guia do usuÁrio€¦ ·  · 2017-10-13guia do usuÁrio (destinado ... r e s e r va -s e o d i r e...

51
GUIA DO USUÁRIO (destinado ao produto versão 6,5 e posterior) Clique aqui para fazer download da versão mais recente deste documento

Upload: lydieu

Post on 09-May-2018

213 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

GUIA DO USUÁRIO

(destinado ao produto versão 6,5 e posterior)

Clique aqui para fazer download da versão mais recente deste documento

Page 2: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

ESET, spol. s.r.o.O ESET Endpoint Security foi desenvolvido por ESET, spol. s r.o.

Para obter mais informações, visite www.eset.com.br.Todos os direitos reservados. Nenhuma parte desta documentação pode ser reproduzida, armazenada em umsistema de recuperação ou transmitida de qualquer forma ou por qualquer meio, seja eletrônico, mecânico,fotocópia, gravação, digitalização, ou de outra forma sem a permissão por escrito do autor.

A ESET, spol. s r.o. reserva-se o direito de alterar qualquer software aplicativo descrito sem prévio aviso.

Atendimento ao cliente: www.eset.com/support

REV. 10/13/2017

Page 3: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

Índice

.......................................................5ESET Endpoint Security1.

....................................................................................................5Novidades da versão 61.1

....................................................................................................5Requisitos do sistema1.2

.......................................................6Usuários que se conectam via ESET RemoteAdministrator

2.

....................................................................................................7Servidor do ESET Remote Administrator2.1

....................................................................................................7Console da Web2.2

....................................................................................................8Proxy2.3

....................................................................................................8Agente2.4

....................................................................................................8Sensor RD2.5

.......................................................9Instalação3.

....................................................................................................9Instalação típica3.1

....................................................................................................10Instalação personalizada3.2

....................................................................................................11Instalação remota3.3..............................................................................11Criação de um pacote de instalação remota3.3.1

..............................................................................12Instalação remota em computadores de destino3.3.2

..............................................................................12Desinstalação remota3.3.3

..............................................................................12Atualização remota3.3.4

.......................................................13Ativação do produto4.

.......................................................15Desinstalação5.

.......................................................16Visão geral básica6.

....................................................................................................16Atalhos do teclado6.1

....................................................................................................17Verificação do funcionamento dosistema

6.2

....................................................................................................17O que fazer se o programa nãofuncionar adequadamente

6.3

.......................................................18Proteção do computador7.

....................................................................................................18Proteção antivírus e antispyware7.1..............................................................................18Geral7.1.1

..................................................................................18Exclusões7.1.1.1

..............................................................................19Proteção de inicialização7.1.2

..............................................................................19Proteção em tempo real do sistema de arquivos7.1.3

..................................................................................19Opções avançadas7.1.3.1

..................................................................................20Quando modificar a configuração da proteção emtempo real

7.1.3.2

..................................................................................20Verificação da proteção em tempo real7.1.3.3

..................................................................................20O que fazer se a proteção em tempo real nãofuncionar

7.1.3.4

..............................................................................21Rastreamento sob demanda do computador7.1.4

..................................................................................21Tipos de rastreamento7.1.4.1

........................................................................21Rastreamento inteligente7.1.4.1.1

........................................................................22Rastreamento personalizado7.1.4.1.2

..................................................................................22Destinos de rastreamento7.1.4.2

..................................................................................23Perfis de rastreamento7.1.4.3

..............................................................................24Configuração de parâmetros do mecanismoThreatSense

7.1.5

..................................................................................24Objetos7.1.5.1

..................................................................................25Opções7.1.5.2

..................................................................................25Limpeza7.1.5.3

..................................................................................25Exclusões7.1.5.4

..................................................................................26Limites7.1.5.5

..................................................................................26Outros7.1.5.6

..............................................................................26Uma infiltração foi detectada7.1.6

....................................................................................................27Proteção à web e email7.2..............................................................................27Proteção do acesso à Web7.2.1

..................................................................................27Portas7.2.1.1

..................................................................................28Listas de URL7.2.1.2

..............................................................................28Proteção de email7.2.2

..................................................................................29Verificação de protocolo POP37.2.2.1

..................................................................................29Verificação de protocolo IMAP7.2.2.2

....................................................................................................29Antiphishing7.3

.......................................................30Firewall8.

....................................................................................................30Modos de filtragem8.1

....................................................................................................31Regras de firewall8.2..............................................................................31Criação de novas regras8.2.1

....................................................................................................31Zonas de firewall8.3

....................................................................................................31Perfis de firewall8.4

....................................................................................................32Relatórios de firewall8.5

.......................................................33Controle de dispositivo9.

....................................................................................................33Editor de regras9.1

.......................................................35Controle da Web10.

.......................................................36Ferramentas11.

....................................................................................................36Relatórios11.1..............................................................................36Manutenção dos relatórios11.1.1

..............................................................................37Filtragem de relatórios11.1.2

....................................................................................................38Agenda11.2..............................................................................39Criação de novas tarefas11.2.1

..............................................................................39Criação de uma tarefa definida pelo usuário11.2.2

....................................................................................................40Live Grid11.3..............................................................................40Arquivos suspeitos11.3.1

....................................................................................................41Quarentena11.4..............................................................................41Colocação de arquivos em quarentena11.4.1

..............................................................................41Restaurar um arquivo da quarentena11.4.2

..............................................................................41Envio de um arquivo da Quarentena11.4.3

....................................................................................................42Privilégios11.5

....................................................................................................42Modo de apresentação11.6

....................................................................................................43Processos em execução11.7

.......................................................44Interface do usuário12.

....................................................................................................44Alertas e notificações12.1..............................................................................44Exibir alertas12.1.1

..............................................................................45Status de proteção12.1.2

....................................................................................................45Menu de contexto12.2

Page 4: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

.......................................................46Atualizar13.

....................................................................................................46Configuração da atualização13.1..............................................................................47Opções avançadas13.1.1

....................................................................................................48Como criar tarefas de atualização13.2

....................................................................................................48Atualização para uma nova compilação13.3

....................................................................................................48Atualizações do sistema13.4

.......................................................50Diversos14.

....................................................................................................50Importar e exportar configurações14.1

....................................................................................................50Configuração do servidor proxy14.2

....................................................................................................51Cache local compartilhado14.3

Page 5: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

5

1. ESET Endpoint SecurityO ESET Endpoint Security 6 representa uma nova abordagem para a segurança do computador verdadeiramenteintegrada. A versão mais recente do mecanismo de rastreamento ThreatSense®, combinado com nosso firewallpersonalizado, utiliza velocidade e precisão para manter a segurança do seu computador. O resultado é um sistemainteligente que está constantemente em alerta contra ataques e programas maliciosos que podem comprometerseu computador.

O ESET Endpoint Security 6 é uma solução de segurança completa produzida a partir do nosso esforço de longo prazopara combinar proteção máxima e impacto mínimo no sistema. As tecnologias avançadas, com base em inteligênciaartificial, são capazes de eliminar proativamente a infiltração por vírus, spywares, cavalos de troia, worms, adwares,rootkits e outros ataques via Internet sem prejudicar o desempenho do sistema ou interromper a atividade docomputador.

O produto foi projetado principalmente para o uso em estações de trabalho em um ambiente denegócios/empresarial. É possível usá-lo com o ESET Remote Administrator 6, permitindo gerenciar facilmentequalquer número de estações de trabalho do cliente, aplicar políticas e regras, monitorar detecções e administraralterações remotamente a partir de qualquer computador em rede.

1.1 Novidades da versão 6

A interface gráfica do usuário do ESET Endpoint Security foi totalmente reformulada para fornecer melhorvisibilidade e uma experiência mais intuitiva para o usuário. Algumas das muitas melhorias incluídas na versão 6incluem:

· Firewall - Agora você pode criar regras de firewall diretamente da janela de notificação IDS (Intrusion detectionsystem) ou relatório e atribuir perfis para interfaces de rede

· Controle de Web - bloqueia sites que possam conter material inadequado ou ofensivo

· Proteção do acesso à Web - monitora a comunicação entre os navegadores da Internet e os servidores remotos

· Proteção de email - fornece controle da comunicação por email recebida pelos protocolos POP3 e IMAP

· Proteção antiphishing - outra camada de proteção que fornece um nível superior de defesa de sites ilegítimos quetentam adquirir senhas e outras informações confidenciais

· Controle de dispositivo - permite rastrear, bloquear ou ajustar filtros/permissões estendidos e define acapacidade de um usuário de acessar e trabalhar com dispositivos externos. Este recurso está disponível na versão6.1 e posterior do produto.

· Modo de apresentação - esta opção permite executar o ESET Endpoint Security em segundo plano e suprimejanelas pop-up e tarefas agendadas

· Cache local compartilhado - permite melhorias na velocidade de rastreamento em ambientes virtualizados

1.2 Requisitos do sistema

Para uma operação ideal do ESET Endpoint Security, seu sistema deve atender aos seguintes requisitos de hardwaree de software:

Requisitos do sistema:

Arquitetura doprocessador

Intel 32 bits, 64 bits

Sistema operacional macOS 10.9 e versões posteriores

Memória 300 MB

Espaço livre em disco 200 MB

Page 6: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

6

2. Usuários que se conectam via ESET Remote AdministratorESET Remote Administrator(ERA) 6 é um aplicativo que permite que você gerencie produtos ESET em um ambienteem rede a partir de um local central. O sistema de gerenciamento de tarefas do ESET Remote Administrator permiteque você instale soluções de segurança da ESET em computadores remotos e responda rapidamente a novosproblemas e ameaças. O ESET Remote Administrator não fornece proteção contra código malicioso por si só, eleconta com a presença de uma solução de segurança da ESET em cada cliente.

As soluções de segurança da ESET são compatíveis com redes que incluem vários tipos de plataforma. Sua rede podeincluir uma combinação de sistemas operacionais Microsoft, Linux e macOS que são executados em dispositivosmóveis (celulares e tablets).

A imagem a seguir mostra uma arquitetura de exemplo para uma rede protegida por soluções de segurança da ESETgerenciada por ERA:

OBSERVAÇÃO: Para mais informações consulte a ESET Remote Administrator documentação online.

Page 7: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

7

2.1 Servidor do ESET Remote Administrator

Servidor do ESET Remote Administrator é o componente executivo do ESET Remote Administrator. Ele processatodos os dados recebidos de clientes que se conectam ao Servidor (por meio do Agente ERA ). O Agente ERAfacilita a comunicação entre o cliente e o servidor. Dados (relatórios de cliente, configuração, replicação do agente,etc.) são armazenados em um banco de dados que o ERA acessa para fornecer relatórios.

Para processar dados corretamente, o Servidor ERA exige uma conexão estável com um servidor de banco de dados.Recomendamos que você instale o Servidor ERA e seu banco de dados em servidores separados para otimizar odesempenho. A máquina na qual o Servidor ERA está instalado deve ser configurada para aceitar todas as conexõesde Agente/Proxy/RD Sensor, que são verificadas usando certificados. Uma vez que o Servidor ERA está instalado, épossível abrir o Console da Web ERA que permite gerenciar as estações de trabalho do endpoint com soluçõesESET instaladas.

2.2 Console da Web

O ERA console da Web é uma interface de usuário na Web que apresenta dados do Servidor ERA e permite quevocê gerencie as soluções de segurança da ESET em seu ambiente. O Console da Web pode ser acessado usando umnavegador. Ele exibe uma visão geral do status de clientes em sua rede e pode ser usado para implantarremotamente soluções da ESET em computadores não gerenciados. Você pode escolher tornar o servidor Webacessível pela internet, para permitir o uso do ESET Remote Administrator de praticamente qualquer lugar oudispositivo.

O Painel do Console da Web:

A ferramenta Pesquisa rápida está localizada na parte superior do console da Web. Selecione Nome do computador,Endereço IPv4/IPv6 ou Nome da ameaça no menu suspenso, digite sua sequência de pesquisa no campo de texto eclique no símbolo da lente de aumento ou pressione Enter para pesquisar. Você será redirecionado para a seçãoGrupos, onde seu resultado de pesquisa será exibido.

8

7

7

Page 8: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

8

2.3 Proxy

Proxy ERA é outro componente do ESET Remote Administrator com duas finalidades principais. No caso de uma redede médio porte ou corporativa com muitos clientes (por exemplo, 10.000 clientes ou mais), você pode usar o ProxyERA para distribuir a carga entre vários Proxies ERA, facilitando para o Servidor ERA principal. A outra vantagemdo Proxy ERA é que você pode usá-lo ao se conectar a uma filial remota com um link fraco. Isso significa que oAgente ERA em cada cliente não está conectando ao Servidor ERA principal diretamente através do Proxy ERA, queestá na mesma rede local da filial. Esta configuração libera o link da filial. O Proxy ERA aceita conexões de todos osAgentes ERA locais, compila seus dados e os envia para o Servidor ERA principal (ou outro Proxy ERA). Isso permiteque sua rede acomode mais clientes sem comprometer o desempenho de suas consultas de banco de dados e rede.

Dependendo da configuração de sua rede, é possível que um Proxy ERA se conecte a outro Proxy ERA e então seconecte ao Servidor ERA principal.

Para o funcionamento correto do Proxy ERA, o computador host no qual você instalará o Proxy ERA deverá ter umAgente da ESET instalado e deve estar conectado ao nível superior (seja Servidor ERA ou Proxy ERA superior, sehouver um) de sua rede.

2.4 Agente

O Agente ERA é uma parte essencial do produto ESET Remote Administrator. As soluções de segurança ESET nasmáquinas dos clientes (por exemplo ESET Endpoint Security) comunicam-se com o Servidor ERA exclusivamente pormeio do Agente. Esta comunicação permite o gerenciamento das soluções de segurança ESET em todos os clientesremotos a partir de um local central. O Agente coleta informações do cliente e as envia para o Servidor. Quando oServidor envia uma tarefa para o cliente, ela é enviada para o Agente, que então comunica-se com o cliente. Toda acomunicação em rede ocorre entre o Agente e a parte superior da rede do ERA: Servidor e Proxy.

O Agente ESET usa um dos seguintes três métodos para se conectar ao Servidor:

1. O Agente do Cliente é diretamente conectado ao Servidor.2. O Agente do Cliente se conecta através de um Proxy, que é conectado ao Servidor.3. O Agente do Cliente é conectado ao Servidor através de vários Proxies.

O Agente ESET comunica-se com soluções da ESET instaladas em um cliente, coleta informações de programas nessecliente e transmite as informações de configuração recebidas do Servidor para o cliente.

OBSERVAÇÃO: o proxy da ESET tem seu próprio Agente, que processa todas as tarefas de comunicação entreclientes, outros proxies e o Servidor.

2.5 Sensor RD

Sensor RD (Rogue Detection) é parte do ESET Remote Administrator desenvolvido para encontrar computadores nasua rede. Ele oferece uma forma conveniente de adicionar novos computadores ao ESET Remote Administrator sema necessidade de encontrá-los e adicioná-los manualmente. Todo computador detectado em sua rede é exibido noconsole da Web e é adicionado por padrão ao grupo Todos. A partir daí, é possível realizar ações adicionais comcomputadores cliente individuais.

