installation and administration guide sep12.1.2
DESCRIPTION
guia de administradorTRANSCRIPT
-
Guia de Instalao eAdministraodoSymantecEndpoint Protection e doSymantec Network AccessControl
-
Guia de Instalao e Administrao do SymantecEndpoint Protection e do Symantec Network AccessControl
O software descrito neste guia fornecido sob um contrato de licena e deve ser usadosomente de acordo com os termos desse contrato.
Verso do produto: 12.1.2
Verso da documentao: 12.1.2, verso 1
Avisos legaisCopyright 2012 Symantec Corporation. Todos os direitos reservados.
Symantec, o logotipo da Symantec, Bloodhound, Confidence Online, Digital Immune System,LiveUpdate, Norton, Sygate e TruScan so marcas comerciais ou marcas registradas daSymantec Corporation ou de seus afiliados nos Estados Unidos e em outros pases. Outrosnomes de produtos podem ser marcas comerciais de seus respectivos proprietrios.
Este produto da Symantec pode conter software de terceiros para o qual so necessriasatribuies fornecidas pela Symantec a esses terceiros ("Programas de terceiros"). Algunsdos Programas de terceiros esto disponveis sob licenas de software de cdigo aberto oulivre. O Contrato de licena que acompanha o software no altera nenhum direito ou obrigaoque voc possa ter sob essas licenas de software de cdigo aberto ou livre. Consulte oApndice Avisos legais sobre terceiros para esta documentao ou o arquivo Leia-me TPIPque acompanha este produto da Symantec para obter mais informaes sobre os Programasde terceiros.
O produto descrito neste documento distribudo sob licenas que restringem o uso, a cpia,a distribuio e a descompilao/engenharia reversa. No est permitida de forma algumaa reproduo de qualquer seo deste documento sem a autorizao prvia escrita daSymantec Corporation e dos concessores de licenas, se houver algum.
A DOCUMENTAO FORNECIDA "NO ESTADO EM QUE SE ENCONTRA" E TODAS ASCONDIES, REPRESENTAES E GARANTIAS EXPRESSAS OU IMPLCITAS, INCLUINDOQUALQUER GARANTIA IMPLCITA DE COMERCIALIZAO, ADEQUAO PARA UMPROPSITO EM PARTICULAR OU SEM VIOLAO, SO ISENTAS, EXCETO SE AS ISENESDE RESPONSABILIDADE FOREM CONSIDERADAS INVLIDAS JURIDICAMENTE. ASYMANTEC CORPORATION SE ISENTA DE RESPONSABILIDADE POR DANOS INCIDENTAISOU CONSEQUENTES RELATIVOS AO FORNECIMENTO, EXECUO OU USO DESTADOCUMENTAO. AS INFORMAES DESTA DOCUMENTAO ESTO SUJEITAS AALTERAO SEM AVISO PRVIO.
O Software Licenciado e a documentao so considerados software comercial paracomputadores, conforme definido na FAR 12.212 e sujeito a direitos restritos, conformedefinido no artigo 52.227-19 da FAR "Software comercial para computadores - Direitosrestritos" e DFARS 227.7202, "Direitos em Software comercial para computadores oudocumentao de software comercial para computadores", conforme aplicvel, e todas as
-
regulamentaes sucessoras. Qualquer uso, modificao, verso de reproduo, apresentao,exibio ou divulgao do Software Licenciado e da documentao pelo governo dos EUAdeve ser feita exclusivamente de acordo com os termos deste Contrato.
Symantec Corporation350 Ellis StreetMountain View, CA 94043
http://www.symantec.com/pt/br/
-
Suporte tcnicoO suporte tcnico da Symantec mantm centros globais de suporte. A principalfuno do suporte tcnico de responder a consultas especficas sobre os recursose a funcionalidade dos produtos. A equipe de suporte tcnico cria tambm ocontedo para nossa Base de conhecimento on-line. A equipe de suporte tcnicotrabalha em colaborao com outras reas funcionais dentro da Symantec pararesponder prontamente suas perguntas. Por exemplo, a equipe de suporte tcnicotrabalha com a Engenharia de produtos e o Symantec Security Response parafornecer servios de alerta e atualizaes das definies de vrus.
As ofertas de suporte da Symantec incluem o seguinte:
Vrias opes de suporte que lhe proporcionam flexibilidade para selecionara quantidade adequada de servios para empresas de todos os portes.
Suporte telefnico e/ou com base na Web que fornece resposta rpida einformaes atualizadas
Garantia de upgrade que fornece upgrades de software
Suporte global adquirido em um horrio comercial regional ou 24 horas pordia, 7 dias por semana
Ofertas de servios Premium que incluem Servios de gerenciamento de conta
Para obter mais informaes sobre as ofertas de suporte da Symantec, acessenosso site no seguinte URL:
www.symantec.com/pt/br/business/support/
Os servios de suporte sero fornecidos de acordo com seu contrato de suporte ecom a poltica de suporte tcnico corporativo atual.
Contato com o suporte tcnicoOs clientes com um contrato de suporte atual podem acessar as informaes dosuporte tcnico no seguinte URL:
www.symantec.com/pt/br/business/support/
Antes de entrar em contato com o suporte tcnico, certifique-se de satisfazer osrequisitos do sistema que esto relacionados na documentao do produto. Almdisso, necessrio estar no computador em que ocorreu o problema, caso sejanecessrio replic-lo.
