n contm informaes sobre aplicativos e processos em execuo no momento da gerao do log. Na janela
Descrio, voc pode encontrar detalhes adicionais para cada processo, como, por exemplo, bibliotecas dinmicas
usadas pelo processo e o local delas no sistema, o nome do fornecedor do aplicativo, o nvel de risco do arquivo, etc.
A janela Detalhes contm informaes adicionais dos itens selecionados na janela Descrio, como o tamanho do
arquivo ou o hash dele.
OBSERVAO: Um sistema operacional consiste em diversos componentes kernel importantes que so executados 24
horas por dia, 7 dias por semana e que fornecem funes bsicas e vitais para outros aplicativos de usurios. Em
determinados casos, tais processos so exibidos na ferramenta ESET SysInspector com o caminho do arquivo
comeando com \??\. Esses smbolos fornecem otimizao de pr-incio para esses processos; eles so seguros para o
sistema.
112
Conexes de rede
A janela Descrio contm uma lista de processos e aplicativos que se comunicam pela rede utilizando o protocolo
selecionado na janela Navegao (TCP ou UDP), junto com os endereos remotos aos quais o aplicativo est conectado.
Tambm possvel verificar os endereos IP dos servidores DNS.
A janela Detalhes contm informaes adicionais dos itens selecionados na janela Descrio, como o tamanho do
arquivo ou o hash dele.
Entradas importantes do registro
Contm uma lista de entradas de registro selecionadas que esto relacionadas freqentemente a diversos problemas
com o sistema, como aqueles que especificam os programas de inicializao, objetos auxiliares do navegador (BHO),
etc.
Na janela Descrio, possvel localizar quais arquivos esto relacionados a entradas de registro especficas. Voc pode
consultar detalhes adicionais na janela Detalhes.
Servios
A janela Descrio contm uma lista de arquivos registrados como servios do Windows. possvel verificar a maneira
como o servio configurado para iniciar, junto com detalhes especficos do arquivo na janela Detalhes.
Drivers
Uma lista de drivers instalados no sistema.
Arquivos crticos
A janela Descrio exibe o contedo dos arquivos crticos relacionados ao sistema operacional Microsoft Windows.
Tarefas da agenda do sistema
Contm uma lista de tarefas acionadas pela Agenda de Tarefas do Windows em uma hora/intervalo especfico.
Informaes do sistema
Contm informaes detalhadas sobre hardware e software, alm de informaes sobre as variveis ambientais
configuradas, os direitos do usurio e os registros de eventos do sistema.
Detalhes do arquivo
Uma lista de arquivos importantes do sistema e arquivos na pasta Arquivos de programas. Informaes adicionais
especficas dos arquivos podem ser encontradas nas janelas Descrio e Detalhes.
Sobre
Informaes sobre a verso do ESET SysInspector e a lista dos mdulos do programa.
5.5.2.2.1 Atalhos do teclado
As teclas de atalho que podem ser usadas ao trabalhar com o ESET SysInspector incluem:
Arquivo
Ctrl+O
Ctrl+S
Gerar
Ctrl+G
Ctrl+H
Filtragem de itens
1, O
2
3
4, U
5
6
7, B
8
9
+
Ctrl+9
Ctrl+0
Exibir
Ctrl+5
Ctrl+6
Ctrl+7
Ctrl+3
Ctrl+2
Ctrl+1
Backspace
Espao
Ctrl+W
Ctrl+Q
Outros controles
Ctrl+T
Ctrl+P
Ctrl+A
Ctrl+C
Ctrl+X
Ctrl+B
Ctrl+L
Ctrl+R
Ctrl+Z
Ctrl+F
Ctrl+D
Ctrl+E
Vai para o local original do item aps a seleo nos resultados de pesquisa
Exibe informaes bsicas sobre um item
Exibe informaes completas sobre um item
Copia a rvore do item atual
Copia itens
Localiza informaes sobre os arquivos selecionados na Internet
Abre a pasta em que o arquivo selecionado est localizado
Abre a entrada correspondente no editor do registro
Copia um caminho para um arquivo (se o item estiver relacionado a um arquivo)
Alterna para o campo de pesquisa
Fecha os resultados da pesquisa
Executa script de servios
Comparao
Ctrl+Alt+O
Ctrl+Alt+R
Ctrl+Alt+1
Ctrl+Alt+2
Ctrl+Alt+3
Ctrl+Alt+4
Ctrl+Alt+5
Ctrl+Alt+C
Ctrl+Alt+N
Ctrl+Alt+P
Diversos
F1
Alt+F4
Alt+Shift+F4
Ctrl+I
114
Exibe a Ajuda
Fecha o programa
Fecha o programa sem perguntar
Estatsticas de logs
5.5.2.3 Comparar
O recurso Comparar permite que o usurio compare dois logs existentes. O resultado desse recurso um conjunto de
itens no comuns em ambos os logs. Ele adequado se voc desejar manter controle das alteraes no sistema, uma
ferramenta til para detectar atividade de cdigo malicioso.