O RD Sensor consiste em um mecanismo de escuta passivo que detecta computadores que estão presentes na redee envia informações sobre eles para o Servidor ERA. O Servidor ERA avalia se os PCs detectados na rede sãodesconhecidos ou se já são gerenciados.

7

Page 9: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

9

3. InstalaçãoHá duas maneiras de iniciar o instalador ESET Endpoint Security:

· Se você estiver instalando a partir do CD/DVD de instalação, insira o disco no drive de CD/DVD-ROM e clique duasvezes no ícone de instalação ESET Endpoint Security para iniciar o instalador.

· Se estiver instalando a partir de um arquivo obtido por download, clique duas vezes no arquivo que obteve pordownload para iniciar o instalador.

O assistente de instalação o guiará pela configuração básica. Durante a fase inicial da instalação, o instaladorverificará automaticamente on-line se há uma versão mais recente do produto. Se uma versão mais recente forencontrada, você receberá a opção de baixar a versão mais recente antes de continuar o processo de instalação.

Após concordar com o Contrato de licença de usuário final, você poderá escolher um dos seguintes tipos deinstalação:

· Instalação típica

· Instalação personalizada

· Instalação remota

3.1 Instalação típica

O modo de instalação típica inclui opções de configuração apropriadas para a maioria dos usuários. Essasconfigurações proporcionam segurança máxima combinada com o excelente desempenho do sistema. A instalaçãotípica é a opção padrão e é recomendada se você não tiver requisitos particulares para configurações específicas.

ESET Live GridO ESET Live Grid Early Warning System ajuda a assegurar que a ESET seja informada contínua e imediatamente sobrenovas infiltrações para proteger rapidamente seus clientes. O sistema permite o envio de novas ameaças para oLaboratório de ameaças da ESET, onde serão analisadas e processadas. Clique em Configurar para modificar asconfigurações detalhadas sobre o envio de arquivos suspeitos. Para obter mais informações, consulte Live Grid .

9

10

11

40

Page 10: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

10

Aplicativos potencialmente indesejadosA última etapa do processo de instalação é a configuração da detecção de Aplicativos potencialmente indesejados.Esses programas não são necessariamente maliciosos, mas podem prejudicar o comportamento do sistemaoperacional. Esses aplicativos são frequentemente vinculados a outros programas e podem ser difíceis de notardurante o processo de instalação. Embora esses aplicativos geralmente exibam uma notificação durante ainstalação, eles podem ser instalados facilmente sem o seu consentimento.

Após instalar o ESET Endpoint Security, você deve executar um rastreamento do computador para verificar se hácódigo malicioso. Na janela principal do programa, clique em Rastreamento do computador e depois emRastreamento inteligente. Para obter mais informações sobre rastreamentos sob demanda do computador, consultea seção Rastreamento sob demanda do computador .

3.2 Instalação personalizada

O modo de instalação personalizada é destinado a usuários experientes que desejam modificar configuraçõesavançadas durante o processo de instalação.

Componentes do programaO ESET Endpoint Security permite que você instale o produto sem alguns de seus componentes centrais (porexemplo, Proteção web e email). Desmarque a caixa de seleção ao lado de um componente de produto pararemovê-lo da instalação.

Servidor proxySe estiver usando um servidor proxy, é possível definir seus parâmetros selecionando Eu utilizo um servidor proxy.Na próxima janela, digite o endereço IP ou o URL do seu servidor proxy no campo Endereço. No campo Porta,especifique a porta em que o servidor proxy aceita as conexões ((3128 por padrão). Se o servidor proxy exigirautenticação, digite um Nome de usuário e uma Senha válidos para obter acesso ao servidor proxy. Se você nãoutilizar um servidor proxy, selecione Eu não utilizo um servidor proxy. Se você não tem certeza se usa um servidorproxy ou não, é possível usar suas configurações atuais do sistema selecionando Usar configurações do sistema(recomendado).

PrivilégiosNa próxima etapa, você poderá definir usuários ou grupos privilegiados que poderão editar a configuração doprograma. A partir da lista de usuários na esquerda, selecione os usuários e Adicione na lista de Usuáriosprivilegiados. Para mostrar todos os usuários do sistema, selecione Mostrar todos os usuários. Se você deixar a listaUsuários privilegiados vazia, todos os usuários serão considerados privilegiados.

ESET Live GridO ESET Live Grid Early Warning System ajuda a assegurar que a ESET seja informada contínua e imediatamente sobrenovas infiltrações para proteger rapidamente seus clientes. O sistema permite o envio de novas ameaças para oLaboratório de ameaças da ESET, onde serão analisadas e processadas. Clique em Configurar para modificar asconfigurações detalhadas sobre o envio de arquivos suspeitos. Para obter mais informações, consulte Live Grid .

Aplicativos potencialmente indesejadosA próxima etapa do processo de instalação é a configuração da detecção de Aplicativos potencialmente indesejados.Esses programas não são necessariamente maliciosos, mas podem prejudicar o comportamento do sistemaoperacional. Esses aplicativos são frequentemente vinculados a outros programas e podem ser difíceis de notardurante o processo de instalação. Embora esses aplicativos geralmente exibam uma notificação durante ainstalação, eles podem ser instalados facilmente sem o seu consentimento.

FirewallSelecione um modo de filtragem para o Firewall. Para obter mais informações, consulte Modos de filtragem .

Após instalar o ESET Endpoint Security, você deve executar um rastreamento do computador para verificar se hácódigo malicioso. Na janela principal do programa, clique em Rastreamento do computador e depois emRastreamento inteligente. Para obter mais informações sobre rastreamentos sob demanda do computador, consulteRastreamento sob demanda do computador .

21

40

30

21

Page 11: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

11

3.3 Instalação remota

A instalação remota permite que você crie um pacote de instalação que pode ser instalado em computadores dedestino que utilizem software de área de trabalho remota. Quando a instalação estiver concluída, o ESET EndpointSecurity pode ser gerenciado remotamente através do ESET Remote Administrator.

A instalação remota é realizada em duas etapas:1. Criação de um pacote de instalação remota usando o instalador ESET2. Instalação remota utilizando o software de área de trabalho remota

Utilizando a versão mais recente do ESET Remote Administrator 6, você também pode executar uma instalaçãoremota em computadores macOS do cliente. Para obter instruções detalhadas siga os passos descritos neste artigoda Base de Conhecimento. (É possível que o artigo não esteja disponível em seu idioma.)

3.3.1 Criação de um pacote de instalação remota

Componentes do programaO ESET Endpoint Security permite que você instale o produto sem alguns de seus componentes centrais (porexemplo, Proteção web e email). Desmarque a caixa de seleção ao lado de um componente de produto pararemovê-lo da instalação.

Servidor proxySe estiver usando um servidor proxy, é possível definir seus parâmetros selecionando Eu utilizo um servidor proxy.Na próxima janela, digite o endereço IP ou o URL do seu servidor proxy no campo Endereço. No campo Porta,especifique a porta em que o servidor proxy aceita as conexões ((3128 por padrão). Se o servidor proxy exigirautenticação, digite um Nome de usuário e uma Senha válidos para obter acesso ao servidor proxy. Se você nãoutilizar um servidor proxy, selecione Eu não utilizo um servidor proxy. Se você não tem certeza se usa um servidorproxy ou não, é possível usar suas configurações atuais do sistema selecionando Usar configurações do sistema(recomendado).

PrivilégiosNa próxima etapa, você poderá definir usuários ou grupos privilegiados que poderão editar a configuração doprograma. A partir da lista de usuários na esquerda, selecione os usuários e Adicione na lista de Usuáriosprivilegiados. Para mostrar todos os usuários do sistema, selecione Mostrar todos os usuários. Se você deixar a listaUsuários privilegiados vazia, todos os usuários serão considerados privilegiados.

ESET Live GridO ESET Live Grid Early Warning System ajuda a assegurar que a ESET seja informada contínua e imediatamente sobrenovas infiltrações para proteger rapidamente seus clientes. O sistema permite o envio de novas ameaças para oLaboratório de ameaças da ESET, onde serão analisadas e processadas. Clique em Configurar para modificar asconfigurações detalhadas sobre o envio de arquivos suspeitos. Para obter mais informações, consulte Live Grid .

Aplicativos potencialmente indesejadosA próxima etapa do processo de instalação é a configuração da detecção de Aplicativos potencialmente indesejados.Esses programas não são necessariamente maliciosos, mas podem prejudicar o comportamento do sistemaoperacional. Esses aplicativos são frequentemente vinculados a outros programas e podem ser difíceis de notardurante o processo de instalação. Embora esses aplicativos geralmente exibam uma notificação durante ainstalação, eles podem ser instalados facilmente sem o seu consentimento.

FirewallSelecione um modo de filtragem para o Firewall. Para obter mais informações, consulte Modos de filtragem .

Arquivos de instalação remotaNa última etapa do assistente de instalação, selecione uma pasta de destino para o pacote de instalação (esets_remote_Install.pkg), o script do shell de instalação (esets_setup.sh) e o script do shell de desinstalação(esets_remote_UnInstall.sh).

11

12

40

30

Page 12: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

12

3.3.2 Instalação remota em computadores de destino

O ESET Endpoint Security pode ser instalado nos computadores de destino usando o Apple Remote Desktop ouqualquer outra ferramenta compatível com a instalação de pacotes macOS padrão (.pkg) ao copiar os arquivos eexecutar scripts shell nos computadores de destino.

Para instalar o ESET Endpoint Security usando o Apple Remote Desktop:

1. Clique no ícone Copiar no Apple Remote Desktop.2. Clique em +, vá até o script shell de instalação (esets_setup.sh) e selecione.3. Selecione /tmp do menu suspenso Colocar itens em e clique em Copiar.4. Clique em Instalar para enviar o pacote para seus computadores de destino.

Para obter instruções detalhadas sobre como administrar computadores cliente usando o ESET RemoteAdministrator, consulte a ESET Remote Administrator documentação on-line.

3.3.3 Desinstalação remota

Para desinstalar o ESET Endpoint Security de computadores clientes:

1. Usando o comando Copiar itens no Apple Remote Desktop, localize o script shell de desinstalação((esets_remote_unInstall.sh - criado junto com o pacote de instalação) e copie o script shell para o diretório /tmpem computadores de destino (por exemplo, /tmp/esets_remote_uninstall.sh)).

2. Selecione o Usuário sob Executar comando como e digite root no campo Usuário.3. Clique em Enviar. Após a instalação bem sucedida, um registro de console será exibido.

3.3.4 Atualização remota

Use o comando Instalar pacotes no Apple Remote Desktop para instalar a versão mais recente do ESET EndpointSecurity quando uma nova versão estiver disponível.

Page 13: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

13

4. Ativação do produtoApós a conclusão da instalação, você será solicitado a ativar o produto. Existem vários métodos de ativação quepodem ser usados. A disponibilidade de um método específico de ativação pode variar conforme o país, assim comoos meios de distribuição (CD/DVD, página da Web da ESET, etc.) para seu produto.

Para ativar sua cópia do ESET Endpoint Security diretamente do programa, clique no ícone ESET Endpoint Security localizado na barra de menu macOS (parte superior da tela) e clique em Ativação do produto. Também é possívelativar seu produto no menu principal em Ajuda > Gerenciar licenças ou Status da proteção > Ativar produto.

Você pode usar qualquer um dos seguintes métodos para ativar o ESET Endpoint Security:

· Chave de licença - Uma sequência exclusiva no formato XXXX-XXXX-XXXX-XXXX-XXXX, que é usado paraidentificação do proprietário da licença e para ativação da licença. Sua chave de licença pode ser encontrada noemail que você recebeu após a compra da licença, ou no cartão de licença incluído na caixa.

· Admin de segurança - Uma conta criada no portal do ESET License Administrator com credenciais (endereço deemail e senha). Esse método permite que você gerencie várias licenças de um local.

· Licença offline - Um arquivo gerado automaticamente que será transferido para o produto da ESET para fornecerinformações de licença. Seu arquivo de licença off-line é gerado do portal do ESET License Administrator e é usadoem ambientes nos quais o aplicativo não pode se conectar à autoridade de licenciamento.

Você também pode ativar este cliente mais tarde se seu computador for um membro da rede gerenciada e seuadministrador planejar usar o ESET Remote Administrator para ativar seu produto.

OBSERVAÇÃO: ESET Remote Administrator é capaz de ativar computadores cliente em segundo plano usandolicenças disponibilizadas pelo administrador.

Page 14: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

14

O ESET Endpoint Security versão 6.3.85.0 (ou posterior) oferece a você a opção de ativar o produto usando oTerminal. Para isso, envie o comando a seguir:sudo ./esets_daemon --wait-respond --activate key=XXXX-XXXX-XXXX-XXXX-XXXX

Substitua o XXXX-XXXX-XXXX-XXXX-XXXX com uma Chave de licença que já foi usada para a ativação do ESET EndpointSecurity ou registrada no ESET License Administrator. A linha de comando vai responder com um estado "OK" oucom um erro se a ativação falhar.

Page 15: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

15

5. DesinstalaçãoHá várias maneiras de iniciar o desinstalador ESET Endpoint Security:

· insira o ESET Endpoint Security de instalação do CD/DVD em seu computador, abra-o a partir de sua área detrabalho ou na janela Finder e clique duas vezes em Desinstalar

· abra o arquivo de instalação ESET Endpoint Security (.dmg) e clique duas vezes em Desinstalar

· inicie o Finder, abra a pasta Aplicativos no seu disco rígido, segure a tecla CTRL e clique no ícone ESET EndpointSecurity e selecione Mostrar conteúdo do pacote. Abra a pasta Contents > Helpers e dê um clique duplo no íconeUninstaller.

Page 16: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

16

6. Visão geral básicaA janela principal do ESET Endpoint Security é dividida em duas seções principais. A primeira janela à direita exibeinformações correspondentes à opção selecionada no menu principal à esquerda.

As seções a seguir são acessíveis a partir do menu principal:

· Status de proteção – fornece informações sobre o status de proteção do seu computador, firewall, proteção web eemail.

· Rastreamento do computador - Essa seção permite que você configure e inicie o Rastreamento sob demanda docomputador .

· Atualizar - Exibe informações sobre atualizações do módulos.

· Configuração - selecione esta seção para ajustar o nível de segurança do seu computador.

· Ferramentas - Fornece acesso a Arquivos de relatório , Agenda , Quarentena , Processos em execuçãoe outros recursos do programa.

· Ajuda - exibe acesso a arquivos de ajuda, base de conhecimento da Internet, formulário de solicitação de suportee informações adicionais sobre o programa.