Quando voc entra em contato com o suporte tcnico, tenha disponveis asseguintes informaes:
Nvel de verso do produto
-
Informaes de hardware
Memria disponvel, espao em disco e informaes do NIC
Sistema operacional
Verso e nvel de patch
Topologia da rede
Roteador, gateway e informaes do endereo IP
Descrio do problema:
Mensagens de erro e arquivos de log
Solues de problemas executadas antes de entrar em contato com aSymantec
Mudanas de configurao recentes do software e mudanas da rede
Licenciamento e registroSe seus produtos da Symantec exigem o registro ou um cdigo de licena, acessenossa pgina da Web do suporte tcnico no seguinte URL:
www.symantec.com/pt/br/business/support/
Atendimento ao clienteAs informaes do atendimento ao cliente esto disponveis no seguinte URL:
www.symantec.com/pt/br/business/support/
O atendimento ao cliente est disponvel para ajudar com perguntas no tcnicas,como os seguintes tipos de problemas:
Perguntas a respeito do licenciamento ou da serializao do produto
Atualizaes de registro do produto, como alteraes de endereo ou de nome
Informaes gerais sobre o produto (recursos, disponibilidade de idiomas,revendedores locais)
Informaes mais recentes sobre atualizaes e upgrades do produto
Informaes sobre a garantia de upgrade e os contratos de suporte
Informaes sobre os programas de compra da Symantec
Recomendaes sobre as opes de suporte tcnico da Symantec
Perguntas no tcnicas do pr-vendas
Problemas relacionados aos CD-ROMs, DVDs ou manuais
-
Recursos do contrato de suporteSe desejar contatar a Symantec a respeito de um contrato de suporte existente,entre em contato com a equipe de administrao do contrato de suporte de suaregio da seguinte forma:
[email protected] e Japo
[email protected], Oriente Mdio e frica
[email protected] do Norte e Amrica Latina
-
Suporte tcnico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Captulo 1 Introduo ao Symantec Endpoint Protection . . . . . . . . . . . . . . 43Sobre o Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43O que h de novo no Symantec Endpoint Protection 12.1.2 ... . . . . . . . . . . . . . . . 44Sobre os tipos de proteo contra ameaas que o Symantec Endpoint
Protection fornece .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48Proteo de sua rede com o Symantec Endpoint Protection .... . . . . . . . . . . . . . . 52Para executar o Symantec Endpoint Protection pela primeira
vez .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54Para gerenciar a proteo em computadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . 62Para manter a segurana de seu ambiente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65Soluo de problemas do Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . . 66
Seo 1 Instalao do Symantec EndpointProtection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Captulo 2 Para planejar a instalao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71Para planejar a instalao .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71Componentes do Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75Componentes do Symantec Network Access Control ... . . . . . . . . . . . . . . . . . . . . . . . . 77Requisitos do sistema para o Symantec Endpoint Protection .... . . . . . . . . . . . . 79
Requisitos de internacionalizao .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83Requisitos da licena do produto .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85Produtos de virtualizao e instalaes virtuais suportados .... . . . . . . . . . . . . . 87Sobre a compatibilidade do Symantec Endpoint Protection Manager
com outros produtos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88Consideraes sobre a arquitetura de rede .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89Sobre como escolher um tipo do banco de dados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90Sobre as configuraes do banco de dados interno .... . . . . . . . . . . . . . . . . . . . . . . . . . . 91Sobre as configuraes do SQL Server ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93Sobre os modos de autenticao do banco de dados do SQL
Server ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Sumrio
-
Captulo 3 Instalao do Symantec Endpoint ProtectionManager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Para instalar o Symantec Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . 99Para configurar o servidor de gerenciamento durante a
instalao .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101Desinstalao do Symantec Endpoint Protection Manager ... . . . . . . . . . . . . . . 102Para aceitar o certificado de servidor autoassinado (SSL) do Symantec
Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103Logon no console do Symantec Endpoint Protection Manager ... . . . . . . . . . . 103
Para exibir uma mensagem aos administradores antes que faamlogon no Symantec Endpoint Protection Manager ... . . . . . . . . . . . . . 106
Para permitir ou bloquear o acesso aos consoles remotos doSymantec Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Para desbloquear uma conta de administrador aps vriastentativas de logon .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Aumento do perodo de tempo para permanecer conectado aoconsole ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
O que voc pode fazer no console ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Captulo 4 Para gerenciar licenas do produto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115Licenciamento do Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . 116Sobre a licena do trialware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118Sobre a compra de licenas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118Para ativar ou importar sua licena de produto do Symantec Endpoint
Protection ou Symantec Network Access Control 12.1 ... . . . . . . . . . . . . . . 120Informaes necessrias de contato de licenciamento .... . . . . . . . . . . . . . 123Sobre o Portal de licenciamento da Symantec ... . . . . . . . . . . . . . . . . . . . . . . . . . 124
Sobre upgrades e licenas de produtos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125Sobre como renovar sua licena do Symantec Endpoint
Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125Verificao do status da licena .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125Sobre o licenciamento de regras de imposio .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126Backup dos arquivos de licena .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127Recuperao de uma licena excluda .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128Para apagar clientes obsoletos do banco de dados e tornar mais
licenas disponveis ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128Sobre licenas de vrios anos .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129Para licenciar um cliente no gerenciado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Sumrio8
-
Captulo 5 Para instalar o cliente do Symantec EndpointProtection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Preparao para a instalao do cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134Preparao dos sistemas operacionais Windows para
implementao remota .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136Sobre firewalls e portas de comunicao .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Sobre mtodos de implementao do cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140Quais recursos deve voc instalar no cliente? ... . . . . . . . . . . . . . . . . . . . . . . . . . . 141Para implementar clientes usando e-mail e link da Web .... . . . . . . . . . . . 142Para implementar clientes usando a instalao remota por
envio ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144Para implementar clientes usando a opo Salvar pacote ... . . . . . . . . . . 147
Para exportar pacotes de instalao do cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149Sobre as configuraes de instalao do cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152Para configurar recursos do pacote de instalao do cliente ... . . . . . . . . . . . . . 153Para configurar pacotes do cliente para desinstalar software de
segurana de terceiros existente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154Para reiniciar computadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156Sobre clientes gerenciados e no gerenciados ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158Instalao de um cliente no gerenciado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159Para desinstalar o cliente Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160Para desinstalar o cliente Mac .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161Para gerenciar pacotes de instalao do cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162Para adicionar atualizaes de pacotes de instalao do cliente ... . . . . . . . . 164