Aps ser iniciado, o aplicativo criar um novo log, que ser exibido em uma nova janela. Navegue at Arquivo > Salvar
relatrio para salvar um log em um arquivo. Os arquivos de log podem ser abertos e visualizados posteriormente. Para
abrir um log existente, utilize Arquivo > Abrir relatrio. Na janela principal do programa, o ESET SysInspector sempre
exibe um log de cada vez.
O benefcio de comparar dois logs que voc pode visualizar um log ativo atual e um log salvo em um arquivo. Para
comparar logs, utilize a opo Arquivo > Comparar relatrio e escolha Selecionar arquivo. O log selecionado ser
comparado com o log ativo na janela principal do programa. O log comparativo exibir somente as diferenas entre
esses dois logs.
OBSERVAO: Caso compare dois arquivos de log, selecione Arquivo > Salvar relatrio para salv-lo como um
arquivo ZIP; ambos os arquivos sero salvos. Se voc abrir esse arquivo posteriormente, os logs contidos sero
comparados automaticamente.
Prximo aos itens exibidos, o ESET SysInspector mostra smbolos que identificam diferenas entre os logs comparados.
Os itens marcados por um apenas podem ser encontrados no log ativo e no estavam presentes no log comparativo
aberto. Os itens marcados por um estavam presentes apenas no log aberto e estavam ausentes no log ativo.
Descrio de todos os smbolos que podem ser exibidos prximos aos itens:
novo valor, no presente no log anterior
a seo de estrutura em rvore contm novos valores
valor removido, presente apenas no log anterior
a seo de estrutura em rvore contm valores removidos
o valor/arquivo foi alterado
a seo de estrutura em rvore contm valores/arquivos modificados
o nvel de risco reduziu / era maior no log anterior
o nvel de risco aumentou / era menor no log anterior
A seo de explicao exibida no canto inferior esquerdo descreve todos os smbolos e tambm exibe os nomes dos
logs que esto sendo comparados.
115
Exemplos
Para carregar um log especfico diretamente no navegador, use: SysInspector.exe "c:\clientlog.xml"
Para gerar um log em um local atual, use: SysInspector.exe /gen
Para gerar um log em uma pasta especfica, use: SysInspector.exe /gen="c:\folder\"
Para gerar um log em um arquivo/local especfico, use: SysInspector.exe /gen="c:\folder\mynewlog.xml"
Para gerar um log que exclua informaes confidenciais diretamente em um arquivo compactado, use: SysInspector.
exe /gen="c:\mynewlog.zip" /privacy /zip
Para comparar dois logs, use: SysInspector.exe "current.xml" "original.xml"
OBSERVAO: Se o nome do arquivo/pasta contiver uma lacuna, ele deve ser colocado entre aspas.
5.5.4 Script de servios
O script de servios uma ferramenta que fornece ajuda aos clientes que utilizam o ESET SysInspector removendo
facilmente os objetos indesejados do sistema.
O script de servios permite que o usurio exporte o relatrio completo do ESET SysInspector ou suas partes
selecionadas. Aps a exportao, voc pode marcar os objetos no desejados para excluso. Em seguida, voc pode
executar o log modificado para excluir os objetos marcados.
O script de servios adequado para usurios avanados com experincia anterior em diagnstico de problemas do
sistema. As modificaes no qualificadas podem levar a danos no sistema operacional.