6.1 Atalhos do teclado

As teclas de atalho que podem ser usadas ao trabalhar com o ESET Endpoint Security incluem:

· cmd+, - exibe as preferências do ESET Endpoint Security,

· cmd+O- redimensiona a janela de interface gráfica do usuário principal do ESET Endpoint Security para o tamanhopadrão e a move para o centro da tela,

· cmd+Q - esconde a janela principal da interface gráfica do usuário do ESET Endpoint Security. Você pode abri-loclicando no ícone ESET Endpoint Security na barra de menus do macOS (parte superior da tela),

· cmd+W - fecha a janela principal da interface gráfica do usuário do ESET Endpoint Security.

Os seguintes atalhos de teclado funcionam apenas se Usar menu padrão estiver ativado em Configuração > Entrarnas preferências do aplicativo... > Interface:

· cmd+alt+L - abre a seção de Relatórios,

· cmd+alt+S- abre a seção da Agenda,

· cmd+alt+Q- abre a seção de Quarentena.

21

36 38 41 43

Page 17: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

17

6.2 Verificação do funcionamento do sistema

Para visualizar seu status de proteção, clique em Status de proteção no menu principal. Um resumo de status sobreo funcionamento dos módulos do ESET Endpoint Security será exibido na janela principal.

6.3 O que fazer se o programa não funcionar adequadamente

Quando um módulo está funcionando corretamente, um ícone de marca de verificação verde é exibido. Quando ummódulo não está funcionando corretamente, um ponto de exclamação vermelho ou um ícone de notificação laranjaé exibido. Informações adicionais sobre o módulo e uma proposta de solução para corrigir o problema são exibidosna janela principal do programa. Para alterar o status dos módulos individuais, clique no link azul abaixo de cadamensagem de notificação.

Se não for possível resolver um problema com as soluções sugeridas, você pode procurar na Base de conhecimentoESET para uma solução ou entrar em contato com o Atendimento ao Cliente ESET. O Atendimento ao clienteresponderá rapidamente às suas perguntas e ajudará a resolver quaisquer problemas com o ESET Endpoint Security.

Page 18: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

18

7. Proteção do computadorA configuração do Computador pode ser encontrada em Configuração > Computador. Ela exibe o status da Proteçãoem tempo real do sistema de arquivos. Para desativar módulos individuais, alterne o módulo desejado paraDESATIVADO. Observe que isso pode diminuir o nível de proteção do seu computador. Para acessar as configuraçõesdetalhadas para cada módulo, clique em Configuração.

7.1 Proteção antivírus e antispyware

A proteção antivírus protege contra ataques de sistemas maliciosos, modificando arquivos que representamameaças internas. Se uma ameaça com código malicioso for detectada, o módulo antivírus poderá eliminá-la,bloqueando-a e, em seguida, limpando, excluindo ou movendo-a para a quarentena.

7.1.1 Geral

Na seção Geral (Configuração > Entrar nas preferências do aplicativo... > Geral), é possível ativar a detecção dosseguintes tipos de aplicativos:

· Aplicativos potencialmente indesejados - Esses aplicativos não são necessariamente maliciosos, mas podemafetar o desempenho do seu computador de maneira negativa. Tais aplicativos geralmente exigem oconsentimento para a instalação. Se eles estiverem presentes em seu computador, o seu sistema se comportaráde modo diferente (em comparação ao modo anterior à instalação desses aplicativos). As alterações maissignificativas são janelas pop-up indesejadas, ativação e execução de processos ocultos, aumento do uso derecursos do sistema, modificações nos resultados de pesquisa e aplicativos se comunicando com servidoresremotos.

· Aplicativos potencialmente inseguros - esses aplicativos são softwares comerciais e legítimos que podem sofrerabusos por parte de invasores, caso tenham sido instalados sem o conhecimento do usuário. Essa classificaçãoinclui programas como ferramentas de acesso remoto, motivo pelo qual essa opção, por padrão, é desativada.

· Aplicativos suspeitos - esses aplicativos incluem programas compactados com empacotadores ou protetores.Esses tipos de protetores são frequentemente explorados por autores de malware para impedir a detecção. UmEmpacotador é um executável de extração automática do tempo de execução que inclui vários tipos de malwareem um único pacote. Os empacotadores mais comuns são UPX, PE_Compact, PKLite e ASPack. O mesmo malwarepode ser detectado de forma diferente quando compactado usando outro empacotador. Os empacotadorestambém têm a capacidade de tornar suas "assinaturas" mutáveis ao longo do tempo, tornando mais difícil adetecção e remoção do malware.

Para configurar Sistema de arquivo ou Exclusões de web e email , cllique em Configuração.

7.1.1.1 Exclusões

Na seção Exclusões você pode excluir certos arquivos/pastas, aplicativos ou endereços IP/IPv6 do rastreamento.

Arquivos e pastas relacionados na guia Sistema de arquivos serão excluídos de todos os rastreamentos: Inicialização,Tempo Real e Sob demanda (rastreamento do computador).

· Caminho - caminho para arquivos e pastas excluídos

· Ameaça - se houver um nome de uma ameaça próximo a um arquivo excluído, significa que o arquivo só foiexcluído para a determinada ameaça, mas não completamente. Se o arquivo for infectado posteriormente comoutro malware, ele será detectado pelo módulo antivírus.

· - cria uma nova exclusão. Digite o caminho para um objeto (você também pode usar os curingas * e ?) ouselecione a pasta ou arquivo a partir da estrutura da árvore.

· - remove as entradas selecionadas

· Padrão – cancela todas as exclusões

Na guia Web e email, você pode excluir determinados Aplicativos ou Endereços IP/IPv6 do rastreamento deprotocolos.

18

Page 19: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

19

7.1.2 Proteção de inicialização

Rastrear arquivos na inicialização rastreia arquivos automaticamente no momento da inicialização do sistema. Porpadrão, esse rastreamento é executado regularmente como uma tarefa agendada depois de um logon do usuário ouapós uma atualização bem sucedida dos módulos. Para modificar as configurações de parâmetros do mecanismoThreatSense aplicáveis ao rastreamento de inicialização, clique em Configuração. Você pode saber mais sobre aConfiguração do mecanismo ThreatSense lendo esta seção .

7.1.3 Proteção em tempo real do sistema de arquivos

A proteção do sistema de arquivos em tempo real verifica todos os tipos de mídia e aciona um rastreamento combase em vários eventos. Com a utilização da tecnologia ThreatSense (descrita na seção ThreatSenseConfiguração deparâmetros do mecanismo ), a proteção em tempo real do sistema de arquivos pode variar para arquivos recém-criados e existentes. Arquivos recém-criados podem ser controlados com mais precisão.

Por padrão, todos os arquivos são rastreados na abertura, criação ou execução do arquivo. Recomendamos que vocêmantenha as configurações padrão, uma vez que elas fornecem o nível máximo de proteção em tempo real ao seucomputador. A proteção em tempo real é ativada no momento da inicialização do sistema, proporcionandorastreamento ininterrupto. Em casos especiais, (por exemplo, se houver um conflito com outro rastreador emtempo real), a proteção em tempo real pode ser finalizada clicando no ícone do ESET Endpoint Security localizadona sua barra de menu (no topo da tela) e selecionando Desativar proteção do sistema de arquivos em tempo real. Aproteção em tempo real do sistema de arquivos também pode ser desativada na tela principal do programa (cliqueem Configuração > Computador e altere Proteção em tempo real do sistema de arquivos para DESATIVADO).

Os tipos de mídia a seguir podem ser excluídos do rastreador Real-time:

· Unidades locais - disco rígido do sistema

· Mídia removível - CDs, DVDs, mídia USB, dispositivos Bluetooth, etc.

· Mídia em rede - todas as unidades mapeadas

Recomendamos que você use as configurações padrão e modifique as exclusões de rastreamento somente em casosespecíficos, como quando o rastreamento de determinada mídia tornar muito lenta a transferência de dados.

Para modificar configurações avançadas para Proteção em tempo real do sistema de arquivos, vá para Configurações> Entrar nas preferências do aplicativo... (ou pressione cmd+,) > Proteção em tempo real e clique em Configurar... aolado de Opções Avançadas (descritos nas Opções avançadas de rastreamento ).

7.1.3.1 Opções avançadas

Nessa janela, é possível definir quais tipos de objeto serão rastreados pelo mecanismo do ThreatSense. Para sabermais sobre Arquivos compactados de auto-extração, Empacotadores em tempo real e Heurística avançada consulte aconfiguração de parâmetros do mecanismo do ThreatSense .

Não recomendamos fazer alterações na seção Configurações padrão de arquivos compactados, a menos que sejanecessário resolver um problema específico, pois os valores maiores de compactação de arquivos compactadospodem impedir o desempenho do sistema.

parâmetros ThreatSense para arquivos executados - Por padrão, a heurística avançada é usada quando os arquivossão executados. É altamente recomendado manter a Otimização inteligente e o ESET Live Grid ativados paraminimizar o impacto no desempenho do sistema.

Aumentar compatibilidade do volume de rede - esta opção melhora o desempenho ao acessar arquivos pela rede.Deve estar ativado se você experimentar diminuições de velocidade ao acessar unidades de rede. Este recurso usa ocoordenador de arquivos do sistema no OS X 10.10 e posterior. Esteja ciente de que nem todos os aplicativos sãocompatíveis com o coordenador de arquivos, por exemplo o Microsoft Word 2011 não é compatível, o Word 2016 é.

24

24

19

24

Page 20: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

20

7.1.3.2 Quando modificar a configuração da proteção em tempo real

A proteção em tempo real é o componente mais essencial para a manutenção de um sistema seguro. Tenha cautelaao modificar os parâmetros da proteção em tempo real. Recomendamos que você modifique esses parâmetrosapenas em casos específicos. Por exemplo, se houver uma situação de conflito com um certo aplicativo ourastreador em tempo real de outro programa antivírus.

Após instalar o ESET Endpoint Security, todas as configurações serão otimizadas para proporcionar o nível máximo desegurança do sistema para os usuários. Para restaurar as configurações padrão, clique no botão Padrão localizado naparte inferior esquerda da janela Proteção em tempo real (Configuração > Entrar nas preferências do aplicativo ... >Proteção em tempo real).

7.1.3.3 Verificação da proteção em tempo real

Para verificar se a proteção em tempo real está funcionando e detectando vírus, utilize o arquivo de teste eicar.com.Esse arquivo de teste é especial, inofensivo e detectável por todos os programas antivírus. O arquivo foi criado peloinstituto EICAR (European Institute for Computer Antivirus Research) para testar a funcionalidade de programasantivírus.

Para verificar o status da proteção em tempo real sem usar o ESET Remote Administrator, conecte-se ao computadordo cliente remotamente usando o Terminal e execute o seguinte comando:/Applications/.esets/Contents/MacOS/esets_daemon --status

O status do Rastreamento em tempo real será exibido como RTPStatus=Enabled ou RTPStatus=Disabled.

O resultado do ataque ao Terminal inclui os status a seguir:

· a versão do ESET Endpoint Security instalada no computador do cliente

· data e versão do mecanismo de detecção

· caminho para o servidor de atualização

OBSERVAÇÃO: O uso do recurso de Terminal é recomendado apenas para usuários avançados.

7.1.3.4 O que fazer se a proteção em tempo real não funcionar

Neste capítulo, descrevemos situações problemáticas que podem surgir quando usamos proteção em tempo real ecomo solucioná-las.

Proteção em tempo real desativadaSe a proteção em tempo real foi inadvertidamente desativada por um usuário, é preciso reativá-la. Para reativar aProteção em tempo real, no menu principal clique em Configuração > Computador e troque Proteção em tempo realdo sistema de arquivos para ATIVADO. Alternativamente, é possível ativar a Proteção em tempo real do sistema dearquivos na janela de preferências de aplicativo em Proteção em tempo real selecionando Ativar a proteção emtempo real do sistema de arquivos.

Proteção em tempo real não detecta nem limpa infiltraçõesVerifique se não há algum outro programa antivírus instalado no computador. Se duas proteções em tempo realforem ativadas ao mesmo tempo, elas podem entrar em conflito. Recomendamos desinstalar outros programasantivírus que possam estar no sistema.

A proteção em tempo real não é iniciadaSe a proteção em tempo real não for ativada na inicialização do sistema, talvez haja conflitos com outros programas.Se isso acontecer, entre em contato com o Atendimento ao Cliente da ESET.

Page 21: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

21

7.1.4 Rastreamento sob demanda do computador

Se você tem suspeitas de que seu computador está infectado (ele se comporta de forma anormal), execute um Rastreamento inteligente para examinar seu computador em busca de infiltrações. Para a proteção máxima,rastreamentos do computador devem ser executados regularmente como parte das medidas usuais de segurança,não só quando há suspeita de uma infecção. O rastreamento normal pode detectar infiltrações que não foramdetectadas pelo rastreador em tempo real quando foram salvas no disco. Isso pode acontecer caso o rastreador emtempo real esteja desativado no momento da infecção ou se os módulos não estiverem atualizados.

Recomendamos que execute um Rastreamento sob demanda do computador pelo menos uma vez por mês. Orastreamento pode ser configurado como uma tarefa agendada em Ferramentas > Agenda.

Você também pode arrastar e soltar pastas e arquivos da sua área de trabalho ou da janela Finder para a telaprincipal do ESET Endpoint Security, para o ícone de âncora, ícone da barra de menu (parte superior da tela) oupara o ícone do aplicativo (localizado na pasta /Aplicativos).

7.1.4.1 Tipos de rastreamento

Há dois tipos de rastreamento sob demanda do computador disponíveis. O Rastreamento inteligente rastreiarapidamente o sistema sem necessidade de mais configurações dos parâmetros de rastreamento. O Rastreamentopersonalizado permite selecionar qualquer perfil de rastreamento predefinido e também permite escolher alvos derastreamento específicos.

7.1.4.1.1 Rastreamento inteligente

O Rastreamento inteligente permite que você inicie rapidamente um rastreamento do computador e limpearquivos infectados, sem a necessidade de intervenção do usuário. Sua principal vantagem é a operação fácil, semconfigurações de rastreamento detalhadas. O Rastreamento inteligente verifica todos os arquivos em todas aspastas e limpa ou exclui automaticamente as infiltrações detectadas. O nível de limpeza é automaticamenteajustado ao valor padrão. Para obter informações mais detalhadas sobre os tipos de limpeza, consulte Limpeza .25

Page 22: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

22

7.1.4.1.2 Rastreamento personalizado

O rastreamento personalizado permite especificar parâmetros de rastreamento, como destinos de rastreamento emétodos de rastreamento. A vantagem de executar um rastreamento personalizado é a capacidade de configurar osparâmetros de rastreamento detalhadamente. Configurações diferentes podem ser salvas nos perfis derastreamento definidos pelo usuário, o que poderá ser útil se o rastreamento for executado repetidas vezes com osmesmos parâmetros.