Captulo 6 Para fazer o upgrade do Symantec EndpointProtection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Para fazer upgrade de uma nova verso do Symantec EndpointProtection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Recursos de upgrade para o Symantec Endpoint Protection 12.1 ... . . . . . . 170Para mapear recursos entre clientes 11.x e 12.1 ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173Caminhos de upgrade do Symantec Endpoint Protection Manager
suportados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176Para aumentar o espao em disco do Symantec Endpoint Protection
Manager antes do upgrade para a verso 12.1 ... . . . . . . . . . . . . . . . . . . . . . . . . . 177Para fazer upgrade de um servidor de gerenciamento .... . . . . . . . . . . . . . . . . . . . . 179Para fazer o upgrade de um ambiente que usa vrios bancos de dados
incorporados e servidores de gerenciamento .... . . . . . . . . . . . . . . . . . . . . . . . . . 180Para desativar a replicao antes do upgrade .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181Para ativar a replicao aps o upgrade .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
9Sumrio
-
Para interromper e iniciar o servio do servidor degerenciamento .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Caminhos suportados de upgrade para o cliente do Symantec EndpointProtection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Sobre como fazer upgrade do software-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185Para fazer o upgrade de clientes usando a Atualizao automtica no
Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186Para atualizar o software-cliente com a poltica de configuraes do
LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187Para fazer upgrade de provedores de atualizaes de grupo .... . . . . . . . . . . . . 188
Captulo 7 Para migrar para o Symantec EndpointProtection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Para migrar do Symantec AntiVirus ou do Symantec ClientSecurity ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
Caminhos de migrao suportados e no suportados no SymantecEndpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
Caminhos de migrao suportados e no suportados para o clienteMac .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Para desativar verificaes agendadas no Symantec SystemCenter ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Para desativar o LiveUpdate no Symantec System Center ... . . . . . . . . . . . . . . . 195Para desativar o servio de roaming no Symantec System
Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196Desbloqueio de grupos de servidores no Symantec System
Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197Para desativar a Proteo contra adulteraes no Symantec System
Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197Desinstalao e excluso de servidores de relatrio ... . . . . . . . . . . . . . . . . . . . . . . . . 198Sobre grupos de computadores importados com o Assistente de
Migrao .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199Para importar configuraes de grupos e de polticas com o Assistente
de Migrao .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Captulo 8 Para gerenciar sites e replicao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201Para configurar sites e replicao .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201Sobre como determinar de quantos sites voc precisa ... . . . . . . . . . . . . . . . . . . . . . 203Como a replicao funciona .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
Como resolver conflitos dos dados entre sites durante areplicao .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Replicao dos dados sob demanda .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208Como alterar o agendamento de replicao automtica ... . . . . . . . . . . . . . . . . . . . 209
Sumrio10
-
Como especificar que dados replicar ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210Para excluir parceiros de replicao .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211Para readicionar um parceiro de replicao que voc excluiu
previamente .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Captulo 9 Para gerenciar o Symantec Endpoint Protection noProtection Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Sobre o Symantec Endpoint Protection e o Protection Center ... . . . . . . . . . . . 213Sobre como fazer upgrade para o Protection Center verso 2 .... . . . . . . . . . . 214Sobre a configurao do Symantec Endpoint Protection no Protection
Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215Sobre como configurar vrios domnios do Symantec Endpoint
Protection no Protection Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216Configurao da comunicao entre o Symantec Endpoint Protection
Manager e o Protection Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Seo 2 Para gerenciar grupos, clientes eadministradores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
Captulo 10 Para gerenciar grupos decomputadores-cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Para gerenciar grupos de clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221Como voc pode estruturar grupos .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223Adio de um grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224Para importar grupos existentes e computadores de um servidor
Active Directory ou LDAP .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225Sobre a importao de unidades organizacionais do servidor de
diretrio ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227Para conectar o Symantec Endpoint Protection Manager a um
servidor de diretrio ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228Para conectar-se a um servidor de diretrio em um site
replicado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229Para importar unidades organizacionais de um servidor de
diretrio ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230Para pesquisar e importar contas especficas de um servidor de
diretrio ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231Atribuio de clientes a grupos antes de instalar o
software-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232Como desativar e ativar a herana de um grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
11Sumrio
-
Para impedir que computadores-cliente sejam adicionados agrupos .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Para mover um computador-cliente para outro grupo .... . . . . . . . . . . . . . . . . . . . 235
Captulo 11 Para gerenciar clientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237Para gerenciar computadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238Para determinar se o cliente est conectado no console ... . . . . . . . . . . . . . . . . . . 240Exibio do status de proteo de clientes e
computadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242Para exibir quais clientes no tm o software-cliente instalado .... . . . . . . . 243Procura de informaes sobre computadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . 244Sobre como ativar e desativar a proteo quando voc precisar
solucionar problemas .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245Sobre comandos que voc pode executar em
computadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247Para executar comandos no computador-cliente atravs do
console ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250Para garantir que um cliente no seja reiniciado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . 250Para alternar um cliente entre o modo de usurio e o modo de
computador ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251Para configurar um cliente para detectar dispositivos no
gerenciados ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253Sobre o acesso interface do cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254Sobre o controle misto ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255Alterao do nvel de controle do usurio ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256Definio das configuraes da interface do usurio ... . . . . . . . . . . . . . . . . . . . . . . 259Como coletar informaes do usurio ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261Proteo do cliente por senha .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