Exemplo
Se voc suspeita que o seu computador est infectado por um vrus que no detectado pelo seu programa antivrus,
siga estas instrues passo a passo:
Execute o ESET SysInspector para gerar um novo instantneo do sistema.
Selecione o primeiro item na seo esquerda (na estrutura em rvore), pressione Ctrl e selecione o ltimo item para
marcar todos os itens.
Clique com o boto direito do mouse nos objetos selecionados e selecione a opo do menu de contexto Exportar as
sees selecionadas para script de servios.
Os objetos selecionados sero exportados para um novo log.
Esta a etapa mais crucial de todo o procedimento: abra o novo log e altere o atributo - para + em todos os objetos
que desejar remover. Verifique se no marcou arquivos/objetos do sistema operacional importantes.
Abra o ESET SysInspector, clique em Arquivo > Executar script de servios e insira o caminho para o script.
Clique em OK para executar o script.
5.5.4.1 Gerao do script de servios
Para gerar um script, clique com o boto direito em um item na rvore de menus (no painel esquerdo) na janela
principal do ESET SysInspector . No menu de contexto, selecione a opo Exportar todas as sees para script de
servios ou a opo Exportar as sees selecionadas para script de servios.
OBSERVAO: No possvel exportar o script de servios quando dois logs estiverem sendo comparados.
116
Neste exemplo, o processo, module32.exe, foi selecionado (marcado por um caractere "+"); o processo ser encerrado
com a execuo do script.
02) Mdulos carregados
Essa seo lista os mdulos do sistema em uso no momento.
Exemplo:
02) Loaded modules:
- c:\windows\system32\svchost.exe
- c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
- c:\windows\system32\advapi32.dll
[...]
Neste exemplo, o mdulo khbekhb.dll foi marcado por um caractere "+". Quando o script for executado, ele
reconhecer os processos que usam esse mdulo especfico e os encerrar.
03) Conexes TCP
Esta seo contm informaes sobre as conexes TCP existentes.
Exemplo:
03) TCP connections:
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE
- Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:
System
[...]
Quando o script for executado, ele localizar o proprietrio do soquete nas conexes TCP marcadas e interromper o
soquete, liberando recursos do sistema.
04) Pontos de extremidade UDP
Esta seo contm informaes sobre os pontos de extremidade UDP existentes.
117
Exemplo:
04) UDP endpoints:
- 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
- 0.0.0.0, port 4500 (ipsec-msft)
- 0.0.0.0, port 500 (isakmp)
[...]
Quando o script for executado, ele isolar o proprietrio do soquete nos pontos de extremidade UDP marcados e
interromper o soquete.
05) Entradas do servidor DNS
Esta seo contm informaes sobre a configurao atual do servidor DNS.
Exemplo:
05) DNS server entries:
+ 204.74.105.85
- 172.16.152.2
[...]
As entradas marcadas do servidor DNS sero removidas quando voc executar o script.
06) Entradas importantes do registro
Esta seo contm informaes sobre as entradas importantes do registro.
Exemplo:
06) Important registry entries:
* Category: Standard Autostart (3 items)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- HotKeysCmds = C:\Windows\system32\hkcmd.exe
- IgfxTray = C:\Windows\system32\igfxtray.exe
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c
* Category: Internet Explorer (7 items)
HKLM\Software\Microsoft\Internet Explorer\Main
+ Default_Page_URL = http://thatcrack.com/
[...]
As entradas marcadas sero excludas, reduzidas ao valor de 0 byte ou redefinidas aos valores padro com a execuo
do script. A ao a ser aplicada a uma entrada especfica depende da categoria da entrada e do valor da chave no
registro especfico.
07) Servios
Esta seo lista os servios registrados no sistema.
Exemplo:
07) Services:
- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,
startup: Automatic
- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,
startup: Automatic
- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,
startup: Manual
[...]
Os servios marcados e seus servios dependentes sero interrompidos e desinstalados quando o script for executado.
08) Drivers
Esta seo lista os drivers instalados.
118
Exemplo:
08) Drivers:
- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,
startup: Boot
- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32
\drivers\adihdaud.sys, state: Running, startup: Manual
[...]
Ao executar o script, os drivers selecionados sero parados. Observe que alguns drivers no permitiro serem parados.
