installation and administration guide sep12.1.2

1246
Guia de Instalação e Administração do Symantec Endpoint Protection e do Symantec Network Access Control

Upload: brazilian-cat

Post on 24-Jan-2016

278 views

Category:

Documents


1 download

DESCRIPTION

guia de administrador

TRANSCRIPT

  • Guia de Instalao eAdministraodoSymantecEndpoint Protection e doSymantec Network AccessControl

  • Guia de Instalao e Administrao do SymantecEndpoint Protection e do Symantec Network AccessControl

    O software descrito neste guia fornecido sob um contrato de licena e deve ser usadosomente de acordo com os termos desse contrato.

    Verso do produto: 12.1.2

    Verso da documentao: 12.1.2, verso 1

    Avisos legaisCopyright 2012 Symantec Corporation. Todos os direitos reservados.

    Symantec, o logotipo da Symantec, Bloodhound, Confidence Online, Digital Immune System,LiveUpdate, Norton, Sygate e TruScan so marcas comerciais ou marcas registradas daSymantec Corporation ou de seus afiliados nos Estados Unidos e em outros pases. Outrosnomes de produtos podem ser marcas comerciais de seus respectivos proprietrios.

    Este produto da Symantec pode conter software de terceiros para o qual so necessriasatribuies fornecidas pela Symantec a esses terceiros ("Programas de terceiros"). Algunsdos Programas de terceiros esto disponveis sob licenas de software de cdigo aberto oulivre. O Contrato de licena que acompanha o software no altera nenhum direito ou obrigaoque voc possa ter sob essas licenas de software de cdigo aberto ou livre. Consulte oApndice Avisos legais sobre terceiros para esta documentao ou o arquivo Leia-me TPIPque acompanha este produto da Symantec para obter mais informaes sobre os Programasde terceiros.

    O produto descrito neste documento distribudo sob licenas que restringem o uso, a cpia,a distribuio e a descompilao/engenharia reversa. No est permitida de forma algumaa reproduo de qualquer seo deste documento sem a autorizao prvia escrita daSymantec Corporation e dos concessores de licenas, se houver algum.

    A DOCUMENTAO FORNECIDA "NO ESTADO EM QUE SE ENCONTRA" E TODAS ASCONDIES, REPRESENTAES E GARANTIAS EXPRESSAS OU IMPLCITAS, INCLUINDOQUALQUER GARANTIA IMPLCITA DE COMERCIALIZAO, ADEQUAO PARA UMPROPSITO EM PARTICULAR OU SEM VIOLAO, SO ISENTAS, EXCETO SE AS ISENESDE RESPONSABILIDADE FOREM CONSIDERADAS INVLIDAS JURIDICAMENTE. ASYMANTEC CORPORATION SE ISENTA DE RESPONSABILIDADE POR DANOS INCIDENTAISOU CONSEQUENTES RELATIVOS AO FORNECIMENTO, EXECUO OU USO DESTADOCUMENTAO. AS INFORMAES DESTA DOCUMENTAO ESTO SUJEITAS AALTERAO SEM AVISO PRVIO.

    O Software Licenciado e a documentao so considerados software comercial paracomputadores, conforme definido na FAR 12.212 e sujeito a direitos restritos, conformedefinido no artigo 52.227-19 da FAR "Software comercial para computadores - Direitosrestritos" e DFARS 227.7202, "Direitos em Software comercial para computadores oudocumentao de software comercial para computadores", conforme aplicvel, e todas as

  • regulamentaes sucessoras. Qualquer uso, modificao, verso de reproduo, apresentao,exibio ou divulgao do Software Licenciado e da documentao pelo governo dos EUAdeve ser feita exclusivamente de acordo com os termos deste Contrato.