Captulo 12 Para gerenciar clientes remotos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265Gerenciamento de clientes remotos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265Gerenciamento de locais para clientes remotos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267Ativao da deteco de local para um cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269Como adicionar um local para um grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271Alterao de um local padro .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272Configurao de condies de deteco de local do Cenrio 1 .... . . . . . . . . . . 273Configurao de condies de deteco de local do Cenrio 2 .... . . . . . . . . . . 275Configurao de definies de comunicao para um local ... . . . . . . . . . . . . . . 277Sobre o reforo das polticas de segurana para clientes remotos ... . . . . . . 278
Melhores prticas para as configuraes da poltica defirewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
Sumrio12
-
Sobre as melhores prticas para configuraes de poltica doLiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
Sobre como ativar notificaes para clientes remotos ... . . . . . . . . . . . . . . . . . . . . . 280Sobre a personalizao das configuraes de gerenciamento de log
para clientes remotos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281Sobre como monitorar clientes remotos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
Captulo 13 Para gerenciar domnios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283Sobre domnios ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283Adio de um domnio ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285Para alternar para o domnio atual ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
Captulo 14 Para gerenciar contas de administrador esenhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Para gerenciar domnios e contas de administrador ... . . . . . . . . . . . . . . . . . . . . . . . 287Sobre funes e direitos de acesso da conta de administrador ... . . . . . . . . . . 289Adio de uma conta de administrador ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292Configurao dos direitos de acesso para um administrador
limitado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293Para mudar o mtodo de autenticao de contas de
administrador ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294Configurao do servidor de gerenciamento para autenticar os
administradores que usam RSA SecurID para fazerlogon .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
Autenticao dos administradores que usam o RSA SecurID parafazer logon no servidor de gerenciamento .... . . . . . . . . . . . . . . . . . . . . . . . 297
Melhores prticas para testar se um servidor de diretrio autenticauma conta de administrador ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
Para mudar a senha de uma conta de administrador ... . . . . . . . . . . . . . . . . . . . . . . . 303Permisso de administradores para redefinir senhas esquecidas ... . . . . . . 304Para enviar uma senha temporria a um administrador ... . . . . . . . . . . . . . . . . . . 304Para exibir as caixas de seleo Lembrar meu nome de usurio e
Lembrar minha senha na tela de logon .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
13Sumrio
-
Seo 3 Para gerenciar a proteo e personalizaras polticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
Captulo 15 Para usar polticas para gerenciar a segurana . . . . . . . . . . 309Para executar as tarefas comuns a todas as polticas de
segurana .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310Os tipos de polticas de segurana .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313Sobre polticas compartilhadas e no compartilhadas ... . . . . . . . . . . . . . . . . . . . . . 316Adio de poltica ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317Edio de uma poltica ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317Para copiar e colar uma poltica na pgina Polticas ... . . . . . . . . . . . . . . . . . . . . . . . 318Para copiar e colar uma poltica na pgina Clientes ... . . . . . . . . . . . . . . . . . . . . . . . 319Para bloquear e desbloquear configuraes de poltica do vrus e de
spyware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320Atribuio de uma poltica a um grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321Para testar uma poltica ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322Substituio de uma poltica ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323Para exportar e importar polticas individuais ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324Converso de uma poltica compartilhada em uma poltica no
compartilhada .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326Para retirar uma poltica de um grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327Como os computadores-cliente obtm atualizaes da poltica ... . . . . . . . . . 328Configurao do modo de envio ou de instalao pull para atualizar
polticas e contedo do cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329Para usar o nmero de srie da poltica para verificar a comunicao
cliente-servidor ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331Para atualizar manualmente polticas no cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 332Para monitorar os aplicativos e servios executados em
computadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333Configurao do servidor de gerenciamento para recolher
informaes sobre os aplicativos executados peloscomputadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Pesquisa das informaes sobre os aplicativos executados peloscomputadores ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
Captulo 16 Para gerenciar a proteo contra vrus espyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Para impedir e controlar ataques de vrus e spyware noscomputadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
Correo de riscos nos computadores de sua rede .... . . . . . . . . . . . . . . . . . . . . . . . . . 342Para identificar computadores infectados e em risco .... . . . . . . . . . . . . . . . 344
Sumrio14
-
Para verificar a ao de verificao e para verificar novamentecomputadores identificados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
Para gerenciar verificaes em computadores-cliente ... . . . . . . . . . . . . . . . . . . . . 346Sobre os tipos de verificaes e proteo em tempo real ... . . . . . . . . . . . . 349Sobre os tipos de Auto-Protect ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352Sobre vrus e riscos segurana .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354Sobre os arquivos e pastas que o Symantec Endpoint Protection
exclui das verificaes de vrus e spyware .... . . . . . . . . . . . . . . . . . . . . . . . 357Sobre as configuraes padro de verificao da Poltica de
proteo contra vrus e spyware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360Como o Symantec Endpoint Protection controla as deteces dos
vrus e dos riscos segurana .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364Como o Symantec Endpoint Protection executa deteces em
computadores Windows 8 .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366Para configurar verificaes agendadas executadas em computadores
Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366Para configurar as verificaes agendadas executadas em
computadores Mac .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369Execuo de verificaes sob demanda nos
computadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370Para ajustar as verificaes para melhorar o desempenho do
computador ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371Para ajustar verificaes para aumentar a proteo em seus
computadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375Para gerenciar deteces do Download Insight ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377Como o Symantec Endpoint Protection usa os dados de reputao
para tomar decises sobre arquivos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382Como os recursos da poltica do Symantec Endpoint Protection
funcionam em conjunto .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383Sobre o envio de informaes sobre deteces para o Symantec
Security Response .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385Sobre a regulagem de envios ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386Ativao ou desativao de envios de clientes para o Symantec