09) Arquivos crticos
Esta seo contm informaes sobre os arquivos que so crticos para o funcionamento correto do sistema
operacional.
Exemplo:
09) Critical files:
* File: win.ini
- [fonts]
- [extensions]
- [files]
- MAPI=1
[...]
* File: system.ini
- [386Enh]
- woafont=dosapp.fon
- EGA80WOA.FON=EGA80WOA.FON
[...]
* File: hosts
- 127.0.0.1 localhost
- ::1 localhost
[...]
120
121
arquivo: \boot\bcd
status: 0xc000000e
informaes: an error occurred while attemping to read the boot configuration data (ocorreu um erro ao tenta
Se voc encontrar essa mensagem, recomendamos que selecione o CD, em vez da mdia USB.
5.6.4 Configuraes
Antes de iniciar a criao do ESET SysRescue, o assistente de instalao exibe os parmetros de compilao na ltima
etapa do assistente do ESET SysRescue. Para modific-los, clique no boto Alterar.... As opes disponveis incluem:
Pastas
Antivrus ESET
Avanado
Protoc. Internet
Dispositivo USB inicializvel (quando o dispositivo USB de destino selecionado)
Gravao (quando a unidade de CD/DVD de destino selecionada)
O boto Criar estar inativo se nenhum pacote de instalao MSI for especificado ou se nenhuma soluo ESET Security
estiver instalada no computador. Para selecionar um pacote de instalao, clique no boto Alterar e v para a guia
Antivrus ESET. Alm disso, se voc no preencher o nome do usurio e a senha (Alterar > Antivrus ESET), o boto
Criar estar acinzentado.
5.6.4.1 Pastas
A Pasta temporria um diretrio de trabalho para arquivos exigidos durante a compilao do ESET SysRescue.
Pasta ISO uma pasta, em que o arquivo ISO resultante salvo aps a concluso da compilao.
A lista nessa guia mostra todas as unidades de rede locais e mapeadas, junto com o espao livre disponvel. Se algumas
das pastas estiverem localizadas em uma unidade com espao livre insuficiente, recomendamos que voc selecione
outra unidade com mais espao livre disponvel. Caso contrrio, a compilao pode terminar prematuramente devido a
espao livre em disco insuficiente.
Aplicativos externos - Permite especificar os programas adicionais que sero executados ou instalados aps a
inicializao a partir de uma mdia do ESET SysRescue.
Incluir aplicativos externos - Permite adicionar programas externos compilao do ESET SysRescue.
Pasta selecionada - Pasta na qual os programas a serem adicionados ao disco do ESET SysRescue esto localizados.
122
123
5.6.4.6 Gravar
Se voc selecionou CD/DVD como sua mdia-alvo, possvel especificar parmetros de gravao adicionais na guia
Gravar.
Excluir arquivo ISO - Marque essa opo para excluir o arquivo ISO temporrio aps o CD do ESET SysRescue ser
criado.
Excluso ativada - Permite selecionar o apagamento rpido e conclu-lo.
Dispositivo de gravao - Selecione a unidade a ser utilizada para gravao.
Aviso: Essa a opo padro. Se um CD/DVD regravvel for usado, todos os dados contidos no CD/DVD sero
apagados.
A seo Mdia contm informaes sobre a mdia no seu dispositivo de CD/DVD.
Velocidade de gravao - Selecione a velocidade desejada no menu suspenso. Os recursos do seu dispositivo de
gravao e o tipo de CD/DVD utilizado devem ser considerados ao selecionar a velocidade da gravao.
5.6.5 Trabalhar com o ESET SysRescue
Para o CD/DVD/USB de restaurao funcionar de forma eficiente, necessrio que o computador seja inicializado a
partir da mdia de inicializao do ESET SysRescue. A prioridade de inicializao pode ser modificada no BIOS. Como
alternativa, voc pode usar o menu de inicializao durante a inicializao do computador, geralmente utilizando uma
das teclas: F9 a F12, dependendo da verso da placa-me/do BIOS.