    Symantec Corporation350 Ellis StreetMountain View, CA 94043

    http://www.symantec.com/pt/br/

  • Suporte tcnicoO suporte tcnico da Symantec mantm centros globais de suporte. A principalfuno do suporte tcnico de responder a consultas especficas sobre os recursose a funcionalidade dos produtos. A equipe de suporte tcnico cria tambm ocontedo para nossa Base de conhecimento on-line. A equipe de suporte tcnicotrabalha em colaborao com outras reas funcionais dentro da Symantec pararesponder prontamente suas perguntas. Por exemplo, a equipe de suporte tcnicotrabalha com a Engenharia de produtos e o Symantec Security Response parafornecer servios de alerta e atualizaes das definies de vrus.

    As ofertas de suporte da Symantec incluem o seguinte:

    Vrias opes de suporte que lhe proporcionam flexibilidade para selecionara quantidade adequada de servios para empresas de todos os portes.

    Suporte telefnico e/ou com base na Web que fornece resposta rpida einformaes atualizadas

    Garantia de upgrade que fornece upgrades de software

    Suporte global adquirido em um horrio comercial regional ou 24 horas pordia, 7 dias por semana

    Ofertas de servios Premium que incluem Servios de gerenciamento de conta

    Para obter mais informaes sobre as ofertas de suporte da Symantec, acessenosso site no seguinte URL:

    www.symantec.com/pt/br/business/support/

    Os servios de suporte sero fornecidos de acordo com seu contrato de suporte ecom a poltica de suporte tcnico corporativo atual.

    Contato com o suporte tcnicoOs clientes com um contrato de suporte atual podem acessar as informaes dosuporte tcnico no seguinte URL:

    www.symantec.com/pt/br/business/support/

    Antes de entrar em contato com o suporte tcnico, certifique-se de satisfazer osrequisitos do sistema que esto relacionados na documentao do produto. Almdisso, necessrio estar no computador em que ocorreu o problema, caso sejanecessrio replic-lo.

    Quando voc entra em contato com o suporte tcnico, tenha disponveis asseguintes informaes:

    Nvel de verso do produto

  • Informaes de hardware

    Memria disponvel, espao em disco e informaes do NIC

    Sistema operacional

    Verso e nvel de patch

    Topologia da rede

    Roteador, gateway e informaes do endereo IP

    Descrio do problema:

    Mensagens de erro e arquivos de log

    Solues de problemas executadas antes de entrar em contato com aSymantec

    Mudanas de configurao recentes do software e mudanas da rede

    Licenciamento e registroSe seus produtos da Symantec exigem o registro ou um cdigo de licena, acessenossa pgina da Web do suporte tcnico no seguinte URL:

    www.symantec.com/pt/br/business/support/

    Atendimento ao clienteAs informaes do atendimento ao cliente esto disponveis no seguinte URL:

    www.symantec.com/pt/br/business/support/

    O atendimento ao cliente est disponvel para ajudar com perguntas no tcnicas,como os seguintes tipos de problemas:

    Perguntas a respeito do licenciamento ou da serializao do produto

    Atualizaes de registro do produto, como alteraes de endereo ou de nome

    Informaes gerais sobre o produto (recursos, disponibilidade de idiomas,revendedores locais)

    Informaes mais recentes sobre atualizaes e upgrades do produto

    Informaes sobre a garantia de upgrade e os contratos de suporte

    Informaes sobre os programas de compra da Symantec

    Recomendaes sobre as opes de suporte tcnico da Symantec

    Perguntas no tcnicas do pr-vendas

    Problemas relacionados aos CD-ROMs, DVDs ou manuais

  • Recursos do contrato de suporteSe desejar contatar a Symantec a respeito de um contrato de suporte existente,entre em contato com a equipe de administrao do contrato de suporte de suaregio da seguinte forma:

    [email protected] e Japo

    [email protected], Oriente Mdio e frica

    [email protected] do Norte e Amrica Latina

  • Suporte tcnico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

    Captulo 1 Introduo ao Symantec Endpoint Protection . . . . . . . . . . . . . . 43Sobre o Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43O que h de novo no Symantec Endpoint Protection 12.1.2 ... . . . . . . . . . . . . . . . 44Sobre os tipos de proteo contra ameaas que o Symantec Endpoint