Para selecionar os destinos de rastreamento, selecione Rastreamento do computador > Rastreamentopersonalizado e selecione uma opção no menu suspenso Destinos de rastreamento ou selecione destinosespecíficos na estrutura em árvore. Um destino de rastreamento pode ser também mais exatamente especificadopor meio da inserção do caminho para a pasta ou arquivo(s) que você deseja incluir. Se você estiver interessadoapenas no rastreamento do sistema, sem ações de limpeza adicionais, selecione Rastrear sem limpar. Além disso,você pode selecionar entre três níveis de limpeza clicando em Configuração... > Limpeza.

OBSERVAÇÃO: A realização de rastreamentos de computador com o Rastreamento personalizado só é recomendadapara usuários avançados com experiência anterior na utilização de programas antivírus.

7.1.4.2 Destinos de rastreamento

A estrutura em árvore de Destinos de rastreamento permite que você selecione arquivos e pastas que serãorastreados em busca de vírus. As pastas também podem ser selecionadas de acordo com as configurações de umperfil.

Um destino de rastreamento pode ser especificado mais exatamente por meio da inserção do caminho para a pastaou arquivo(s) que você deseja incluir no rastreamento. Selecione destinos a partir da estrutura de árvore que listatodas as pastas disponíveis no computador ao selecionar a caixa de seleção correspondente a um determinadoarquivo ou pasta.

Page 23: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

23

7.1.4.3 Perfis de rastreamento

As suas configurações de rastreamento favoritas podem ser salvas para rastreamento futuro. Recomendamos acriação de um perfil diferente (com diversos destinos de rastreamento, métodos de rastreamento e outrosparâmetros) para cada rastreamento utilizado regularmente.

Para criar um novo perfil, no menu principal clique em Configuração > Entrar nas preferências do aplicativo ... (oupressione cmd+,) > Rastreamento do computador e clique em Editar ao lado da lista de perfis atuais.

Para ajudar a criar um perfil de rastreamento que atenda às suas necessidades, consulte a seção Configuração deparâmetros do mecanismo ThreatSense para obter uma descrição de cada parâmetro da configuração derastreamento.

Exemplo: Suponhamos que você deseje criar seu próprio perfil de rastreamento e que a configuração deRastreamento inteligente seja parcialmente adequada. Porém, você não deseja rastrear empacotadores em temporeal nem aplicativos potencialmente inseguros e também deseja aplicar a Limpeza rigorosa. Na janela Lista de perfisdo rastreamento sob demanda, digite o nome do perfil, clique em Adicionar e confirme clicando em OK. Ajuste osdemais parâmetros de maneira a atender as suas necessidades usando as configurações Mecanismo ThreatSense eDestinos para rastreamento.

Se quiser desativar o sistema operacional e desligar o computador depois da conclusão do rastreamento sobdemanda, use a opção Desligar computador depois do rastreamento.

24

Page 24: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

24

7.1.5 Configuração de parâmetros do mecanismo ThreatSense

o ThreatSense é uma tecnologia proprietária da ESET composto de vários métodos complexos de detecção deameaças. Essa tecnologia é proativa, o que significa que ela também fornece proteção durante as primeiras horas dapropagação de uma nova ameaça. Ela utiliza uma combinação de diversos métodos (análise de código, emulação decódigo, assinaturas genéricas, etc.) que funcionam em conjunto para otimizar significativamente a segurança dosistema. O mecanismo de rastreamento é capaz de controlar diversos fluxos de dados simultaneamente,maximizando a eficiência e a taxa de detecção. A tecnologia ThreatSense também previne os rootkits com êxito.

As opções de configuração da tecnologia ThreatSense permitem que você especifique diversos parâmetros derastreamento:

· Tipos e extensões de arquivos que serão rastreados

· A combinação de diversos métodos de detecção

· Níveis de limpeza etc.

Para entrar na janela de configuração, clique em Configurar > Entrar nas preferências do aplicativo... (ou pressionecmd+,) e então clique no botão configuração do mecanismo ThreatSense ... localizado nos módulos proteção deinicialização, proteção em tempo real e Rastreamento do computador, todos usam a tecnologia ThreatSense (vejaabaixo). Cenários de segurança diferentes podem exigir configurações diferentes. Com isso em mente, o ThreatSense pode ser configurado individualmente para os seguintes módulos de proteção:

· Proteção de inicialização - Rastreamento de arquivos em execução durante inicialização do sistema

· Proteção em tempo real - Proteção em tempo real do sistema de arquivos

· Rastreamento do computador - Rastreamento sob demanda do computador

· Proteção do acesso à Web

· Proteção de email

Os parâmetros do ThreatSense são especificamente otimizados para cada módulo e a modificação deles podeinfluenciar significativamente o funcionamento do sistema. Por exemplo, a alteração das configurações parasempre rastrear empacotadores em tempo real ou a ativação da heurística avançada no módulo de proteção emtempo real de sistema de arquivos podem resultar em um sistema mais lento. Portanto, recomendamos quemantenha os parâmetros padrão do ThreatSense inalterados para todos os módulos, exceto o Rastrear ocomputador.

7.1.5.1 Objetos

A seção Objetos permite definir quais arquivos serão rastreados quanto a infiltrações.

· Links simbólicos - (Apenas Rastreamento do computador) rastreia arquivos que contêm uma string de texto que éinterpretada como um caminho para um arquivo ou diretório.

· Arquivos de email - (não disponível na Proteção em tempo real) rastreia arquivos de email.

· Caixas de correio - (não disponível na Proteção em tempo real) rastreia as caixas de correio do usuário no sistema.A utilização incorreta dessa opção pode resultar em um conflito com o seu cliente de e-mail. Para saber maissobre as vantagens e desvantagens dessa opção, leia o seguinte artigo da base de dados de conhecimento.

· Arquivos compactados- (não disponível na Proteção em tempo real) rastreia arquivos compactados(.rar, .zip, .arj, .tar etc.).

· Arquivos compactados de auto-extração - (não disponível na Proteção em tempo real) rastreia arquivos contidosem arquivos compactados de auto-extração.

· Empacotadores em tempo real - ao contrário dos arquivos compactados padrão, os empacotadores em tempo realfazem a descompactação na memória. Quando essa opção está selecionada, empacotadores estáticos padrão (porexemplo UPX, yoda, ASPack, FGS) também são rastreados.

Page 25: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

25

7.1.5.2 Opções

Na seção Opções, você pode selecionar os métodos utilizados durante um rastreamento do sistema. As opçõesdisponíveis são:

· Heurística - A heurística utiliza um algoritmo que analisa a atividade (maliciosa) de programas. A principalvantagem da detecção heurística é a capacidade de detectar novos softwares maliciosos, que não existiam antes.

· Heurística avançada - A heurística avançada é constituída por um algoritmo heurístico exclusivo, desenvolvido pelaESET, otimizado para a detecção de worms e cavalos de troia de computador escritos em linguagens deprogramação de alto nível. A capacidade de detecção do programa é significativamente maior por causa daheurística avançada.

7.1.5.3 Limpeza

Configurações de limpeza determinam a maneira pela qual o rastreamento limpa os arquivos infectados. Há trêsníveis de limpeza:

· Sem limpeza - Arquivos infectados não são limpos automaticamente. O programa exibirá uma janela de aviso epermitirá que você escolha uma ação.

· Limpeza padrão - O programa tentará limpar ou excluir automaticamente um arquivo infectado. Se não forpossível selecionar a ação correta automaticamente, o programa oferecerá uma escolha de ações a seremseguidas. A escolha de ações de acompanhamento também será exibida se uma ação predefinida não puder serconcluída.

· Limpeza rígida - O programa limpará ou excluirá todos os arquivos infectados (inclusive arquivos compactados). Asúnicas exceções são os arquivos do sistema. Se não for possível limpar um arquivo, você receberá uma notificaçãoe será solicitado a selecionar o tipo de ação a ser realizada.

Aviso: No modo padrão Limpeza padrão, arquivo compactados inteiros são excluídos somente se todos os arquivosdo arquivo compactado estiverem infectados. Se um arquivo contém arquivos legítimos além dos arquivosinfectados, eles não serão excluídos. Se um arquivo infectado for detectado no modo Limpeza rígida, todo o arquivoserá excluído mesmo se houver arquivos limpos.

7.1.5.4 Exclusões

Uma extensão é a parte do nome de arquivo delimitada por um ponto final. A extensão define o tipo e o conteúdodo arquivo. Esta seção de configuração de parâmetros do ThreatSense permite definir os tipos de arquivos a seremexcluídos do rastreamento.

Por padrão, todos os arquivos são rastreados, independentemente de suas extensões. Qualquer extensão pode ser

adicionada à lista de arquivos excluídos do rastreamento. Com os botões e , você pode ativar ou proibir orastreamento de extensões de arquivos específicas.

A exclusão de arquivos do rastreamento será necessária algumas vezes se o rastreamento de determinados tipos dearquivos impedir o funcionamento correto do programa. Por exemplo, pode ser aconselhável excluir arquivos log,cfg e tmp. O formato correto para digitar as extensões de arquivo é: logcfgtmp

Page 26: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

26

7.1.5.5 Limites

A seção Limites permite especificar o tamanho máximo de objetos e nível de compactação de arquivos compactadosa serem rastreados:

· Tamanho máximo: Define o tamanho máximo dos objetos que serão rastreados. O módulo antivírus só vai rastrearobjetos menores do que o tamanho especificado. Não recomendamos alterar o valor padrão, pois geralmente nãohá razão para modificá-lo. Essa opção deverá ser alterada apenas por usuários avançados que tenham razõesespecíficas para excluir objetos maiores do rastreamento.

· Tempo máximo do rastreamento: Define o valor de tempo máximo para o rastreamento de um objeto. Se umvalor definido pelo usuário for digitado aqui, o módulo antivírus interromperá o rastreamento de um objetoquando o tempo tiver decorrido, independentemente da conclusão do rastreamento.

· Nível de compactação de arquivos: Especifica a profundidade máxima do rastreamento de arquivos compactados.Não recomendamos alterar o valor padrão de 10; sob circunstâncias normais, não haverá razão para modificá-lo. Seo rastreamento for encerrado prematuramente devido ao número de arquivos compactados aninhados, o arquivocompactado permanecerá desmarcado.

· Tamanho máximo do arquivo: Essa opção permite especificar o tamanho máximo dos arquivos contidos emarquivos compactados (quando são extraídos) a serem rastreados. Se o rastreamento for encerradoprematuramente por causa desse limite, o arquivo compactado permanecerá sem verificação.

7.1.5.6 Outros

Ativar otimização inteligenteCom a Otimização inteligente ativada, as configurações são otimizadas para garantir o nível mais eficiente derastreamento, sem comprometer a velocidade de rastreamento. Os diversos módulos de proteção fazemrastreamento de maneira inteligente, utilizando diferentes métodos de rastreamento. Otimização inteligente não édefinida rigidamente no produto. A Equipe de Desenvolvimento ESET está continuamente implementando novasmudanças que são integradas no ESET Endpoint Security através de atualizações regulares. Se a Otimizaçãointeligente estiver desativada, somente as configurações definidas pelo usuário no núcleo do ThreatSense domódulo particular serão aplicadas durante a realização de um rastreamento.

Rastrear fluxos dados alternativos (apenas rastreamento sob demanda)Fluxos de dados alternativos (bifurcações de recursos/dados) usados pelo sistema de arquivos NTFS são associaçõesde arquivos e pastas invisíveis às técnicas comuns de rastreamento. Muitas infiltrações tentam evitar a detecçãodisfarçando-se de fluxos de dados alternativos.

7.1.6 Uma infiltração foi detectada

As infiltrações podem atingir o sistema a partir de vários pontos de entrada: páginas da Web, pastas compartilhadas,email ou dispositivos de computador removíveis (USB, discos externos, CDs, DVDs, etc.).

Se o seu computador estiver apresentando sinais de infecção por malware, por exemplo, estiver mais lento, travarcom frequência, etc., recomendamos que você faça o seguinte:

1. Clique em Rastrear o computador.2. Clique em Rastreamento inteligente (para obter mais informações, consulte a seção Rastreamento

inteligente ).3. Após o rastreamento ter terminado, revise o relatório para obter informações como o número dos arquivos

verificados, infectados e limpos.

Se desejar rastrear apenas uma determinada parte do seu disco, clique em Rastreamento personalizado e selecioneos alvos a serem rastreados quanto a malware.

21

Page 27: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

27

Como exemplo geral de como as infiltrações são tratadas no ESET Endpoint Security, suponha que uma infiltraçãoseja detectada pelo monitor do sistema de arquivos em tempo real, usando o nível de limpeza padrão. A proteçãoem tempo real tentará limpar ou excluir o arquivo. Se não houver uma ação predefinida disponível para o módulode proteção em tempo real, você será solicitado a selecionar uma opção em uma janela de alertas. Geralmente asopções Limpar, Excluir e Nenhuma ação estão disponíveis. Não é recomendado selecionar Nenhuma ação, uma vezque o(s) arquivo(s) infectado(s) é(são) deixado(s) em seu estado infectado. Esta opção é feita para situaçõesquando você tem certeza de que o arquivo é inofensivo e foi detectado por engano.

Limpeza e exclusão - Aplique a limpeza se um arquivo tiver sido atacado por um vírus que anexou um códigomalicioso a esse arquivo. Se esse for o caso, tente primeiro limpar o arquivo infectado a fim de restaurá-lo ao seuestado original. Se o arquivo for constituído exclusivamente por código malicioso, ele será excluído.

Exclusão de arquivos em arquivos compactados - No modo de limpeza padrão, os arquivos compactados serãoexcluídos por inteiro somente se contiverem arquivos infectados e nenhum arquivo limpo. Em outras palavras, osarquivos compactados não serão excluídos se eles contiverem também arquivos limpos inofensivos. Tenha cautelaao executar um rastreamento com Limpeza rígida, com esse tipo de limpeza o arquivo compactado será excluído secontiver pelo menos um arquivo infectado, independentemente do status dos demais arquivos contidos no arquivocompactado.

7.2 Proteção à web e email

Para acessar a Proteção à web e emails, no menu principal clique em Configuração > Web e email. A partir daqui,você pode acessar mais configurações detalhadas para cada módulo clicando em Configuração.

· Proteção do acesso à Web - monitora a comunicação HTTP entre os navegadores da Internet e os servidoresremotos.

· Proteção do cliente de email - fornece controle da comunicação por email recebida através dos protocolos POP3 eIMAP.

· Proteção antiphishing - bloqueia os potenciais ataques de phishing que vêm de sites ou domínios listados nobanco de dados de malware da ESET.

· Controle da Web - bloqueia sites que possam conter material inadequado ou ofensivo.

7.2.1 Proteção do acesso à Web

A proteção do acesso à Web monitora a comunicação entre os navegadores da Internet e os servidores remotos paraconformidade com regras de HTTP (Protocolo de Transferência de Hipertexto).

A filtragem da Web pode ser realizada definindo os números de porta para comunicação HTTP e/ou endereçosURL .

7.2.1.1 Portas

Na guia Portas você pode definir os números das portas utilizadas para a comunicação HTTP. Por padrão, os númerosde portas 80, 8080 e 3128 estão predefinidos.