Aps a inicializao da mdia de inicializao, a soluo ESET Security ser iniciada. Como o ESET SysRescue utilizado
apenas em situaes especficas, alguns mdulos de proteo e recursos do programa presentes na verso padro da
soluo ESET Security no so necessrios; a lista limitada ao Rastreamento do computador, opo Atualizar, e
algumas sees da Configurao. A capacidade de atualizar o banco de dados de assinaturas de vrus o recurso mais
importante do ESET SysRescue. Recomendamos que voc atualize o programa antes de iniciar um rastreamento do
computador.
5.6.5.1 Utilizao do ESET SysRescue
Suponha que os computadores na rede tenham sido infectados por um vrus que modifica os arquivos executveis (.
exe). A soluo ESET Security consegue limpar todos os arquivos infectados, exceto o explorer.exe, que no pode ser
limpo, mesmo no modo de segurana. Isso ocorre porque o explorer.exe, como um dos processos essenciais do
Windows, tambm iniciado no modo de segurana. A soluo ESET Security no poderia realizar aes com o arquivo
e ele permaneceria infectado.
Nesse tipo de cenrio, seria possvel usar o ESET SysRescue para solucionar o problema. O ESET SysRescue no requer
componentes do sistema operacional host, portanto ele pode processar (limpar, excluir) qualquer arquivo no disco.
124
6. Glossrio
6.1 Tipos de infiltraes
Uma infiltrao uma parte do software malicioso que tenta entrar e/ou danificar o computador de um usurio.
6.1.1 Vrus
Um vrus de computador uma parte de um cdigo malicioso que pr-anexado ou anexado a arquivos existentes no
computador. O nome vrus vem do nome dos vrus biolgicos, uma vez que eles usam tcnicas semelhantes para se
espalhar de um computador para outro. Quanto ao termo "vrus", ele frequentemente usado de maneira incorreta
para significar qualquer tipo de ameaa. Essa utilizao est gradualmente sendo superada e substituda por um termo
mais preciso "malware" (software malicioso).
Os vrus de computador atacam principalmente os arquivos e documentos executveis. Em resumo, assim que um
vrus de computador funciona: aps a execuo de um arquivo infectado, o cdigo malicioso chamado e executado
antes da execuo do aplicativo original. Um vrus pode infectar qualquer arquivo que tenha permisso de gravao
dada pelo usurio.
Os vrus de computador podem se ampliar em finalidade e gravidade. Alguns deles so extremamente perigosos
devido sua capacidade de propositadamente excluir arquivos do disco rgido. Por outro lado, alguns vrus no causam
danos reais; eles servem somente para perturbar o usurio e demonstrar as habilidades tcnicas dos seus autores.
Se o computador estiver infectado com um vrus e a limpeza no for possvel, envie-o para o laboratrio da ESET para
anlise. Em certos casos os arquivos infectados podem ser modificados a ponto de uma limpeza no ser possvel e os
arquivos precisarem ser substitudos por uma cpia limpa.
6.1.2 Worms
Um worm de computador um programa contendo cdigo malicioso que ataca os computadores host e se espalha
pela rede. A diferena bsica entre um vrus e um worm que os worms tm a capacidade de se propagar por conta
prpria; eles no dependem dos arquivos host (ou dos setores de inicializao). Os worms propagam-se para os
endereos de email da sua lista de contatos ou aproveitam-se das vulnerabilidades da segurana dos aplicativos de
rede.
Os worms so, portanto, muito mais viveis do que os vrus de computador. Devido ampla disponibilidade da
Internet, eles podem se espalhar por todo o mundo dentro de horas ou mesmo minutos aps sua liberao. Essa
capacidade de se replicar independentemente e de modo rpido os torna mais perigosos que outros tipos de malware.
Um worm ativado em um sistema pode causar diversas inconvenincias: Ele pode excluir arquivos, prejudicar o
desempenho do sistema ou at mesmo desativar programas. A natureza de um worm de computador o qualifica como
um "meio de transporte" para outros tipos de infiltraes.
Se o seu computador foi infectado por um worm, recomendamos que exclua os arquivos infectados porque eles
provavelmente contero cdigos maliciosos.
6.1.3 Cavalos de Troia
Historicamente, os cavalos de troia dos computadores foram definidos como uma classe de ameaas que tentam se
apresentar como programas teis, enganando assim os usurios para execut-los.