    Protection fornece .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48Proteo de sua rede com o Symantec Endpoint Protection .... . . . . . . . . . . . . . . 52Para executar o Symantec Endpoint Protection pela primeira

    vez .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54Para gerenciar a proteo em computadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . 62Para manter a segurana de seu ambiente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65Soluo de problemas do Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . . 66

    Seo 1 Instalao do Symantec EndpointProtection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

    Captulo 2 Para planejar a instalao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71Para planejar a instalao .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71Componentes do Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75Componentes do Symantec Network Access Control ... . . . . . . . . . . . . . . . . . . . . . . . . 77Requisitos do sistema para o Symantec Endpoint Protection .... . . . . . . . . . . . . 79

    Requisitos de internacionalizao .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83Requisitos da licena do produto .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85Produtos de virtualizao e instalaes virtuais suportados .... . . . . . . . . . . . . . 87Sobre a compatibilidade do Symantec Endpoint Protection Manager

    com outros produtos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88Consideraes sobre a arquitetura de rede .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89Sobre como escolher um tipo do banco de dados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90Sobre as configuraes do banco de dados interno .... . . . . . . . . . . . . . . . . . . . . . . . . . . 91Sobre as configuraes do SQL Server ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93Sobre os modos de autenticao do banco de dados do SQL

    Server ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

    Sumrio

  • Captulo 3 Instalao do Symantec Endpoint ProtectionManager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

    Para instalar o Symantec Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . 99Para configurar o servidor de gerenciamento durante a

    instalao .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101Desinstalao do Symantec Endpoint Protection Manager ... . . . . . . . . . . . . . . 102Para aceitar o certificado de servidor autoassinado (SSL) do Symantec

    Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103Logon no console do Symantec Endpoint Protection Manager ... . . . . . . . . . . 103

    Para exibir uma mensagem aos administradores antes que faamlogon no Symantec Endpoint Protection Manager ... . . . . . . . . . . . . . 106

    Para permitir ou bloquear o acesso aos consoles remotos doSymantec Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . 107

    Para desbloquear uma conta de administrador aps vriastentativas de logon .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

    Aumento do perodo de tempo para permanecer conectado aoconsole ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

    O que voc pode fazer no console ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

    Captulo 4 Para gerenciar licenas do produto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115Licenciamento do Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . 116Sobre a licena do trialware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118Sobre a compra de licenas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118Para ativar ou importar sua licena de produto do Symantec Endpoint

    Protection ou Symantec Network Access Control 12.1 ... . . . . . . . . . . . . . . 120Informaes necessrias de contato de licenciamento .... . . . . . . . . . . . . . 123Sobre o Portal de licenciamento da Symantec ... . . . . . . . . . . . . . . . . . . . . . . . . . 124

    Sobre upgrades e licenas de produtos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125Sobre como renovar sua licena do Symantec Endpoint

    Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125Verificao do status da licena .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125Sobre o licenciamento de regras de imposio .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126Backup dos arquivos de licena .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127Recuperao de uma licena excluda .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128Para apagar clientes obsoletos do banco de dados e tornar mais

    licenas disponveis ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128Sobre licenas de vrios anos .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129Para licenciar um cliente no gerenciado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

    Sumrio8

  • Captulo 5 Para instalar o cliente do Symantec EndpointProtection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

    Preparao para a instalao do cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134Preparao dos sistemas operacionais Windows para

    implementao remota .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136Sobre firewalls e portas de comunicao .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

    Sobre mtodos de implementao do cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140Quais recursos deve voc instalar no cliente? ... . . . . . . . . . . . . . . . . . . . . . . . . . . 141Para implementar clientes usando e-mail e link da Web .... . . . . . . . . . . . 142Para implementar clientes usando a instalao remota por

    envio ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144Para implementar clientes usando a opo Salvar pacote ... . . . . . . . . . . 147