27

28

Page 28: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

28

7.2.1.2 Listas de URL

A seção Listas de URL permite especificar endereços HTTP a serem bloqueados, permitidos ou excluídos daverificação. Os sites na lista de endereços bloqueados não serão acessíveis. Os sites na lista de endereços excluídossão acessados sem serem rastreados quanto a código malicioso.

Para permitir apenas o acesso a URLs listados na lista de URL permitido, selecione Restringir endereços URL.

Para ativar uma lista, selecione Ativado ao lado do nome da lista. Se você desejar ser notificado ao inserir umendereço da lista atual, selecione Notificado.

Os símbolos especiais * (asterisco) e ? (ponto de interrogação) podem ser usados ao construir listar de URL. Oasterisco substitui qualquer string de caracteres e o ponto de interrogação substitui qualquer símbolo. Tenhaatenção especial ao especificar os endereços excluídos, uma vez que a lista deve conter os endereços seguros econfiáveis. De modo similar, é necessário assegurar que os símbolos * e ? sejam usados corretamente na lista.

7.2.2 Proteção de email

A proteção de email fornece controle da comunicação por email recebida pelos protocolos POP3 e IMAP. Aoverificar as mensagens de entrada, o programa usa todos os métodos de rastreamento avançado inclusos nomecanismo de rastreamento ThreatSense. O rastreamento das comunicações por protocolos POP3 e IMAP éindependente do cliente de email usado.

ThreatSense Mecanismo: Configuração - a configuração do rastreador avançado de vírus permite a você configurardestinos de rastreamento, métodos de detecção, etc. Clique em Configuração para exibir a janela de configuraçãodetalhada do rastreamento.

Anexar mensagem de marca ao rodapé do email - depois que um email foi rastreado, uma notificação contendo osresultados de rastreamento pode ser anexada na mensagem. Não se deve confiar nas mensagens de marca semquestioná-las, pois elas podem ser omitidas em mensagens HTML problemáticas e podem ser forjadas por algunsvírus. As opções disponíveis são:

· Nunca - nenhuma mensagem de marca será adicionada

· Apenas em email infectado - apenas mensagens contendo software malicioso serão marcadas como verificadas

· Todos os emails rastreados - o programa vai incluir mensagens em todos os emails rastreados

Anexar nota ao assunto do email recebido lido e infectado - selecione a caixa de marcação se quiser que a proteçãode email inclua um alerta de vírus para o email infectado. Esse recurso permite a filtragem simples de emailsinfectados. Esse recurso aumenta o nível de credibilidade para os destinatários e, se nenhuma infiltração fordetectada, ele fornece informações valiosas sobre o nível de ameaça do email ou do remetente.

Modelo adicionado ao assunto de email infectado - Edite esse modelo para modificar o formato de prefixo doassunto de um email infectado.

Na parte de baixo desta janela, você pode também ativar/desativar o controle da comunicação por email recebidapelos protocolos POP3 e IMAP. Para saber mais sobre isso, consulte os tópicos a seguir:

· Verificação de protocolo POP3

· Verificação de protocolo IMAP

29

29

Page 29: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

29

7.2.2.1 Verificação de protocolo POP3

O protocolo POP3 é o protocolo mais amplamente utilizado para receber comunicação em um aplicativo cliente deemail. O ESET Endpoint Security fornece proteção a esse protocolo, independentemente do cliente de email usado.

O módulo de proteção que permite esse controle é automaticamente ativado na inicialização do sistema e fica ativona memória. Certifique-se de que o modulo está ativado para que a filtragem de protocolo funcione corretamente,a verificação do protocolo POP3 é feita automaticamente, sem necessidade de reconfiguração do cliente de email.Por padrão, todas as comunicações através da porta 110 são rastreadas, mas podem ser adicionadas outras portas decomunicação, se necessário. Os números das portas devem ser delimitados por vírgula.

Se a opção Ativar verificação de protocolo POP3 estiver selecionada, todo o tráfego POP3 é monitorado em busca desoftware malicioso.

7.2.2.2 Verificação de protocolo IMAP

O (IMAP) (Internet Message Access Protocol) é outro protocolo de Internet para recuperação de emails. O IMAP temalgumas vantagens sobre o POP3, por exemplo, vários clientes podem se conectar simultaneamente à mesma caixade correio e gerenciar informações de estado das mensagens, tais como se a mensagem foi ou não lida, respondidaou excluída. O ESET Endpoint Security fornece proteção para este protocolo, independentemente do cliente deemail usado.

O módulo de proteção que permite esse controle é automaticamente ativado na inicialização do sistema e fica ativona memória. Certifique-se de que a verificação de protocolo IMAP está ativada para que o módulo funcionecorretamente, o controle do protocolo IMAP é feito automaticamente, sem necessidade de reconfiguração docliente de email. Por padrão, todas as comunicações através da porta 143 são rastreadas, mas podem ser adicionadasoutras portas de comunicação, se necessário. Os números das portas devem ser delimitados por vírgula.

Se a opção Ativar verificação de protocolo IMAP estiver selecionada, todo o tráfego IMAP é monitorado em busca desoftware malicioso.

7.3 Antiphishing

O termo roubo de identidade define uma atividade criminal que usa engenharia social (a manipulação de usuáriospara obter informações confidenciais). O roubo de identidade é frequentemente usado para obter acesso a dadossensíveis como números de contas bancárias, números de cartão de crédito, códigos de PIN ou nomes de usuário esenhas.

Recomendamos manter o Antiphishing ativado (Configuração > Entrar nas preferências do aplicativo ... > Proteçãoantiphishing). Todos os potenciais ataques de phishing que vêm de sites ou domínios listados no banco de dados demalware da ESET serão bloqueados e uma notificação de alerta será exibida informando sobre o ataque.

Page 30: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

30

8. FirewallO firewall controla todo o tráfego de rede para e a partir do sistema ao permitir ou negar conexões de redeindividuais com base em regras de filtragem especificadas. Ele fornece proteção contra ataques de computadoresremotos e ativa o bloqueio de alguns serviços. Ele também fornece proteção antivírus para protocolos HTTP, POP3 eIMAP.

A configuração do Firewall pode ser encontrada em Configuração > Firewall. Ela permite que você ajuste o modo defiltragem, as regras e as configurações detalhadas. Você também pode acessar mais configurações detalhadas doprograma a partir daqui.

Se você habilitar Bloquear todo o tráfego de rede: desconectar rede, toda a comunicação de entrada e saída serábloqueada pelo firewall. Utilize essa opção somente se suspeitar de riscos de segurança críticos que requeiram adesconexão do sistema da rede.

8.1 Modos de filtragem

Três modos de filtragem estão disponíveis para o firewall do ESET Endpoint Security. A configurações do Modo defiltragem podem ser encontradas em Configurações > Entrar nas preferências do aplicativo... > Firewall. Ocomportamento do firewall é alterado com base no modo selecionado. Os modos de filtragem também influenciamo nível de interação necessário do usuário.

Todo tráfego bloqueado - toda conexão de entrada e de saída é bloqueada.

Automático com exceções - o modo padrão. Esse modo é adequado para usuários que preferem o uso fácil econveniente do firewall sem nenhuma necessidade de definir regras. O modo automático permite tráfego de saídapadrão para o sistema especificado e bloqueia todas as conexões não iniciadas a partir do lado da rede. Também épossível adicionar regras personalizadas definidas pelo usuário.

Interativo - Permite que você crie uma configuração personalizada para seu firewall. Quando uma comunicação paraa qual não há regras aplicadas for detectada, será exibida uma janela de diálogo com a informação de uma conexãodesconhecida. A janela de diálogo dá a opção de permitir ou negar a comunicação, e a decisão de permitir ou negarpode ser lembrada como uma nova regra para o firewall. Se o usuário escolher criar uma nova regra, todas as futurasconexões desse tipo serão permitidas ou bloqueadas de acordo com a regra.

Para gravar informações detalhadas sobre todas as conexões bloqueadas em um relatório, selecione Registrar norelatório todas as conexões bloqueadas. Para analisar os relatórios do firewall, no menu principal clique emFerramentas > Relatórios e selecione Firewall no menu suspenso Relatórios.

Page 31: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

31

8.2 Regras de firewall

As regras representam um conjunto de condições utilizadas para testar todas as conexões de rede e determinam asações atribuídas a essas condições. Usando as regras de firewall, é possível definir o tipo de ação a ser tomada seuma conexão definida por uma regra for estabelecida.

As conexões de entrada são iniciadas por um computador remoto que tenta estabelecer uma conexão com osistema local. As conexões de saída funcionam de maneira oposta - o sistema local contata um computador remoto.

Se uma nova comunicação desconhecida for detectada, é preciso considerar cuidadosamente se vai permiti-la ounegá-la. As conexões não solicitadas, não seguras ou desconhecidas representam um risco de segurança para osistema. Se tal conexão for estabelecida, recomenda-se que seja dada atenção especial ao computador remoto e aoaplicativo tentando conectar-se ao computador. Muitas ameaças tentam obter e enviar dados particulares ou fazemdownload de outros aplicativos maliciosos para o computador/sistema local. O firewall permite que você detecte efinalize tais conexões.

Por padrão, os aplicativos assinados pela Apple podem acessar automaticamente a rede. Se quiser desativar isso,desmarque Permitir que o software assinado pela Apple acesse a rede automaticamente.

8.2.1 Criação de novas regras

A guia Regras contém uma lista de todas as regras aplicadas ao tráfego gerado por aplicativos individuais. As regrassão adicionadas automaticamente, de acordo com as opções informadas pelo usuário para uma nova comunicação.

1. Para criar uma nova regra, clique em Adicionar... , digite um nome para a regra e arraste e solte o ícone doaplicativo no campo em branco ou clique em Procurar para procurar o programa na pasta /Aplicativos. Para aplicara regra a todos os aplicativos instalados no seu computador, selecione Todos os aplicativos.

2. Na próxima janela, especifique a Ação (permitir ou negar a comunicação entre o aplicativo selecionado e a rede)e Direção da comunicação (entrada, saída ou ambos). Selecione Regra de relatório para gravar todas ascomunicações que envolvem esta regra. Para analisar os relatórios do firewall, clique em Ferramentas >Relatórios no menu principal do ESET Endpoint Security selecione Firewall no menu suspenso Relatórios.

3. Na seção Protocolo/Portas, defina o protocolo e a porta que o aplicativo usa (se o protocolo TCP ou UDP estiverselecionado) para se comunicar. A camada de protocolo de transporte fornece uma transferência de dadossegura e eficiente.

4. Por último, especifique os critérios de Destino (endereço IP, intervalo, subrede, ethernet ou Internet) para aregra.

8.3 Zonas de firewall

A zona representa um grupo de endereços de rede que cria um grupo lógico. A cada endereço no grupo sãoatribuídas regras semelhantes definidas centralmente para todo o grupo.

Essas zonas podem ser criadas clicando em Adicionar. Digite um Nome e Descrição (opcional) para a zona, selecioneum perfil ao qual desta zona pertencerá e adicione um endereço IPv4/IPv6, intervalo de endereços, sub-rede, redeWiFi ou interface.

8.4 Perfis de firewall

Os Perfis permitem que você controle o comportamento do firewall do ESET Endpoint Security. Ao criar ou editaruma regra de firewall, você pode atribuí-la a um perfil específico. Quando você seleciona um perfil, apenas as regrasglobais (sem nenhum perfil especificado) e as regras que foram atribuídas a esse perfil são aplicadas. Você podecriar vários perfis com regras diferentes atribuídas para alterar com facilidade o comportamento do firewall.

Page 32: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

32

8.5 Relatórios de firewall

O firewall do ESET Endpoint Security salva eventos importantes em um relatório. Para acessar os relatórios dofirewall no menu principal, clique em Ferramentas > Relatórios e selecione Firewall no menu suspenso Relatórios.

Relatórios são uma ferramenta valiosa para detectar erros e revelar intrusos dentro do sistema. Os relatórios doFirewall ESET contêm os seguintes dados:

· Data e hora do evento

· Nome do evento

· Origem

· Endereço da rede de destino

· Protocolo de comunicação de rede

· Regra aplicada

· Aplicativo envolvido

· Usuário

Uma análise completa desses dados pode ajudar a detectar tentativas de se comprometer a segurança do sistema.Muitos outros fatores indicam riscos de segurança potenciais e é possível se defender deles com o uso do firewall,como: conexões frequentes de locais desconhecidos, diversas tentativas para estabelecer conexões, aplicativosdesconhecidos comunicando-se ou números de portas incomuns.

Page 33: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

33

9. Controle de dispositivoO ESET Endpoint Securitypermite rastrear, bloquear ou ajustar filtros e/ou permissões estendidos e define acapacidade de um usuário de acessar e trabalhar com um determinado dispositivo. Isso é útil se a intenção doadministrador do computador for evitar o uso de dispositivos com conteúdo não solicitado pelos usuários.

Dispositivos externos compatíveis:

· Armazenamento em disco (HDD, unidade USB)

· CD/DVD

· Impressora USB

· Dispositivo de criação de imagem

· Porta serial

· Rede

· Dispositivo portátil

Se um dispositivo bloqueado por uma regra existente for inserido, uma janela de notificação será exibida e o acessoao dispositivo não será concedido.

O relatório de controle de dispositivos registra todas as ocorrências que acionam o controle de dispositivos. Asentradas de relatórios podem ser visualizadas a partir da janela principal do programa do ESET Endpoint Security em Ferramentas > Relatórios .

9.1 Editor de regras

As opções de configuração do controle de dispositivos podem ser modificadas em Configuração > Acessarpreferências do aplicativo. > Controle de dispositivos.

Clicar em Ativar controle do dispositivo ativa o recurso de controle de dispositivos no ESET Endpoint Security. Assimque o Controle de dispositivo estiver ativado, você pode gerenciar e editar funções de controle de dispositivos.Selecione a caixa de seleção ao lado de um nome de regra para ativar ou desativar a regra.

Use os botões ou para adicionar ou remover regras. As regras são listadas por ordem de prioridade, comregras de prioridade superior mais próximas do início. Para reorganizar a ordem, arraste e solte uma regra para sua

nova posição ou clique em e escolha uma das opções.

ESET Endpoint Security detecta automaticamente todos os dispositivos atualmente inseridos e seus parâmetros(tipo de dispositivo, fabricante, modelo, número de série). Em vez de criar regras manualmente, clique na opção Preencher, selecione o dispositivo e clique em Continuar para criar a regra.

Determinados dispositivos podem ser permitidos ou bloqueados de acordo com seu usuário, grupo de usuários oucom base em vários parâmetros adicionais que podem ser especificados na configuração da regra. A lista de regrascontém diversas descrições de uma regra, como nome, tipo de dispositivo, gravidade do relatório e ação a serrealizada após conectar um dispositivo ao seu computador.

NomeInsira uma descrição da regra no campo Nome para melhor identificação. A caixa de seleção Regra ativada ativaou desativa esta regra. Isso pode ser útil caso não deseje excluir a regra permanentemente.