Dado que Cavalos de Troia so uma categoria muito ampla, ela frequentemente dividida em muitas subcategorias:
Downloader - Programas maliciosos com a capacidade de fazer o download de outras ameaas da Internet.
Dropper - Programas maliciosos com a capacidade para instalar outros tipos de malware em computadores
comprometidos.
Backdoor - Programas maliciosos que se comunicam com atacantes remotos, permitindo que eles acessem o
computador e assumam o seu controle.
Keylogger - (keystroke logger) - Um programa que registra cada toque na tecla que o usurio digita e envia as
informaes para os agressores remotos.
Dialer - Programas maliciosos projetados para se conectar aos nmeros premium-rate em vez do provedor de
servios de Internet do usurio. quase impossvel para um usurio notar que uma nova conexo foi criada. Os
dialers somente podem causar danos aos usurios com modens discados que no so mais usados regularmente.
125
Se um arquivo em seu computador for detectado como um cavalo de troia, aconselhvel exclu-lo, uma vez que ele
contm cdigos maliciosos.
6.1.4 Rootkits
Os rootkits so programas maliciosos que concedem aos agressores da Internet acesso ao sistema, ao mesmo tempo
que ocultam a sua presena. Os rootkits, aps acessar um sistema (geralmente explorando uma vulnerabilidade do
sistema) usam as funes do sistema operacional para evitar serem detectados pelo software antivrus: eles ocultam
processos, arquivos e dados do registro do Windows. Por essa razo, quase impossvel detect-los usando as tcnicas
comuns.
H dois nveis de deteco para impedir rootkits:
1. Quando eles tentam acessar um sistema. Eles ainda no esto presentes e esto, portanto, inativos. A maioria dos
sistemas antivrus so capazes de eliminar rootkits nesse nvel (presumindo-se que eles realmente detectem tais
arquivos como estando infectados).
2. Quando eles esto ocultos para os testes usuais. Os usurios do ESET Endpoint Security tm a vantagem da
tecnologia Anti-Stealth, que tambm capaz de detectar e eliminar os rootkits ativos.
6.1.5 Adware
Adware abreviao de advertising-supported software (software suportado por propaganda). Os programas
exibindo material de publicidade pertencem a essa categoria. Os aplicativos adware geralmente abrem
automaticamente uma nova janela pop-up, contendo publicidade em um navegador da Internet, ou mudam a
homepage do mesmo. O adware frequentemente vinculado a programas freeware, permitindo que seus criadores
cubram os custos de desenvolvimento de seus aplicativos (geralmente teis).
O Adware por si s no perigoso - os usurios somente sero incomodados pela publicidade. O perigo est no fato de
que o adware pode tambm realizar funes de rastreamento (assim como o spyware faz).
Se voc decidir usar um produto freeware, preste especial ateno ao programa da instalao. muito provvel que o
instalador notifique voc sobre a instalao de um programa adware extra. Normalmente voc poder cancel-lo e
instalar o programa sem o adware.
Alguns programas no sero instalados sem o adware ou as suas funcionalidades sero limitadas. Isso significa que o
adware acessar com frequncia o sistema de modo "legal" porque os usurios concordaram com isso. Nesse caso,
melhor prevenir do que remediar. Se um arquivo for detectado como adware em seu computador, aconselhvel
exclu-lo, uma vez que h grande possibilidade de que contenha cdigos maliciosos.
6.1.6 Spyware
Essa categoria cobre todos os aplicativos que enviam informaes privadas sem o consentimento/conhecimento do
usurio. Os spywares usam as funes de rastreamento para enviar diversos dados estatsticos, como listas dos sites
visitados, endereos de email da lista de contatos do usurio ou uma lista das teclas registradas.
Os autores de spyware alegam que essas tcnicas tm por objetivo saber mais sobre as necessidades e os interesses
dos usurios e permitir a publicidade mais bem direcionada. O problema que no h uma distino clara entre os
aplicativos maliciosos e os teis, e ningum pode assegurar que as informaes recebidas no sero usadas de modo
indevido. Os dados obtidos pelos aplicativos spyware podem conter cdigos de segurana, PINs, nmeros de contas
bancrias, etc. O Spyware frequentemente vinculado a verses gratuitas de um programa pelo seu autor a fim de
gerar lucro ou para oferecer um incentivo compra do software. Geralmente, os usurios so informados sobre a
presena do spyware durante a instalao do programa, a fim de fornecer a eles um incentivo para atualizar para uma
verso paga sem ele.