    Para exportar pacotes de instalao do cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149Sobre as configuraes de instalao do cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152Para configurar recursos do pacote de instalao do cliente ... . . . . . . . . . . . . . 153Para configurar pacotes do cliente para desinstalar software de

    segurana de terceiros existente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154Para reiniciar computadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156Sobre clientes gerenciados e no gerenciados ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158Instalao de um cliente no gerenciado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159Para desinstalar o cliente Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160Para desinstalar o cliente Mac .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161Para gerenciar pacotes de instalao do cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162Para adicionar atualizaes de pacotes de instalao do cliente ... . . . . . . . . 164

    Captulo 6 Para fazer o upgrade do Symantec EndpointProtection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

    Para fazer upgrade de uma nova verso do Symantec EndpointProtection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

    Recursos de upgrade para o Symantec Endpoint Protection 12.1 ... . . . . . . 170Para mapear recursos entre clientes 11.x e 12.1 ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173Caminhos de upgrade do Symantec Endpoint Protection Manager

    suportados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176Para aumentar o espao em disco do Symantec Endpoint Protection

    Manager antes do upgrade para a verso 12.1 ... . . . . . . . . . . . . . . . . . . . . . . . . . 177Para fazer upgrade de um servidor de gerenciamento .... . . . . . . . . . . . . . . . . . . . . 179Para fazer o upgrade de um ambiente que usa vrios bancos de dados

    incorporados e servidores de gerenciamento .... . . . . . . . . . . . . . . . . . . . . . . . . . 180Para desativar a replicao antes do upgrade .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181Para ativar a replicao aps o upgrade .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

    9Sumrio

  • Para interromper e iniciar o servio do servidor degerenciamento .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

    Caminhos suportados de upgrade para o cliente do Symantec EndpointProtection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

    Sobre como fazer upgrade do software-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185Para fazer o upgrade de clientes usando a Atualizao automtica no

    Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186Para atualizar o software-cliente com a poltica de configuraes do

    LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187Para fazer upgrade de provedores de atualizaes de grupo .... . . . . . . . . . . . . 188

    Captulo 7 Para migrar para o Symantec EndpointProtection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

    Para migrar do Symantec AntiVirus ou do Symantec ClientSecurity ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190

    Caminhos de migrao suportados e no suportados no SymantecEndpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192

    Caminhos de migrao suportados e no suportados para o clienteMac .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

    Para desativar verificaes agendadas no Symantec SystemCenter ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

    Para desativar o LiveUpdate no Symantec System Center ... . . . . . . . . . . . . . . . 195Para desativar o servio de roaming no Symantec System

    Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196Desbloqueio de grupos de servidores no Symantec System

    Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197Para desativar a Proteo contra adulteraes no Symantec System

    Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197Desinstalao e excluso de servidores de relatrio ... . . . . . . . . . . . . . . . . . . . . . . . . 198Sobre grupos de computadores importados com o Assistente de

    Migrao .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199Para importar configuraes de grupos e de polticas com o Assistente

    de Migrao .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

    Captulo 8 Para gerenciar sites e replicao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201Para configurar sites e replicao .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201Sobre como determinar de quantos sites voc precisa ... . . . . . . . . . . . . . . . . . . . . . 203Como a replicao funciona .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205

    Como resolver conflitos dos dados entre sites durante areplicao .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

    Replicao dos dados sob demanda .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208Como alterar o agendamento de replicao automtica ... . . . . . . . . . . . . . . . . . . . 209

    Sumrio10

  • Como especificar que dados replicar ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210Para excluir parceiros de replicao .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211Para readicionar um parceiro de replicao que voc excluiu

    previamente .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211

    Captulo 9 Para gerenciar o Symantec Endpoint Protection noProtection Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213

    Sobre o Symantec Endpoint Protection e o Protection Center ... . . . . . . . . . . . 213Sobre como fazer upgrade para o Protection Center verso 2 .... . . . . . . . . . . 214Sobre a configurao do Symantec Endpoint Protection no Protection

    Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215Sobre como configurar vrios domnios do Symantec Endpoint

    Protection no Protection Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216Configurao da comunicao entre o Symantec Endpoint Protection

    Manager e o Protection Center ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

    Seo 2 Para gerenciar grupos, clientes eadministradores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