Tipo de dispositivoEscolha o tipo de dispositivo externo do menu suspenso. As informações sobre o tipo de dispositivo sãocoletadas do sistema operacional. Os dispositivos de armazenamento incluem discos externos ou leitores decartão de memória convencionais conectados via USB ou FireWire. Scanners e câmeras são exemplos dedispositivos de imagens. Como esses dispositivos oferecem apenas informações sobre suas ações e nãooferecem informações sobre os usuários, eles só podem ser bloqueados de forma global.

36

Page 34: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

34

AçãoO acesso a dispositivos que não sejam de armazenamento pode ser permitido ou bloqueado. Por outro lado, asregras de dispositivos de armazenamento permitem a seleção de uma das seguintes configurações de direitos:Ler/Gravar - Será permitido acesso total ao dispositivoApenas leitura - Será permitido acesso apenas para leitura ao dispositivoBloquear - O acesso ao dispositivo será bloqueado

Tipo de critérioSelecione Grupo do dispositivo ou Dispositivo. Outros parâmetros mostrados a seguir podem ser usados paraajustar as regras e adequá-las a dispositivos.Fabricante - Filtragem por nome ou ID do fabricanteModelo - O nome específico do dispositivoNúmero de série - Os dispositivos externos geralmente têm seus próprios números de série. No caso deCD/DVD, este é o número de série da mídia em si, e não o da unidade de CD/DVD

OBSERVAÇÃO: Se esses parâmetros não estiverem definidos, a regra irá ignorar estes campos enquanto faz acorrespondência. Os parâmetros de filtragem em todos os campos de texto não fazem diferenciação de maiúsculase minúsculas; caracteres curinga (*, ?) não são aceitos.

DICA: Para ver informações sobre um dispositivo, crie uma regra para o tipo de dispositivos e conecte o dispositivoao seu computador. Assim que o dispositivo tiver sido conectado, detalhes do dispositivo serão exibidos no Relatório de controle do dispositivo .

Gravidade do registro em relatórioSempre - criar relatório de todos os eventosDiagnóstico - Registra informações necessárias para ajustar o programaInformações - registra as mensagens informativas, e também todos os registros mencionados anteriormenteAviso - Registra mensagens de erros críticos e de avisoNenhum - Nenhum registro será feito

Lista de usuáriosAs regras podem ser limitadas a determinados usuários ou grupos de usuários adicionando-os à Lista deusuários:Editar... - Abre o Editor de identidade onde você pode selecionar usuários ou grupos. Para definir uma lista deusuários, selecione-os na lista Usuários no lado esquerdo e clique em Adicionar. Para remover um usuário,selecione o nome na lista de Usuários selecionados e clique em Remover. Para mostrar todos os usuários dosistema, selecione Mostrar todos os usuários. Se a lista estiver vazia, todos os usuários terão permissão

OBSERVAÇÃO: Nem todos os dispositivos podem ser filtrados por regras do usuário (por exemplo, dispositivos decriação de imagem não fornecem informações sobre usuários, apenas sobre ações).

36

Page 35: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

35

10. Controle da WebO recurso Controle da Web permite que você defina as configurações que protegem sua empresa do risco deresponsabilidade legal. O Controle de Web pode regulamentar o acesso a sites que violem direitos de propriedadeintelectual. O objetivo é impedir que os funcionários acessem páginas com conteúdo inadequado ou prejudicial, oupáginas que possam ter impacto negativo sobre a produtividade. Os empregadores ou administrador do sistemapodem proibir o acesso para mais de 27 categorias de site predefinidas e mais de 140 subcategorias.

Por padrão, o controle da Web está desativado. Para ativar, clique em Configuração > Entrar nas preferências doaplicativo > Controle da Web e marque a caixa de seleção ao lado de Ativar o controle da web.

A janela do editor de regras exibe regras existentes com base em URL ou com base em categoria. A lista de regrascontém diversas descrições de uma regra, tais como nome, tipo de bloqueio, ação a ser realizada após acorrespondência de uma regra de controle da Web e a gravidade do relatório .

Para criar uma nova regra, clique no botão . Clique duas vezes no campo Nome e insira uma descrição daregrapara melhor identificação.

A caixa de seleção no campo Ativado ativa/desativa a regra - isso pode ser útil caso deseje usar a regra mais tardemas não deseje excluir permanentemente.

TipoAção baseada na URL - Acesso ao site especificado. Clique duas vezes no campo URL/categoria e digite oendereço URL apropriado.Na lista de endereço URL, os símbolos especiais * (asterisco) e ? (ponto de interrogação) não podem ser usados.Os endereços de página da Web com vários TLDs (domínios de nível superior) devem ser inseridos no grupocriado (examplepage.com, examplepage.sk etc.). Quando você adiciona um domínio na lista, todo o conteúdolocalizado neste domínio e em todos os subdomínios (por exemplo, sub.paginaexemplo.com) será bloqueadoou permitido de acordo com sua escolha de ação baseada na URL.Ação baseada em categoria - clique duas vezes no campo URL/categoria e selecione as categorias.

IdentidadePermite selecionar os usuários aos quais a regra será aplicada.

Direitos de acessoPermitir - O acesso ao endereço URL/categoria será concedidoBloquear - Bloqueia o endereço URL/categoria

Gravidade (para filtrar arquivos de relatório)Sempre - criar relatório de todos os eventosDiagnóstico - Registra informações necessárias para ajustar o programaInformações - registra as mensagens informativas, e também todos os registros mencionados anteriormenteAviso - Registra mensagens de erros críticos e de avisoNenhum - Nenhum relatório será criado

36

37

Page 36: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

36

11. FerramentasO menu Ferramentas inclui módulos que ajudam a simplificar a administração do programa e oferecem opçõesadicionais para usuários avançados.

11.1 Relatórios

Os relatórios contêm informações sobre todos os eventos importantes do programa que ocorreram e fornecem umavisão geral das ameaças detectadas. O registro em relatório atua como uma ferramenta essencial na análise dosistema, na detecção de ameaças e na solução de problemas. O registro em relatório realiza-se ativamente emsegundo plano, sem interação do usuário. As informações são registradas com base nas configurações atuais dodetalhamento de relatórios. É possível visualizar mensagens de texto e relatórios diretamente do ambiente do ESETEndpoint Security, bem como arquivar relatórios.

Os relatórios podem ser acessados no menu principal do ESET Endpoint Security clicando em Ferramentas >Relatórios. Selecione o tipo de relatório desejado, utilizando o menu suspenso Relatório na parte superior dajanela. Os seguintes relatórios estão disponíveis:

1. Ameaças detectadas - Informações sobre eventos relacionados à detecção de infiltrações.2. Eventos - Todas as ações importantes executadas pelo ESET Endpoint Security são registradas nos Relatórios de

eventos.3. Rastreamento do computador – Os resultados de todos os rastreamentos concluídos são exibidos nessa janela.

Clique duas vezes em qualquer entrada para exibir os detalhes de um rastreamento de computador específico.4. Controle de dispositivos - Contém registros de dispositivos ou mídias removíveis que foram conectados ao

computador. Apenas dispositivos com uma regra de controle de dispositivo serão registrados no relatório. Se aregra não coincidir com um dispositivo conectado, uma entrada de relatório para um dispositivo conectado nãoserá criada. Aqui você também pode visualizar detalhes, como tipo de dispositivo, número de série, nome dofornecedor e tamanho da mídia (se disponível).

5. Firewall - O relatório do firewall exibe todos os ataques remotos detectados pelo Firewall. Relatórios de firewallcontém informações sobre ataques detectados em seu sistema. A coluna Evento lista os ataques detectados, acoluna Origem diz mais sobre o atacante e a coluna Protocolo revela o protocolo de comunicação usado para oataque.

6. Controle da Web - Mostra endereços URL bloqueados ou permitidos e detalhes sobre suas categorias.7. Sites filtrados - esta lista é útil se você quiser ver uma lista de sites que foram bloqueados pela Proteção do

acesso à Web ou controle da Web . Nesses relatórios você poderá ver o horário, URL, status, endereço IP,usuário e aplicativo que criaram uma conexão para o site específico.

Clique com o botão direito do mouse em qualquer relatório e clique em Copiar para copiar o conteúdo desserelatório para a área de transferência.

11.1.1 Manutenção dos relatórios

A configuração de relatórios do ESET Endpoint Security pode ser acessada na janela principal do programa. Cliqueem Configuração > Entrar nas preferências do aplicativo > Ferramentas > Relatórios. Você pode especificar asseguintes opções para relatórios:

· Excluir relatórios antigos automaticamente - as entradas de relatórios anteriores ao número de dias especificadosão automaticamente excluídas.

· Otimizar relatórios automaticamente - ativa a desfragmentação automática de relatórios se a porcentagemespecificada de relatórios não utilizados foi excedida.

Todas as informações relevantes apresentadas na interface gráfica do usuário, mensagens de ameaça e de eventospodem ser armazenados em formatos de texto legíveis como texto simples ou CSV (valores separados por vírgula).Se quiser tornar esses arquivos disponíveis para processamento usando ferramentas de terceiros, marque a caixa deseleção ao lado de Ativar o registro de arquivos de texto.

27 35

Page 37: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

37

Para definir a pasta de destino para a qual os relatórios serão salvos, clique em Configuração ao lado deConfiguração avançada.

Com base nas opções selecionadas em Arquivos de texto de relatórios: Editar é possível salvar os relatórios com asseguintes informações escritas:

· Eventos como Nome de usuário e senha inválidos, Não é possível atualizar o módulos etc. são gravados no arquivoeventslog.txt.

· Ameaças detectadas pelo Scanner na inicialização, Proteção em tempo real ou Rastrear o computador sãoarmazenadas no arquivo chamado threatslog.txt.

· Os resultados de todos os rastreamentos concluídos são salvos no formato scanlog.NUMBER.txt.

· Dispositivos bloqueados pelo controle de dispositivos são monitorados no devctllog.txt

· Todos os eventos relacionados com a comunicação através do Firewall são gravados em firewalllog.txt

· Páginas bloqueadas pelo controle da Web são monitoradas no webctllog.txt

Para configurar os filtros para os Registros de relatório padrão de rastreamento do computador, clique em Editar eselecione/desselecione tipos de relatório conforme necessário. Uma explicação mais profunda para esses tipos derelatórios pode ser encontrada e, Filtragem de relatórios .

11.1.2 Filtragem de relatórios

Registra em relatório as informações de armazenamento sobre eventos importantes do sistema. O recurso defiltragem de relatório permite exibir registros sobre um evento específico.

Os tipos de relatórios utilizados com mais frequência são listados a seguir:

· Avisos críticos - erros críticos do sistema (por exemplo, falha ao iniciar a proteção antivírus)

· Erro - Erros como "Erro ao fazer download de arquivo" e erros críticos

· Avisos - mensagens de aviso

· Registros informativos - mensagens informativas, incluindo atualizações bem-sucedidas, alertas, etc.

· Registros de diagnóstico - informações necessárias para ajustar o programa e também todos os registros descritosacima.

37

Page 38: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

38

11.2 Agenda

A Agenda pode ser encontrada no menu principal do ESET Endpoint Security em Ferramentas. A Agenda contém umalista de todas as tarefas agendadas e suas propriedades de configuração, como a data e a hora predefinidas e o perfilde rastreamento utilizado.

A Agenda gerencia e inicia tarefas agendadas com as configurações e propriedades predefinidas. A configuração e aspropriedades contêm informações, como a data e o horário, bem como os perfis especificados para serem utilizadosdurante a execução da tarefa.

Por padrão, as seguintes tarefas agendadas são exibidas na Agenda:

· Manutenção de relatórios (depois de ativar Mostrar tarefas do sistema na configuração da agenda)

· Rastreamento de arquivos durante inicialização do sistema após logon do usuário

· Verificação de arquivos durante inicialização após a atualização bem sucedida dos módulos de detecção

· Atualização automática regular

· Atualizar automaticamente após logon do usuário

Para editar a configuração de uma tarefa agendada existente (tanto padrão quanto definida pelo usuário), cliquesegurando a tecla CTRL na tarefa que deseja modificar e clique em Editar ou selecione a tarefa e clique em Editartarefa.

Page 39: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

39

11.2.1 Criação de novas tarefas

Para criar uma nova tarefa na Agenda, clique em Adicionar tarefa ou clique com segurando a tecla CTRL e selecioneAdicionar no menu de contexto. Cinco tipos de tarefas agendadas estão disponíveis:

· Executar aplicativo

· Atualizar

· Manutenção dos relatórios

· Rastreamento sob demanda do computador

· Rastrear arquivos na inicialização do sistema

OBSERVAÇÃO: Ao escolher Executar aplicativo, você pode executar programas como um usuário do sistemachamado de “ninguém”. Permissões para executar arquivos através da Agenda são definidas pelo macOS.

No exemplo abaixo, usaremos a Agenda para adicionar uma nova tarefa de atualização, já que atualizar é uma dastarefas agendadas usadas com mais frequência:

1. Selecione Atualizar no menu suspenso Tarefa agendada.2. Digite um nome para a tarefa no campo Nome da tarefa.3. Selecione a frequência da tarefa no menu suspenso Executar tarefa. Com base na frequência selecionada,

diferentes parâmetros de atualização serão exibidos para sua especificação. Se selecionar Definida pelo usuário,você será solicitado a especificar uma data/hora no formato cron (consulte a seção Criar regra definida pelousuário para obter mais detalhes).

4. Na próxima etapa, defina a ação a ser tomada se a tarefa não puder ser executada ou concluída na horaagendada.

5. Clique em Terminar. A nova tarefa agendada será adicionada à lista de tarefas agendadas no momento.

Por padrão, o ESET Endpoint Security contém as tarefas agendadas pré-definidas para garantir a funcionalidadecorreta do produto. Elas não devem ser alteradas e ficam ocultas, por padrão. Para tornar essas tarefas visíveis, nomenu principal clique em Configuração > Entrar nas preferências do aplicativo > Agenda e selecione Exibir tarefas dosistema.

11.2.2 Criação de uma tarefa definida pelo usuário

Existem alguns parâmetros especiais que devem ser definidos ao selecionar Definido pelo usuário como o tipo detarefa no menu suspenso Executar tarefa.

A data e hora de uma tarefa Definida pelo usuário deve ser inserida no formato cron prorrogado para ano (umastring de 6 caracteres incluindo campos separados por espaços em branco):minuto(0-59) hora(0-23) dia do mês(1-31) mês(1-12) ano(1970-2099) dia da semana(0-7)(Domingo = 0 ou 7)

Por exemplo:30 6 22 3 2012 4

Os seguintes caracteres especiais são suportados em expressões cron:

· asterisco (*) - a expressão irá corresponder para todos os valores no campo; por exemplo, um asterisco no terceirocampo (dia do mês) significa todo dia

· hífen (-) - define intervalos; por exemplo 3-9

· vírgula (,) - separa os itens de uma lista; por exemplo 1,3,7,8

· barra (/) - define incrementos de intervalos; por exemplo 3-28/5 no terceiro campo (dia do mês) significa o 3.º diado mês e a cada 5 dias.