Security Response .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387Para especificar um servidor proxy para envios do cliente e outras
comunicaes externas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389Para gerenciar a quarentena .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
Especificao de uma pasta de quarentena local ... . . . . . . . . . . . . . . . . . . . . . . 392Especificar quando os arquivos em quarentena forem excludos
automaticamente .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393Configurao de clientes para enviar itens em quarentena para
um Servidor da Quarentena central ou Symantec SecurityResponse .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
15Sumrio
-
Configurao de como a quarentena controla a nova verificaodos arquivos depois que as definies novas sorecebidas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
Para usar o Log de riscos para excluir arquivos em quarentenaem seu computador-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
Para gerenciar as notificaes de vrus e spyware que aparecem noscomputadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396
Sobre as notificaes pop-up que aparecem nos clientes que executamo Windows 8 .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398
Para ativar ou desativar as notificaes pop-up do Symantec EndpointProtection em clientes do Windows 8 .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
Para gerenciar deteces do incio antecipado do antimalware (ELAM,Early launch anti-malware) ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400
Como ajustar as opes do incio antecipado do antimalware (ELAM,Early launch anti-malware) do Symantec Endpoint Protection.... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402
Captulo 17 Para personalizar verificaes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405Para personalizar as verificaes de vrus e spyware executadas em
computadores Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406Para personalizar as verificaes de vrus e spyware executadas em
computadores Mac .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407Para personalizar o Auto-Protect para clientes Windows .... . . . . . . . . . . . . . . . 408Para personalizar o Auto-Protect para clientes Mac .... . . . . . . . . . . . . . . . . . . . . . . 410Para personalizar o Auto-Protect para verificaes de e-mail em
computadores Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411Para personalizar verificaes definidas pelo administrador para
clientes executados em computadores Windows .... . . . . . . . . . . . . . . . . . . . . . 412Para personalizar verificaes definidas pelo administrador para
clientes que so executados em computadores Mac .... . . . . . . . . . . . . . . . . . 414Como escolher verificaes aleatoriamente para melhorar o
desempenho do computador em ambientes virtualizados .... . . . . . . . . . 415Para modificar configuraes de verificao global para clientes
Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416Modificao de configuraes variadas para Proteo contra vrus e
spyware em computadores Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417Personalizao de configuraes do Download Insight ... . . . . . . . . . . . . . . . . . . . 420Para mudar a ao do Symantec Endpoint Protection quando fizer
uma deteco .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421Para permitir que usurios exibam o andamento das verificaes e
interajam com elas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423
Sumrio16
-
Como o Symantec Endpoint Protection interage com a Central deSegurana do Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425
Captulo 18 Para gerenciar o SONAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429Sobre o SONAR .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429Para gerenciar o SONAR .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431Como controlar e impedir as deteces de falsos positivos do
SONAR .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436Para ajustar as configuraes do SONAR em seus
computadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438Monitoramento de resultados de deteco do SONAR para procurar
falsos positivos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440Gerenciamento das verificaes proativas de ameaas TruScan de
clientes legados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441Sobre como ajustar as configuraes do TruScan para clientes
legados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442Para definir as configuraes da verificao proativa contra
ameaas TruScan para clientes legados .... . . . . . . . . . . . . . . . . . . . . . . . . . . 446
Captulo 19 Para gerenciar a Proteo contra adulteraes . . . . . . . . . . 449Sobre a proteo contra adulteraes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449Para alterar as configuraes da Proteo contra adulteraes ... . . . . . . . . . 450
Captulo 20 Para gerenciar a proteo de firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . 451Para gerenciar a proteo de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451
Como um firewall funciona .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453Sobre o firewall do Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . . . 454
Para criar uma poltica de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455Como ativar ou desativar uma poltica de firewall .. . . . . . . . . . . . . . . . . . . . . . 458Automaticamente permitir comunicaes para servios de rede
essenciais ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459Definio de configuraes de firewall para controle misto ... . . . . . . . 460Bloqueio automtico de conexes a um computador invasor ... . . . . . . 461Deteco de ataques potenciais e tentativas de spoofing .... . . . . . . . . . . 462Como impedir a deteco de dissimulao .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463Desativao do firewall do Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464Configurao da autenticao ponto a ponto .... . . . . . . . . . . . . . . . . . . . . . . . . . . 465
Para gerenciar regras de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467Sobre regras do servidor de firewall e do cliente ... . . . . . . . . . . . . . . . . . . . . . . 469Sobre a regra de firewall, a configurao de firewall e a ordem
de processamento da preveno contra intruses ... . . . . . . . . . . . . . . 470
17Sumrio
-
Sobre regras herdadas de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471Para alterar a ordem das regras de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473Como o firewall usa a inspeo com monitorao de estado .... . . . . . . 474Sobre acionadores do aplicativo de regras de firewall .. . . . . . . . . . . . . . . . . 474Sobre acionadores de host da regra de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . 479Sobre os acionadores dos servios de rede da regra de
firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483Sobre acionadores do adaptador de rede da regra de
firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485Para configurar regras de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486
Para adicionar uma regra de firewall nova .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487Importao e exportao de regras de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . 489Para copiar e colar regras de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490Personalizao das regras de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490
Captulo 21 Para gerenciar a preveno contra intruses . . . . . . . . . . . . . . 501Para gerenciar a preveno contra intruses em seu
computador-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501Como a preveno contra intruses funciona .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504Sobre Symantec IPS signatures ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505Sobre as assinaturas IPS personalizadas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506Ativao ou desativao da preveno contra intruses na rede ou
preveno contra intruses no navegador ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507Para criar excees para assinaturas IPS .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508Para configurar uma lista de computadores excludos ... . . . . . . . . . . . . . . . . . . . . 509Configurao de notificaes da preveno contra intruses do
cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511Para gerenciar assinaturas de preveno contra intruses