    Captulo 10 Para gerenciar grupos decomputadores-cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

    Para gerenciar grupos de clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221Como voc pode estruturar grupos .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223Adio de um grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224Para importar grupos existentes e computadores de um servidor

    Active Directory ou LDAP .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225Sobre a importao de unidades organizacionais do servidor de

    diretrio ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227Para conectar o Symantec Endpoint Protection Manager a um

    servidor de diretrio ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228Para conectar-se a um servidor de diretrio em um site

    replicado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229Para importar unidades organizacionais de um servidor de

    diretrio ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230Para pesquisar e importar contas especficas de um servidor de

    diretrio ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231Atribuio de clientes a grupos antes de instalar o

    software-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232Como desativar e ativar a herana de um grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

    11Sumrio

  • Para impedir que computadores-cliente sejam adicionados agrupos .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234

    Para mover um computador-cliente para outro grupo .... . . . . . . . . . . . . . . . . . . . 235

    Captulo 11 Para gerenciar clientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237Para gerenciar computadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238Para determinar se o cliente est conectado no console ... . . . . . . . . . . . . . . . . . . 240Exibio do status de proteo de clientes e

    computadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242Para exibir quais clientes no tm o software-cliente instalado .... . . . . . . . 243Procura de informaes sobre computadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . 244Sobre como ativar e desativar a proteo quando voc precisar

    solucionar problemas .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245Sobre comandos que voc pode executar em

    computadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247Para executar comandos no computador-cliente atravs do

    console ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250Para garantir que um cliente no seja reiniciado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . 250Para alternar um cliente entre o modo de usurio e o modo de

    computador ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251Para configurar um cliente para detectar dispositivos no

    gerenciados ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253Sobre o acesso interface do cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254Sobre o controle misto ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255Alterao do nvel de controle do usurio ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256Definio das configuraes da interface do usurio ... . . . . . . . . . . . . . . . . . . . . . . 259Como coletar informaes do usurio ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261Proteo do cliente por senha .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262

    Captulo 12 Para gerenciar clientes remotos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265Gerenciamento de clientes remotos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265Gerenciamento de locais para clientes remotos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267Ativao da deteco de local para um cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269Como adicionar um local para um grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271Alterao de um local padro .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272Configurao de condies de deteco de local do Cenrio 1 .... . . . . . . . . . . 273Configurao de condies de deteco de local do Cenrio 2 .... . . . . . . . . . . 275Configurao de definies de comunicao para um local ... . . . . . . . . . . . . . . 277Sobre o reforo das polticas de segurana para clientes remotos ... . . . . . . 278

    Melhores prticas para as configuraes da poltica defirewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279

    Sumrio12

  • Sobre as melhores prticas para configuraes de poltica doLiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280

    Sobre como ativar notificaes para clientes remotos ... . . . . . . . . . . . . . . . . . . . . . 280Sobre a personalizao das configuraes de gerenciamento de log

    para clientes remotos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281Sobre como monitorar clientes remotos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282

    Captulo 13 Para gerenciar domnios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283Sobre domnios ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283Adio de um domnio ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285Para alternar para o domnio atual ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285

    Captulo 14 Para gerenciar contas de administrador esenhas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287

    Para gerenciar domnios e contas de administrador ... . . . . . . . . . . . . . . . . . . . . . . . 287Sobre funes e direitos de acesso da conta de administrador ... . . . . . . . . . . 289Adio de uma conta de administrador ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292Configurao dos direitos de acesso para um administrador

    limitado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293Para mudar o mtodo de autenticao de contas de

    administrador ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294Configurao do servidor de gerenciamento para autenticar os

    administradores que usam RSA SecurID para fazerlogon .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

    Autenticao dos administradores que usam o RSA SecurID parafazer logon no servidor de gerenciamento .... . . . . . . . . . . . . . . . . . . . . . . . 297

    Melhores prticas para testar se um servidor de diretrio autenticauma conta de administrador ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298