Os nomes dos dias (Monday-Sunday) e dos meses (January-December) não são compatíveis.

OBSERVAÇÃO: Se você definir tanto um dia do mês quanto um dia da semana, o comando será executado apenasquando ambos os campos forem iguais.

39

Page 40: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

40

11.3 Live Grid

O Live Grid Early Warning System mantém a ESET, imediatamente e continuamente, informada sobre novasinfiltrações. O sistema de alerta bidirecional do Live Grid Early Warning System tem uma única finalidade: melhorara proteção que podemos proporcionar a você. A melhor maneira de garantir que vemos novas ameaças assim queelas aparecem é fazermos um "link" com o máximo possível de nossos clientes e usar as informações coletadas poreles para manter nossos módulos de detecção constantemente atualizados. Selecione uma das duas opções para oLive Grid:

1. Você pode escolher não ativar o Live Grid Early Warning System. Você não perderá nenhuma funcionalidade dosoftware, mas, em alguns casos, o ESET Endpoint Security poderá responder mais rápido a novas ameaças do queuma atualização dos módulos de detecção.

2. É possível configurar o Live Grid Early Warning System para enviar informações anônimas sobre as novas ameaçase onde o novo código de ameaça está contido. Essa informação pode ser enviada para a ESET para análisedetalhada. O estudo dessas ameaças ajudará a ESET a atualizar seu banco de dados de ameaças e melhorar nossacapacidades de detecção de ameaças.

O Live Grid Early Warning System coletará informações sobre o seu computador relacionadas a ameaças recém-detectadas. Essas informações podem incluir uma amostra ou cópia do arquivo no qual a ameaça apareceu, ocaminho para o arquivo, o nome do arquivo, a data e a hora, o processo pelo qual a ameaça apareceu no computadore as informações sobre o sistema operacional do seu computador.

Enquanto há uma possibilidade de que isso possa ocasionalmente revelar algumas informações sobre você ou seucomputador (usuários em um caminho de diretório, etc.) para o Laboratório de ameaças da ESET, essas informaçõesnão serão utilizadas para QUALQUER outra finalidade que não seja nos ajudar a reagir imediatamente contra novasameaças.

Para acessar a configuração do Live Grid a partir do menu principal, clique em Configuração > Entrar nas preferênciasdo aplicativo > Live Grid. Selecione Ativar o sistema de reputação do ESET Live Grid (recomendado) para ativar oLive Grid e clique em Configuração ao lado de Opções avançadas.

11.3.1 Arquivos suspeitos

Por padrão, o ESET Endpoint Security é configurado para enviar arquivos suspeitos ao Laboratório de ameaças daESET para análise detalhada. Se você não quer enviar esses arquivos automaticamente, desmarque Envio dearquivos suspeitos (Configuração > Entrar nas preferências do aplicativo > Live Grid > Configuração).

Se encontrar um arquivo suspeito, você poderá enviá-lo ao nosso Laboratório de ameaças para análise. Para fazerisso, clique em Ferramentas > Enviar arquivo para análise na janela principal do programa. Se for um aplicativomalicioso, sua detecção será adicionada à uma próxima atualização.

Envio de informações estatísticas anônimas - o ESET Live Grid Early Warning System coleta informações anônimassobre seu computador relacionadas a ameaças detectadas recentemente. Essas informações incluem o nome daameaça, a data e o horário em que ela foi detectada, a versão do produto de segurança da ESET, a versão do seusistema operacional e a configuração de local. Essas estatísticas são normalmente enviadas aos servidores da ESET,uma ou duas vezes por dia.

A seguir há um exemplo de um pacote estatístico enviado:

# utc_time=2005-04-14 07:21:28

# country=“Slovakia“

# language=“ENGLISH“

# osver=9.5.0

# engine=5417

# components=2.50.2

# moduleid=0x4e4f4d41

# filesize=28368

# filename=Users/UserOne/Documents/Incoming/rdgFR1463[1].zip

Page 41: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

41

Filtro de exclusões - Esta opção permite excluir determinados tipos de arquivos do envio. Por exemplo, pode serútil excluir arquivos que podem conter informações sigilosas, como documentos ou planilhas. Por padrão, os tiposmais comuns de arquivos são excluídos (.doc, .rtf etc.). Você pode adicionar os tipos de arquivos à lista de arquivosexcluídos.

Email de contato (opcional) - seu endereço de email será utilizado se precisarmos de mais informações para análise.Observe que você não receberá uma resposta da ESET, a menos que mais informações sejam necessárias.

11.4 Quarentena

O principal objetivo da quarentena é armazenar com segurança os arquivos infectados. Os arquivos devem sercolocados em quarentena se não puderem ser limpos, se não for seguro nem aconselhável excluí-los ou se elesestiverem sendo falsamente detectados pelo ESET Endpoint Security.

Você pode optar por colocar qualquer arquivo em quarentena. É aconselhável colocar um arquivo em quarentena seele se comportar de modo suspeito, mas não for detectado pelo rastreador de antivírus. Os arquivos colocados emquarentena podem ser enviados ao Laboratório de ameaças da ESET para análise.

Os arquivos armazenados na pasta de quarentena podem ser visualizados em uma tabela que exibe a data e a horada quarentena, o caminho para o local original do arquivo infectado, o tamanho do arquivo em bytes, a razão de sercolocado na quarantena (por exemplo, objeto adicionado pelo usuário) e o número de ameaças. A pasta dequarentena (/Library/Application Support/Eset/esets/cache/quarantine) permanece no sistema, mesmo após adesinstalação do ESET Endpoint Security. Os arquivos em quarentena são armazenados em um formatocriptografado e seguro e podem ser restaurados novamente após a instalação do ESET Endpoint Security.

11.4.1 Colocação de arquivos em quarentena

o ESET Endpoint Security coloca automaticamente os arquivos excluídos em quarentena (se você não desativou essaopção na janela de alertas). A partir da janela de quarentena, você pode clicar em Quarentena para adicionarmanualmente qualquer arquivo na quarentena. Também é possível clicar pressionando o ctrl em um arquivo com o aqualquer momento e selecionar Serviços > ESET Endpoint Security - Adicionar arquivos para quarentena no menu decontexto para enviar o arquivo para a quarentena.

11.4.2 Restaurar um arquivo da quarentena

Os arquivos colocados em quarentena podem também ser restaurados para o local original, para isso selecione umarquivo na quarentena e clique em Restaurar. Restaurar também está disponível no menu de contexto, cliquesegurando a tecla CTRL em um determinado arquivo na janela de Quarentena e clique em Restaurar. É possível usarRestaurar para para restaurar um arquivo para um local diferente do local original do qual ele foi colocado emquarentena.

11.4.3 Envio de um arquivo da Quarentena

Se você colocou em quarentena um arquivo suspeito não detectado pelo programa, ou se um arquivo foi avaliadoincorretamente como infectado (por exemplo, pela análise heurística do código) e colocado em quarentena, envie oarquivo para o Laboratório de ameças da ESET. Para enviar um arquivo diretamente da quarentena, clique segurandoa tecla CTRL nele e selecione Enviar arquivo para análise no menu de contexto.

Page 42: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

42

11.5 Privilégios

as configurações do ESET Endpoint Security podem ser muito importantes para a política de segurança daorganização. Modificações não autorizadas podem pôr em risco a estabilidade e a proteção do seu sistema.Consequentemente, você pode escolher quais usuários terão permissão para editar a configuração do programa.

Você pode configurar usuários privilegiados sob Configuração > Entrar nas preferências do aplicativo > Usuário >Privilégios.

Para fornecer segurança máxima ao seu sistema, é fundamental que o programa seja configurado corretamente.Modificações não autorizadas podem resultar na perda de dados importantes. Para definir uma lista de usuáriosprivilegiados, selecione-os na lista Usuários no lado esquerdo e clique em Adicionar. Para remover um usuário,selecione o nome na lista de Usuários Privilegiados no lado direito e clique em Remover. Para mostrar todos osusuários do sistema, selecione Mostrar todos os usuários.

OBSERVAÇÃO: Se a lista de usuários privilegiados estiver vazia, todos os usuários do sistema terão permissão paraeditar as configurações do programa.

11.6 Modo de apresentação

Modo de apresentação é um recurso para usuários que pretendem usar o seu software continuamente sem seremperturbados por janelas pop-up e que ainda pretendem reduzir o uso da CPU. Ele também pode ser utilizadodurante apresentações que não podem ser interrompidas pela atividade do antivírus. Quando ativado, todas asjanelas pop-up são desativadas e tarefas agendadas não são executadas. A proteção do sistema ainda é executadaem segundo plano, mas não requer interação com nenhum usuário.

Para ativar o Modo de apresentação manualmente, clique em Configuração > Entrar nas preferências do aplicativo...> Modo de apresentação > Ativar o modo de apresentação.

Marque a caixa de seleção ao lado de Ativar automaticamente o modo de apresentação em tela cheia para acionar oModo de apresentação automaticamente quando os aplicativos forem executados no modo de tela cheia. Quandoeste recurso está ativado, o modo de apresentação será iniciado sempre que você iniciar um aplicativo em tela cheiae será interrompido automaticamente ao sair do aplicativo. Isso recurso é especialmente útil para iniciar umaapresentação.

Você também pode selecionar Desativar o modo de apresentação automaticamente após para definir o período detempo em minutos após o qual o modo de apresentação será desativado automaticamente.

Ativar automaticamente o modo de apresentação é um risco de segurança em potencial, pois o ícone do status deproteção ESET Endpoint Security ficará laranja e exibirá um aviso.

OBSERVAÇÃO: Se o firewall estiver no modo interativo e o modo de apresentação for ativado, você pode terdificuldades para conectar-se à Internet. Isso pode ser um problema se você iniciar um aplicativo on-line.Normalmente, você será solicitado a confirmar tal ação (se não houver regras de comunicação ou exceçõesdefinidas), mas a interação com o usuário fará com que o modo de apresentação seja desativado. A solução é definiruma regra de comunicação para cada aplicativo que possa estar em conflito com esse comportamento ou usar outroModo de filtragem no firewall. Tenha em mente que, se o modo de apresentação estiver ativado e você acessar umapágina da web ou um aplicativo que possa ser considerado um risco à segurança, eles poderão ser bloqueados enenhuma explicação ou aviso serão exibidos devido à desativação da interação com o usuário.

Page 43: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

43

11.7 Processos em execução

A lista de Processos em execução exibe os processos em execução no seu computador. O ESET Endpoint Securityoferece informações detalhadas sobre os processos em execução para proteger os usuários com a tecnologia ESETLive Grid.

· Processo - nome do processo que está atualmente em execução em seu computador. Também é possível usar oMonitor de Atividade (localizado em /Applications/Utilities) para visualizar todos os processos em execução nocomputador.

· Nível de risco - Na maioria dos casos, o ESET Endpoint Security e a tecnologia do ESET Live Grid atribuem níveis derisco aos objetos (arquivos, processos, etc.), utilizando uma série de regras de heurística que examinam ascaracterísticas de cada objeto e determinam o potencial para atividade maliciosa. Com base nessa heurística, osobjetos recebem um nível de risco. Os aplicativos conhecidos marcados em verde estão definitivamente limpos(na lista de permissões) e serão excluídos do rastreamento. Isso melhora a velocidade tanto do rastreamento sobdemanda quanto do rastreamento em tempo real. Quando um aplicativo é marcado como desconhecido (emamarelo), ele não é necessariamente software mal-intencionado. Geralmente, é apenas um aplicativo maisrecente. Se não tiver certeza sobre o arquivo, você poderá enviá-lo para o Laboratório de Ameaça ESET paraanállise. Se for detectado que o arquivo é um aplicativo malicioso, sua assinatura será adicionada em uma dasatualizações posteriores.

· Número de usuários - O número de usuários que utilizam um determinado aplicativo. Essas informações sãocoletadas pela tecnologia ESET Live Grid.

· Hora da descoberta - Período de tempo a partir do momento em que o aplicativo foi detectado pela tecnologia doESET Live Grid.

· ID do pacote do aplicativo - nome de processo do aplicativo ou do fornecedor.

Ao clicar em determinado processo, as seguintes informações serão exibidas na parte inferior da janela:

· Arquivo - local de um aplicativo no computador

· Tamanho do arquivo - tamanho físico do arquivo no disco

· Descrição de arquivo - características do arquivo com base na descrição do sistema operacional

· ID do pacote do aplicativo - nome de processo do aplicativo ou do fornecedor

· Versão do arquivo - informações do editor do aplicativo

· Nome do produto - nome do aplicativo e/ou nome comercial

Page 44: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

44

12. Interface do usuárioAs opções de configuração da interface do usuário permitem que você ajuste o ambiente de trabalho para que eleatenda às suas necessidades. Essas opções podem ser acessadas no menu principal clicando em Configuração >Entrar nas preferências do aplicativo... > Interface.

· Para exibir a tela inicial do ESET Endpoint Security na inicialização do sistema, selecione Mostrar tela inicial nainicialização.

· A opção Aplicativo presente no Dock permite que você exiba o ícone ESET Endpoint Security no macOS Dock ealterne entre o ESET Endpoint Security e outros aplicativos em execução pressionando cmd+tab. As alteraçõesserão implementadas depois que você reiniciar o ESET Endpoint Security (geralmente acionado pelareinicialização do computador).

· Usar menu padrão permite que você use certos atalhos de teclado (consulte Atalhos de teclado ) e ver os itensde menu padrão (Interface de usuário, Configuração e Ferramentas) na barra de menus do macOS (parte superiorda tela).

· Ativar Mostrar dicas de ferramentas para exibir dicas de ferramenta quando o cursor é colocado sobre certasopções no ESET Endpoint Security.

· Mostrar arquivos ocultos permite que você veja e selecione arquivos ocultos na configuração de Destinos derastreamento para um Rastreamento do computador.

· Por padrão, o ícone ESET Endpoint Security é exibido nos Extras da barra de menu que aparece na direita dabarra de menu do macOS (no topo da tela). Para desativar isso, desmarque Exibir ícone nos extras da barra demenu. Esta alteração será implementada depois que você reiniciar o ESET Endpoint Security (geralmente acionadopela reinicialização do computador).

12.1 Alertas e notificações

A seção Alertas e notificações permite que você configure como os alertas de ameaças, status da proteção e asnotificações do sistema são tratados no ESET Endpoint Security.

Desativar a opção Exibir alertas desativará todas as janelas de alerta e é adequado apenas em situações específicas.Para a maioria dos usuários, recomendamos que essa opção seja mantida como a configuração padrão (ativada). Asopções avançadas são descritas neste capítulo .

Selecionar Exibir notificações na área de trabalho criará janelas de alerta que não exigem interação do usuárioexibidas na área de trabalho (no canto superior direito da tela, por padrão). Você pode definir o período durante oqual uma notificação será exibida ajustando o valor Fechar notificações automaticamente depois de X segundos (opadrão é 5 segundos).