personalizada .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512Criao de uma biblioteca IPS personalizada .... . . . . . . . . . . . . . . . . . . . . . . . . . . 513Para adicionar assinaturas a uma biblioteca IPS
personalizada .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514Atribuio de vrias bibliotecas IPS personalizadas a um
grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516Alterao da ordem de assinaturas IPS personalizadas ... . . . . . . . . . . . . . 516Para copiar e colar assinaturas IPS personalizadas ... . . . . . . . . . . . . . . . . . . 517Definio de variveis para assinaturas IPS personalizadas ... . . . . . . . 518Para testar assinaturas IPS personalizadas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519
Sumrio18
-
Captulo 22 Para gerenciar o controle de dispositivos eaplicativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
Sobre o controle de dispositivos e aplicativos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521Sobre Polticas de controle de dispositivos e aplicativos ... . . . . . . . . . . . . . . . . . . 523Sobre a estrutura de uma poltica de controle de dispositivos e
aplicativos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523Configurao do controle de dispositivos e aplicativos ... . . . . . . . . . . . . . . . . . . . . 524Ativao de um conjunto de regras de controle de aplicativos
padro .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526Criao de regras personalizadas do controle de aplicativos ... . . . . . . . . . . . . 527
Sobre as melhores prticas para criar regras de controle deaplicativos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529
Regras tpicas do controle de aplicativos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531Criao de um conjunto de regras personalizadas e adio de
regras ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 534Como copiar conjuntos ou regras de aplicativos entre polticas
de controle de dispositivos e aplicativos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 535Aplicao de uma regra a aplicativos especficos e excluso de
aplicativos de uma regra .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536Adio de condies e aes a uma regra personalizada do
controle de aplicativos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538Conjuntos de regras de controle de aplicativos de teste ... . . . . . . . . . . . . . 539
Configurao do bloqueio do sistema .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541Para fazer o modo blacklist para bloqueio do sistema aparecer
no Symantec Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . 547Para criar uma lista de impresses digitais de arquivos com o
checksum.exe .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549Importao ou mesclagem de listas de impresses digitais de
arquivos no Symantec Endpoint Protection Manager ... . . . . . . . . . 550Para atualizar manualmente uma lista de impresses digitais de
arquivos no Symantec Endpoint Protection Manager ... . . . . . . . . . 552Para criar uma lista de nomes de aplicativos para importao na
configurao de bloqueio do sistema .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553Para atualizar automaticamente whitelists ou blacklists para
bloqueio do sistema .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554Para configurar e testar a configurao do bloqueio do sistema
antes de ativar o bloqueio do sistema .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559Para ativar o bloqueio do sistema para executar no modo
whitelist ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562Para ativar o bloqueio do sistema para ser executado no modo
blacklist ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563
19Sumrio
-
Para testar itens selecionados antes de adicion-los ou remov-losquando o bloqueio do sistema j estiver ativado .... . . . . . . . . . . . . . . . 564
Gerenciamento do controle de dispositivos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566Sobre a lista de dispositivos de hardware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567Como obter um ID da classe ou do dispositivo .... . . . . . . . . . . . . . . . . . . . . . . . . 568Adio de um dispositivo de hardware lista Dispositivos de
hardware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569Configurao de controle de dispositivos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 570
Captulo 23 Para gerenciar excees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573Sobre excees ao Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . 573Para gerenciar excees para o Symantec Endpoint Protection .... . . . . . . . 574Criao de excees para o Symantec Endpoint Protection .... . . . . . . . . . . . . . 576
Excluso de um arquivo ou pasta das verificaes ... . . . . . . . . . . . . . . . . . . . . 581Excluso de riscos conhecidos das verificaes de vrus e
spyware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583Excluso de extenses de arquivo das verificaes de vrus e
spyware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 584Para monitorar um aplicativo a fim de criar uma exceo .... . . . . . . . . . 584Para especificar como o Symantec Endpoint Protection gerencia
aplicativos monitorados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 585Excluso de um domnio confivel da Web das verificaes ... . . . . . . . 586Para criar uma exceo da Proteo contra adulteraes ... . . . . . . . . . . . 586Para criar uma exceo para um aplicativo que faz mudanas no
DNS ou em arquivo do host ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587Restrio dos tipos de excees que os usurios podem configurar
em computadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 588Para criar excees de eventos de log no Symantec Endpoint
Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589
Captulo 24 Para configurar atualizaes e atualizar a proteodo computador-cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591
Para gerenciar atualizaes de contedo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 592Sobre os tipos do contedo que o LiveUpdate pode fornecer ... . . . . . . 597Como os computadores-cliente recebem atualizaes de
contedo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602Configurao de um site para fazer o download de atualizaes de
contedo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609Configurao do agendamento de download do LiveUpdate para
Symantec Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 613Download do contedo do LiveUpdate manualmente para o Symantec
Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 614
Sumrio20
-
Verificao da atividade do servidor do LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . 614Para configurar o Symantec Endpoint Protection Manager para se
conectar a um servidor proxy a fim de acessar a Internet e fazerdownload de contedo do Symantec LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . 615
Especificao de um servidor proxy que os clientes usem para secomunicar com o Symantec LiveUpdate ou um servidor internodo LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615
Como ativar e desativar o agendamento do LiveUpdate paracomputadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 616
Como configurar os tipos de contedos usados para atualizarcomputadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 617
Configurao do agendamento de download do LiveUpdate paracomputadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 618
Configurao da quantidade de controle que os usurios tm sobre oLiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 620
Para configurar as revises de contedo usadas pelos clientes ... . . . . . . . . . 621Configurao do espao em disco usado para downloads do
LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 622Sobre a escolha aleatria de downloads simultneos de
contedo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 623Como escolher aleatoriamente downloads do contedo do servidor
de gerenciamento padro ou de um Provedor de atualizaes degrupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 624
Como escolher aleatoriamente o download de contedo de um servidordo LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625
Configurao das atualizaes do cliente a serem executadas quandoos computadores-cliente estiverem ociosos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626
Configurao de atualizaes do cliente para serem executadas quandoas definies forem antigas ou o computador tiver sidodesconectado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 627