    Para mudar a senha de uma conta de administrador ... . . . . . . . . . . . . . . . . . . . . . . . 303Permisso de administradores para redefinir senhas esquecidas ... . . . . . . 304Para enviar uma senha temporria a um administrador ... . . . . . . . . . . . . . . . . . . 304Para exibir as caixas de seleo Lembrar meu nome de usurio e

    Lembrar minha senha na tela de logon .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306

    13Sumrio

  • Seo 3 Para gerenciar a proteo e personalizaras polticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307

    Captulo 15 Para usar polticas para gerenciar a segurana . . . . . . . . . . 309Para executar as tarefas comuns a todas as polticas de

    segurana .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310Os tipos de polticas de segurana .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313Sobre polticas compartilhadas e no compartilhadas ... . . . . . . . . . . . . . . . . . . . . . 316Adio de poltica ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317Edio de uma poltica ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317Para copiar e colar uma poltica na pgina Polticas ... . . . . . . . . . . . . . . . . . . . . . . . 318Para copiar e colar uma poltica na pgina Clientes ... . . . . . . . . . . . . . . . . . . . . . . . 319Para bloquear e desbloquear configuraes de poltica do vrus e de

    spyware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320Atribuio de uma poltica a um grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321Para testar uma poltica ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322Substituio de uma poltica ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323Para exportar e importar polticas individuais ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324Converso de uma poltica compartilhada em uma poltica no

    compartilhada .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326Para retirar uma poltica de um grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327Como os computadores-cliente obtm atualizaes da poltica ... . . . . . . . . . 328Configurao do modo de envio ou de instalao pull para atualizar

    polticas e contedo do cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329Para usar o nmero de srie da poltica para verificar a comunicao

    cliente-servidor ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331Para atualizar manualmente polticas no cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 332Para monitorar os aplicativos e servios executados em

    computadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333Configurao do servidor de gerenciamento para recolher

    informaes sobre os aplicativos executados peloscomputadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335

    Pesquisa das informaes sobre os aplicativos executados peloscomputadores ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336

    Captulo 16 Para gerenciar a proteo contra vrus espyware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339

    Para impedir e controlar ataques de vrus e spyware noscomputadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340

    Correo de riscos nos computadores de sua rede .... . . . . . . . . . . . . . . . . . . . . . . . . . 342Para identificar computadores infectados e em risco .... . . . . . . . . . . . . . . . 344

    Sumrio14

  • Para verificar a ao de verificao e para verificar novamentecomputadores identificados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345

    Para gerenciar verificaes em computadores-cliente ... . . . . . . . . . . . . . . . . . . . . 346Sobre os tipos de verificaes e proteo em tempo real ... . . . . . . . . . . . . 349Sobre os tipos de Auto-Protect ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352Sobre vrus e riscos segurana .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354Sobre os arquivos e pastas que o Symantec Endpoint Protection

    exclui das verificaes de vrus e spyware .... . . . . . . . . . . . . . . . . . . . . . . . 357Sobre as configuraes padro de verificao da Poltica de

    proteo contra vrus e spyware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360Como o Symantec Endpoint Protection controla as deteces dos

    vrus e dos riscos segurana .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364Como o Symantec Endpoint Protection executa deteces em

    computadores Windows 8 .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366Para configurar verificaes agendadas executadas em computadores

    Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366Para configurar as verificaes agendadas executadas em

    computadores Mac .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369Execuo de verificaes sob demanda nos

    computadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370Para ajustar as verificaes para melhorar o desempenho do

    computador ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371Para ajustar verificaes para aumentar a proteo em seus

    computadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375Para gerenciar deteces do Download Insight ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377Como o Symantec Endpoint Protection usa os dados de reputao

    para tomar decises sobre arquivos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382Como os recursos da poltica do Symantec Endpoint Protection

    funcionam em conjunto .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383Sobre o envio de informaes sobre deteces para o Symantec

    Security Response .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385Sobre a regulagem de envios ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386Ativao ou desativao de envios de clientes para o Symantec