Desde o ESET Endpoint Security versão 6.2, você também pode impedir que certos Status de proteção sejamexibidos na tela principal do programa (janela Status de proteção). Para saber mais sobre isso, consulte Status daproteção .

12.1.1 Exibir alertas

O ESET Endpoint Security exibe janelas de diálogo de alerta informando sobre novas versões do programa,atualizações do sistema operacional, desativação de certos componentes do programa, exclusão dos relatórios, etc.Você pode suprimir cada notificação individualmente selecionando Não mostrar este diálogo novamente.

Lista de caixas de diálogos (encontrado em Configuração > Entrar nas preferências do aplicativo... > Alertas enotificações > Exibir alertas: Configuração...) exibe a lista de todos os diálogos de alerta acionados pelo ESETEndpoint Security. Para ativar ou reprimir cada notificação, marque a caixa de seleção à esquerda do Nome da caixade diálogo. Além disso, você pode definir as Condições de exibição de acordo com as quais as notificações sobrenovos dispositivos e atualizações do sistema operacional serão exibidas.

16

44

45

Page 45: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

45

12.1.2 Status de proteção

O status de proteção atual do ESET Endpoint Security pode ser alterado ao ativar ou desativar status em Configuração > Digite as preferências do aplicativo... > Alertas e notificações > Exibido na tela de Status da proteção:Configuração. O status de vários recursos do programa serão exibidos ou ocultos da tela principal do ESET EndpointSecurity (janela de Status da proteção).

Você pode ocultar o status da proteção dos seguintes recursos do programa:

· Firewall

· Antiphishing

· Proteção do acesso à Web

· Proteção do cliente de email

· Modo de apresentação

· Atualização de sistema operacional

· Expiração da licença

· Requer reinicialização do computador

12.2 Menu de contexto

Para disponibilizar recursos do ESET Endpoint Security a partir do menu de contexto, clique em Configuração > Entrarnas preferências do aplicativo > Menu de contexto e marque a caixa de seleção ao lado de Integrar no menu decontexto. Alterações serão implementadas depois de sair ou reiniciar seu computador. Opções do menu decontexto estarão disponíveis na área de trabalho e na janela Finder quando você clicar segurando a tecla CTRL emqualquer arquivo ou pasta.

Page 46: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

46

13. AtualizarAtualizar o ESET Endpoint Security com regularidade é necessário para manter o nível máximo de segurança. Omódulo de atualização garante que o programa esteja sempre atualizado por meio de download do módulos dedetecção mais recentes.

Clique em Atualizar no menu principal oara ver seu status da atualização atual, incluindo o dia e a hora da últimaatualização bem-sucedida, e se uma atualização será necessária. Para iniciar o processo de atualizaçãomanualmente, clique em Atualizar módulos.

Em circunstâncias normais, quando o download das atualizações é feito adequadamente, a mensagem A atualizaçãonão é necessária - os módulos instalados estão atualizados aparecerá na janela Atualizar se você tiver os módulosmais recentes. Se não for possível atualizar os módulos, recomendamos que você verifique suas configurações deatualização – a razão mais comum para esse erro é a inserção de dados de licença incorretos ou configuraçãoincorreta de configurações de conexão .

A janela Atualização também contém o número de versão do mecanismo de detecção. O indicador numérico estáligado ao site da ESET que exibe informações de atualização do Mecanismo de detecção.

13.1 Configuração da atualização

A seção de configuração da atualização especifica as informações da origem da atualização, como, por exemplo, osservidores de atualização e os dados de autenticação para esses servidores. Por padrão, o menu suspenso Servidorde atualização está configurado para Escolher automaticamente, a fim de garantir que os arquivos de atualizaçãosejam obtidos por download automaticamente do servidor da ESET com o menor tráfego de rede.

46 13

50

Page 47: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

47

A lista de servidores de atualização disponíveis pode ser acessada por meio do menu suspenso Servidor deatualização. Para adicionar um novo servidor de atualização, clique em Editar, digite o endereço do novo servidor nocampo de entrada Servidor de Atualização e clique em Adicionar.

o ESET Endpoint Security permite definir um servidor de atualização alternativo ou de failover. Seu servidor Primário poderia ser o seu servidor imagem e o servidor Secundário poderia ser o servidor de atualização ESETpadrão. O servidor secundário deve diferir do primário, caso contrário ele não será usado. Se você não especificarum servidor secundário de atualização, Nome de usuário e Senha, a funcionalidade de atualização de failover nãofuncionará. Também é possível selecionar Escolher automaticamente para e digitar seu Nome de usuário e Senhanos campos apropriados para que o ESET Endpoint Security selecione automaticamente o melhor servidor deatualização a ser usado.

O Modo proxy permite que você atualize os módulos de detecção através do servidor proxy (por exemplo, um proxyHTTP local). O servidor pode ser igual ou diferente ao servidor proxy global aplicável a todos os recursos doprograma que precisa de uma conexão. As configuração de servidor proxy global já devem ter sido definidas durantea instalação, ou na Configuração do servidor proxy .

Para configurar um cliente para fazer download de atualizações apenas de um servidor proxy:1. Selecione Conexão através de um servidor proxy a partir do menu suspenso.2. Clique em Detectar para deixar o ESET Endpoint Security preencher o endereço IP e número de porta (3128

por padrão).3. Se uma comunicação com o servidor proxy precisar de autenticação, insira um Nome de usuário e Senha

válidos nos respectivos campos.

O ESET Endpoint Security detecta as configurações de proxy das Preferências do Sistema macOS. Isso pode ser

configurado no macOS sob > Preferências do Sistema > Rede > Avançado > Proxies.

Se você ativar Utilize a ligação direta se o proxy HTTP não estiver disponível, o ESET Endpoint Security tentaráautomaticamente conectar aos Servidores de atualização sem usar o Proxy. Essa opção é recomendada para usuáriosmóveis com MacBooks.

Se você está tendo dificuldade ao tentar fazer download das atualizações dos módulos de detecção, clique emLimpar cache de atualização para excluir os arquivos de atualização temporários.

13.1.1 Opções avançadas

Para desativar notificações exibidas depois de cada atualização bem-sucedida, selecione Não exibir notificaçãosobre atualização bem-sucedida.

Ativar Atualizações pré-lançamento para fazer download dos módulos de desenvolvimento que estão terminandoos testes finais. Atualizações pré-lançamento muitas vezes contêm correções para problemas de produtos. Aatualização atrasada atualiza algumas horas depois de ser liberada, para garantir que seus clientes não receberãoatualizações até que elas estejam confirmadas como livres de quaisquer problemas no estado natural.

O ESET Endpoint Security registra instantâneos de módulos de detecção e do programa para uso com o recurso de Reversão de atualização. Deixe Criar instantâneos dos arquivos de atualização ativado para que o ESET EndpointSecurity registre esses instantâneos automaticamente. Caso suspeite que uma nova atualização do módulo dedetecção e/ou módulos do programa esteja instável ou corrompida, será possível usar o recurso de reversão deatualização para reverter para a versão anterior e desativar atualizações por um período de tempo definido.Alternativamente, será possível ativar atualizações desativadas anteriormente caso tenha as adiadoindefinidamente. Quando usar o recurso de Reversão para reverter para uma atualização anterior, use o menususpenso Definir período suspenso para especificar o período de tempo para o qual você deseja suspender asatualizações. Se você selecionar até a revogação as atualizações normais não serão retomadas até que você restaureas atualizações manualmente. Tenha cuidado ao configurar o período de tempo para suspender as atualizações.

Definir a idade máxima do banco de dados automaticamente - Permite definir o tempo máximo (em dias) depois doqual os módulos de detecção serão relatados como desatualizados. O valor padrão é 7 dias.

50

Page 48: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

48

13.2 Como criar tarefas de atualização

Clique em Atualizar > Atualizar módulos para ativar manualmente uma atualização dos módulos de detecção.

As atualizações também podem ser executadas como tarefas agendadas. Para configurar uma tarefa agendada,clique em Ferramentas > Agenda. Por padrão, as seguintes tarefas estão ativadas no ESET Endpoint Security:

· Atualização automática regular

· Atualizar automaticamente após logon do usuário

Cada uma das tarefas de atualização pode ser modificada para atender às suas necessidades. Além das tarefas deatualização padrão, você pode criar novas tarefas de atualização com uma configuração definida pelo usuário. Paraobter mais detalhes sobre a criação e a configuração de tarefas de atualização, consulte Agenda .

13.3 Atualização para uma nova compilação

Para obter a máxima proteção, é importante usar a compilação mais recente do ESET Endpoint Security. Paraverificar se há uma nova versão, clique em Início no menu principal à esquerda. Uma notificação será exibida nocanto inferior da tela quando uma nova versão estiver disponível. Clique em Saiba mais para exibir uma nova janelaque contém o número da versão da nova compilação e o registro de alterações.

Se você clicou em Sim, o arquivo será obtido por download para a sua pasta de downloads (ou para a pasta padrãodefinida pelo navegador). Quando o download do arquivo estiver concluído, inicie o arquivo e siga as instruções deinstalação. Suas informações de licença serão automaticamente transferidas para a nova instalação.

Recomendamos que você verifique se há atualizações regularmente, especialmente durante a instalação do ESETEndpoint Security do CD/DVD.

13.4 Atualizações do sistema

O recurso de atualizações do sistema macOS é um componente importante para a proteção de usuários contrasoftware malicioso. Para ter o máximo de seguranla, recomendamos instalar essas atualizações assim que foremdisponibilizadas. O ESET Endpoint Security o notificará sobre as atualizações ausentes de acordo com o nível deimportância. Você pode ajustar o nível de atualização importância para o qual as notificações são exibidas em Configuração > Entrar nas preferências do aplicativo > Alertas e notificações > Configuração utilizando o menususpenso de Condições de exibição ao lado de Atualizações do sistema operacional.

· Mostrar todas as atualizações - exibirá uma notificação sempre que uma atualização do sistema estiver faltando

· Mostrar apenas recomendados - somente as atualizações recomendadas serão notificadas

Se não quiser ser notificado sobre atualizações faltando, desmarque a caixa ao lado de Atualizações do sistemaoperacional.

A janela de notificação oferece uma visão geral das atualizações disponíveis para o sistema operacional macOS e osaplicativos atualizados através da ferramenta nativa macOS - Atualizações de software. Você pode executar aatualização diretamente a partir da janela de notificação ou na seção Início do ESET Endpoint Security clicando emInstalar a atualização faltando.

A janela de notificação contém o nome do aplicativo, versão, tamanho, propriedades (bandeiras) e qualquerinformação adicional sobre atualizações disponíveis. A coluna Bandeiras contém as seguintes informações:

· [recomendado] - o fabricante do sistema operacional recomenda que você instale esta atualização para aumentara segurança e estabilidade do sistema

· [reiniciar] - é necessário reiniciar o computador depois da instalação

· [desligar] - é necessário desligar e ligar novamente o computador depois da instalação

38

Page 49: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

49

A janela de notificações exibe as atualizações recuperadas pela ferramenta de linha de comando chamada‘softwareupdate’. Atualizações recuperadas por esta ferramenta podem variar das atualizações exibidas peloaplicativo ‘Atualizações de software’. Se desejar instalar todas as atualizações disponíveis exibidas na janela‘Atualizações do sistema faltando’ e também aquelas exibidas pelo aplicativo ‘Atualizações de software’, é precisousar a ferramenta de linha de comando ‘softwareupdate’. Para saber mais sobre esta ferramenta, leia o manual'softwareupdate' digitando man softwareupdate em uma janela no Terminal. Isto é recomendado apenas parausuários avançados.

Page 50: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

50

14. Diversos

14.1 Importar e exportar configurações

Para importar uma configuração existente ou exportar suas configurações ESET Endpoint Security, clique em Configuração > Importar e exportar configurações.

A importação e a exportação é útel caso precise fazer backup da configuração atual do ESET Endpoint Security paraque ela possa ser utilizada posteriormente. A exportação de configurações também é conveniente para os usuáriosque desejam utilizar suas configurações preferenciais ESET Endpoint Security em diversos sistemas. Os usuáriospodem importar facilmente um arquivo de configuração para transferir suas configurações desejadas.

Para importar uma configuração, selecione Importar configurações e clique em Navegar para ir ao arquivo deconfiguração que você deseja importar. Para exportar, selecione Exportar configurações e use o navegador paraselecionar um local no computador no qual deseja salvar o arquivo de configuração.

14.2 Configuração do servidor proxy

As configurações do servidor Proxy podem ser configuradas em Configuração > Entrar nas preferências do aplicativo> Servidor Proxy. A especificação do servidor proxy neste nível define as configurações globais do servidor proxypara todas as funções do ESET Endpoint Security. Os parâmetros definidos aqui serão utilizados por todos osmódulos que exigem conexão com a Internet. O ESET Endpoint Security é compatível com autenticação Basic Accesse NTLM (NT LAN Manager).

Para especificar as configurações do servidor proxy para esse nível, selecione Usar servidor proxy e insira oendereço IP ou URL do servidor proxy no campo Servidor proxy. No campo Porta, especifique a porta em que oservidor proxy aceita as conexões ((3128 por padrão). Você pode também clicar em Detectar para deixar o programapreencher ambos os campos.

Se a comunicação com o servidor proxy exigir autenticação, digite um Nome de usuário e uma Senha válidos nosrespectivos campos.

Page 51: GUIA DO USUÁRIO€¦ ·  · 2017-10-13GUIA DO USUÁRIO (destinado ... r e s e r va -s e o d i r e i t o d e a l t e r a r q u a l q u e r s o ft w a r e a p l i c a t i vo d e s

51

14.3 Cache local compartilhado

Para ativar o uso do Cache local compartilhado, clique em Configuração> Entrar nas preferências do aplicativo >Cache local compartilhado e marque a caixa de seleção ao lado de Ativar armazenamento em cache utilizando oCache local compartilhado da ESET. O uso deste recurso melhorará o desempenho em ambientes virtualizados aoeliminar o rastreamento duplicado na rede. Isso garante que cada arquivo seja rastreado somente uma vez earmazenado no cache compartilhado. Quando ativada, as informações sobre rastreamentos de arquivos e pastas sãosalvas em sua rede no cache local. Se você realizar um novo rastreamento, o ESET Endpoint Security verificará se háarquivos rastreados no cache. Se os arquivos corresponderem, eles serão excluídos do rastreamento.

As configurações do Cache local compartilhado contém o seguinte:

· Endereço do servidor - Nome ou endereço IP do computador no qual o cache está localizado

· Porta - número da porta usada para a comunicação ((3537 por padrão)

· Senha - Senha do cache local compartilhado (opcional)

OBSERVAÇÃO: Para obter instruções detalhadas sobre como instalar e configurar o Cache local compartilhado daESET, consulte o Guia do Usuário de Cache local compartilhado da ESET. (O guia está disponível apenas em inglês.)