Configurao de um servidor externo do LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . 628Configurao de um servidor interno do LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . 629Para usar Provedores de atualizaes de grupo para distribuir
contedo aos clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 632Sobre os tipos de Provedores de atualizaes de grupo .... . . . . . . . . . . . . 634Sobre os efeitos de configurar mais de um tipo de provedor de
atualizaes de grupo em sua rede .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 639Sobre como configurar regras para vrios Provedores de
atualizaes de grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 641Para configurar Provedores de atualizaes de grupo .... . . . . . . . . . . . . . . 643Pesquisa dos clientes que atuam como Provedores de atualizaes
de grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 647
21Sumrio
-
Para usar arquivos do Intelligent Updater para atualizar definiesde vrus e de riscos segurana do cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 647
Como usar ferramentas de distribuio de terceiros para atualizarcomputadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 648Configurao de uma poltica de configuraes do LiveUpdate
para permitir a distribuio de contedo de terceiros aclientes gerenciados ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650
Preparao de clientes no gerenciados para receber asatualizaes das ferramentas de distribuio deterceiros ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 651
Distribuio do contedo usando ferramentas de distribuio deterceiros ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 653
Captulo 25 Para monitorar a proteo com relatrios elogs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 657
Monitorao da proteo de endpoints ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 657Exibio de um relatrio de status dirio ou semanal ... . . . . . . . . . . . . . . . . 662Exibio da proteo do sistema .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 663Para encontrar computadores off-line ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 663Como encontrar computadores no verificados .... . . . . . . . . . . . . . . . . . . . . . . 664Exibio de riscos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 664Para exibir o status de computadores-cliente
implementados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 666Exibio de destinos e origens do ataque .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 666Para gerar uma lista de verses do Symantec Endpoint Protection
instaladas nos clientes e servidores em sua rede .... . . . . . . . . . . . . . . . 667Configurao das preferncias de relatrio ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 668Logon no relatrio atravs de um navegador da Web autnomo .... . . . . . . 669Sobre os tipos dos relatrios ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 670Execuo e personalizao de relatrios rpidos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 672Salvamento e excluso de relatrios personalizados .... . . . . . . . . . . . . . . . . . . . . . . 674Criao de relatrios agendados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 676Edio do filtro usado para um relatrio agendado .... . . . . . . . . . . . . . . . . . . . . . . . . 677Como imprimir e salvar a cpia de um relatrio ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 678Exibio de logs ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 679
O que voc pode fazer nos logs ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681Como salvar e excluir logs personalizados usando-se filtros ... . . . . . . 683Exibio de logs de outros sites ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 685
Para executar comandos atravs do log de status do computador ... . . . . . 685
Sumrio22
-
Captulo 26 Para gerenciar notificaes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 689Gerenciamento de notificaes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 689
Como as notificaes funcionam .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 690O que so os tipos de notificaes e quando so enviados? ... . . . . . . . . . 691Sobre notificaes do parceiro ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 695
Estabelecimento de comunicao entre o servidor de gerenciamentoe os servidores de e-mail ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 696
Exibio e reconhecimento de notificaes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 697Como salvar e excluir filtros administrativos de notificao .... . . . . . . . . . . . 698Configurao de notificaes do administrador ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 699Como os upgrades de outra verso afetam as condies de
notificao .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 700
Seo 4 Para gerenciar a proteo em ambientesvirtuais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 703
Captulo 27 Viso geral do Symantec Endpoint Protection einfraestruturas virtuais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 705
Para usar o Symantec Endpoint Protection nas infraestruturasvirtuais ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 705
Sobre o Cache de inteligncia compartilhado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 707Sobre a ferramenta Exceo de imagem virtual ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 708
Captulo 28 Para instalar e usar um Cache de intelignciacompartilhado baseado em rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 709
O que preciso fazer para usar o Cache de inteligncia compartilhadobaseado na rede? ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 710
Requisitos do sistema para implementar o Cache de intelignciacompartilhado baseado na rede .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 710
Para instalar e desinstalar um Cache de inteligncia compartilhadobaseado em rede .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 711
Para ativar ou desativar o uso do Cache de inteligncia compartilhadobaseado na rede .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 713
Para personalizar as configuraes baseadas em rede do Cache deinteligncia compartilhado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 715
Para interromper e iniciar o servio do Cache de intelignciacompartilhado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 719
Para exibir eventos de log do Cache de inteligncia compartilhadobaseado na rede .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 719
23Sumrio
-
Para monitorar contadores de desempenho do Cache de intelignciacompartilhado baseado na rede .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 721
Soluo de problemas no Cache de inteligncia compartilhado .... . . . . . . . 722
Captulo 29 Para instalar o Appliance de segurana virtual eusar um Cache de inteligncia compartilhadoativado para vShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 725
O que preciso fazer para usar o Cache de inteligncia compartilhadoativado para vShield? ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 726
O que preciso fazer para instalar um Appliance de seguranavirtual? ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727
Sobre o Appliance de segurana virtual do Symantec EndpointProtection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 728
Requisitos do software VMware para instalar o Appliance desegurana virtual da Symantec ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 729
Requisitos do software de VMware para mquinas virtuaisconvidadas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 730
Para configurar o arquivo de configuraes de instalao do Appliancede segurana virtual do Symantec Endpoint Protection .... . . . . . . . . . . . 731
Para instalar o Appliance de segurana virtual do Symantec EndpointProtection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 734
Para ativar clientes do Symantec Endpoint Protection para usar oCache de inteligncia compartilhado ativado para vShield ... . . . . . . . . 737
Para interromper e iniciar o servio do Cache de intelignciacompartilhado ativado para vShield ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 737
Comandos de servio para o Cache de inteligncia compartilhadoativado para vShield ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 738
Configuraes do arquivo de configurao para um Cache deinteligncia compartilhado ativado para vShield ... . . . . . . . . . . . . . . . . . . . . . 739