Os exemplos de produtos freeware bem conhecidos que vm vinculados a spyware so os aplicativos cliente das redes
P2P (peer-to-peer). O Spyfalcon ou Spy Sheriff (e muitos mais) pertencem a uma subcategoria de spyware especfica;
eles parecem ser programas antispyware, mas so, na verdade, spyware eles mesmos.
Se um arquivo for detectado como spyware em seu computador, aconselhvel exclu-lo, uma vez que h grande
probabilidade de ele conter cdigos maliciosos.
126
127
6.3 Email
Email ou correio eletrnico uma forma moderna de comunicao e traz muitas vantagens. Flexvel, rpido e direto, o
email teve um papel crucial na proliferao da Internet no incio dos anos 90.
Infelizmente, com seus altos nveis de anonimato, o email e a Internet abrem espao para atividades ilegais, como, por
exemplo, spams. O spam inclui propagandas no solicitadas, hoaxes e proliferao de software malicioso - malware
(cdigos maliciosos). A inconvenincia e o perigo para voc so aumentados pelo fato de que os custos de envio so
mnimos e os autores de spam tm muitas ferramentas para obter novos endereos de email. Alm disso, o volume e a
variedade de spams dificultam muito o controle. Quanto mais voc utiliza o seu email, maior a possibilidade de acabar
em um banco de dados de mecanismo de spam. Algumas dicas de preveno:
Se possvel, no publique seu email na Internet
Fornea seu email apenas a pessoas confiveis
Se possvel, no use aliases comuns; com aliases mais complicados, a probabilidade de rastreamento menor
No responda a spam que j chegou sua caixa de entrada
Tenha cuidado ao preencher formulrios da Internet; tenha cuidado especial com opes, como "Sim, desejo receber
informaes".
Use emails "especializados" - por exemplo, um para o trabalho, um para comunicao com amigos, etc.
De vez em quando, altere o seu email
Utilize uma soluo antispam
6.3.1 Propagandas
A propaganda na Internet uma das formas de publicidade que mais cresce. As suas principais vantagens de marketing
so o custo mnimo e um alto nvel de objetividade. Alm disso, as mensagens so enviadas quase que imediatamente.
Muitas empresas usam as ferramentas de marketing por email para comunicar de forma eficaz com os seus clientes
atuais e prospectivos.
Esse tipo de publicidade legtimo, desde que voc tenha interesse em receber informaes comerciais sobre alguns
produtos. Mas muitas empresas enviam mensagens comerciais em bloco no solicitadas. Nesses casos, a publicidade
por email ultrapassa o limite razovel e se torna spam.
Hoje em dia a quantidade de emails no solicitados um problema e no demonstra sinais de que v diminuir.
Geralmente, os autores dos emails no solicitados tentam mascarar o spam como mensagens legtimas.
6.3.2 Hoaxes
Um hoax uma informao incorreta que propagada pela Internet. Normalmente, os hoaxes so enviados por email
ou por ferramentas de comunicao, como ICQ e Skype. A prpria mensagem geralmente uma brincadeira ou uma
Lenda urbana.
Os hoaxes de vrus de computador tentam gerar FUD (medo, incerteza e dvida) nos remetentes, levando-os a
acreditar que h um "vrus desconhecido" excluindo arquivos e recuperando senhas ou executando alguma outra
atividade perigosa em seu sistema.
Alguns hoaxes solicitam aos destinatrios que encaminhem mensagens aos seus contatos, perpetuando-os. H hoaxes
de celular, pedidos de ajuda, pessoas oferecendo para enviar-lhe dinheiro do exterior etc. Na maioria dos casos,
impossvel identificar a inteno do criador.
Se voc receber uma mensagem solicitando que a encaminhe para todos os contatos que voc conhea, ela pode ser
muito bem um hoax. H muitos sites especializados na Internet que podem verificar se o email legtimo ou no. Antes
de encaminhar, faa uma pesquisa na Internet sobre a mensagem que voc suspeita que seja um hoax.
129
130
131