Sobre o log de eventos do Cache de inteligncia compartilhado ativadopara vShield ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 742
Para desinstalar o Appliance de segurana virtual do SymantecEndpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 742
Captulo 30 Para usar a Exceo de imagem virtual . . . . . . . . . . . . . . . . . . . . . . . . 745Para usar a ferramenta Exceo de imagem virtual em uma imagem
base .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 745Requisitos do sistema para a ferramenta Exceo de imagem
virtual ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 746Para executar a ferramenta Exceo de imagem virtual ... . . . . . . . . . . . . . . . . . . 747Para configurar o Symantec Endpoint Protection para ignorar a
verificao de arquivos de imagem base .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 747
Sumrio24
-
Captulo 31 Infraestruturas da rea de trabalho virtual nopersistentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 749
Para usar o Symantec Endpoint Protection em infraestruturas darea de trabalho virtual no persistentes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 749
Para configurar a imagem base para mquinas virtuais convidadasno persistentes em infraestruturas da rea de trabalhovirtual ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 750
Para criar uma chave de registro para marcar as mquinas virtuaisconvidadas (GVMs) de imagem base como clientes nopersistentes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 751
Para configurar um intervalo separado de apagamento para clientesVDI off-line no persistentes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 752
Seo 5 Para configurar e gerenciar o SymantecEndpoint Protection Manager . . . . . . . . . . . . . . . . . . . . . . 753
Captulo 32 Para gerenciar a conexo entre o servidor degerenciamento e os computadores-cliente . . . . . . . . . . . . 755
Para gerenciar a conexo do servidor-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 756Como determinar se o cliente est conectado e protegido .... . . . . . . . . . . . . . . . 757Por que eu preciso substituir o arquivo de comunicao
servidor-cliente no computador-cliente? ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 759Como substituo o arquivo de comunicao cliente-servidor no
computador-cliente? ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 760Para restaurar as comunicaes cliente-servidor usando um pacote
de instalao do cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 761Para exportar manualmente o arquivo de comunicao
cliente-servidor ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 762Para importar configuraes de comunicao cliente-servidor no
cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 764Para configurar o SSL entre o Symantec Endpoint Protection Manager
e os clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 764Verificao da disponibilidade de portas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 765Para alterar a atribuio da porta SSL .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766Ativao da comunicao SSL entre o servidor de gerenciamento
e o cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 767Aprimoramento de desempenho do cliente e do servidor ... . . . . . . . . . . . . . . . . . 767Sobre certificados de servidor ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 770Melhores prticas para atualizar certificados de servidor e manter a
conexo do servidor-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 771
25Sumrio
-
Para desativar ou ativar comunicaes seguras entre o servidore o cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 772
Para atualizar ou restaurar um certificado de servidor ... . . . . . . . . . . . . . 773
Captulo 33 Para configurar o servidor de gerenciamento . . . . . . . . . . . . . 775Para gerenciar os servidores do Symantec Endpoint Protection
Manager e de terceiros ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 775Sobre os tipos de servidores do Symantec Endpoint Protection .... . . . . . . . 778Exportao e importao de configuraes do servidor ... . . . . . . . . . . . . . . . . . . . 779Para ativar ou desativar os servios da Web do Symantec Endpoint
Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 780
Captulo 34 Para gerenciar banco de dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781Manuteno do banco de dados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781Agendamento de backups automticos do banco de dados .... . . . . . . . . . . . . . . 785Agendamento de tarefas automticas de manuteno do banco de
dados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 786Aumento do tamanho do arquivo do banco de dados do Microsoft
SQL Server ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 788Exportao de dados para um servidor Syslog .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 788Exportao de dados de log para um arquivo de texto .... . . . . . . . . . . . . . . . . . . . . 789Exportao de dados do log para um arquivo de texto delimitado por
vrgulas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791Especificao do tamanho do log do cliente e de quais fazer upload
para o servidor de gerenciamento .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 792Como especificar por quanto tempo as entradas de log devem ser
mantidas no banco de dados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793Sobre aumentar o espao em disco no servidor para dados de log de
clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 794Como remover dados de log do banco de dados manualmente ... . . . . . . . . . . 795
Captulo 35 Para gerenciar failover e balanceamento decarga . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 797
Configurao do failover e balanceamento de carga .... . . . . . . . . . . . . . . . . . . . . . . 797Sobre o failover e o balanceamento de carga .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 798Configurao de uma lista de servidores de gerenciamento .... . . . . . . . . . . . . 801Atribuio de uma lista de servidores de gerenciamento a um grupo
ou local ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 802
Sumrio26
-
Captulo 36 Para preparar a recuperao aps desastres . . . . . . . . . . . . . . 805Para preparar a recuperao aps desastres ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 805Backup de logs e banco de dados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 807Backup do certificado de servidor ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 808
Seo 6 Soluo de problemas do SymantecEndpoint Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 811
Captulo 37 Para executar a recuperao aps desastres . . . . . . . . . . . . . . 813Para executar a recuperao aps desastres ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 813Reinstalao ou reconfigurao do Symantec Endpoint Protection
Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 814Para gerar um novo certificado de servidor ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 815Restaurao do banco de dados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 816
Captulo 38 Soluo de problemas de instalao e decomunicao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 819
Para solucionar problemas do computador com a ferramenta desuporte do Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 819
Identificao do ponto de falha de uma instalao .... . . . . . . . . . . . . . . . . . . . . . . . . 820Soluo de problemas de comunicao entre o servidor de
gerenciamento e o cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 821Para verificar a conexo ao servidor de gerenciamento no
computador-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 823Investigao de problemas da proteo usando o arquivo da
soluo de problemas no cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 823Ativao e exibio do log de acesso para verificar se o cliente se
conectar ao servidor de gerenciamento .... . . . . . . . . . . . . . . . . . . . . . . . . . 824Interrupo e inicializao do servidor Web Apache .... . . . . . . . . . . . . . . . . 825Uso do comando ping para testar a conectividade com o servidor
de gerenciamento .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 826Para usar um navegador para testar a conectividade ao Symantec
Endpoint Protection Manager no cliente do SymantecEndpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 826
Verificao de logs de depurao no computador-cliente ... . . . . . . . . . . . 827Verificao dos logs da caixa de entrada no servidor de
gerenciamento .... . . . . . . . . . . . . . . . .