    Security Response .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387Para especificar um servidor proxy para envios do cliente e outras

    comunicaes externas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389Para gerenciar a quarentena .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391

    Especificao de uma pasta de quarentena local ... . . . . . . . . . . . . . . . . . . . . . . 392Especificar quando os arquivos em quarentena forem excludos

    automaticamente .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393Configurao de clientes para enviar itens em quarentena para

    um Servidor da Quarentena central ou Symantec SecurityResponse .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394

    15Sumrio

  • Configurao de como a quarentena controla a nova verificaodos arquivos depois que as definies novas sorecebidas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395

    Para usar o Log de riscos para excluir arquivos em quarentenaem seu computador-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395

    Para gerenciar as notificaes de vrus e spyware que aparecem noscomputadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396

    Sobre as notificaes pop-up que aparecem nos clientes que executamo Windows 8 .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398

    Para ativar ou desativar as notificaes pop-up do Symantec EndpointProtection em clientes do Windows 8 .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399

    Para gerenciar deteces do incio antecipado do antimalware (ELAM,Early launch anti-malware) ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400

    Como ajustar as opes do incio antecipado do antimalware (ELAM,Early launch anti-malware) do Symantec Endpoint Protection.... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402

    Captulo 17 Para personalizar verificaes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405Para personalizar as verificaes de vrus e spyware executadas em

    computadores Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406Para personalizar as verificaes de vrus e spyware executadas em

    computadores Mac .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407Para personalizar o Auto-Protect para clientes Windows .... . . . . . . . . . . . . . . . 408Para personalizar o Auto-Protect para clientes Mac .... . . . . . . . . . . . . . . . . . . . . . . 410Para personalizar o Auto-Protect para verificaes de e-mail em

    computadores Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411Para personalizar verificaes definidas pelo administrador para

    clientes executados em computadores Windows .... . . . . . . . . . . . . . . . . . . . . . 412Para personalizar verificaes definidas pelo administrador para

    clientes que so executados em computadores Mac .... . . . . . . . . . . . . . . . . . 414Como escolher verificaes aleatoriamente para melhorar o

    desempenho do computador em ambientes virtualizados .... . . . . . . . . . 415Para modificar configuraes de verificao global para clientes

    Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416Modificao de configuraes variadas para Proteo contra vrus e

    spyware em computadores Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417Personalizao de configuraes do Download Insight ... . . . . . . . . . . . . . . . . . . . 420Para mudar a ao do Symantec Endpoint Protection quando fizer

    uma deteco .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421Para permitir que usurios exibam o andamento das verificaes e

    interajam com elas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423

    Sumrio16

  • Como o Symantec Endpoint Protection interage com a Central deSegurana do Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425

    Captulo 18 Para gerenciar o SONAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429Sobre o SONAR .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429Para gerenciar o SONAR .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431Como controlar e impedir as deteces de falsos positivos do

    SONAR .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436Para ajustar as configuraes do SONAR em seus

    computadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438Monitoramento de resultados de deteco do SONAR para procurar

    falsos positivos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440Gerenciamento das verificaes proativas de ameaas TruScan de

    clientes legados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441Sobre como ajustar as configuraes do TruScan para clientes

    legados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442Para definir as configuraes da verificao proativa contra

    ameaas TruScan para clientes legados .... . . . . . . . . . . . . . . . . . . . . . . . . . . 446

    Captulo 19 Para gerenciar a Proteo contra adulteraes . . . . . . . . . . 449Sobre a proteo contra adulteraes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449Para alterar as configuraes da Proteo contra adulteraes ... . . . . . . . . . 450

    Captulo 20 Para gerenciar a proteo de firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . 451Para gerenciar a proteo de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451

    Como um firewall funciona .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453Sobre o firewall do Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . . . 454

    Para criar uma poltica de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455Como ativar ou desativar uma poltica de firewall .. . . . . . . . . . . . . . . . . . . . . . 458Automaticamente permitir comunicaes para servios de rede

    essenciais ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459Definio de configuraes de firewall para controle misto ... . . . . . . . 460Bloqueio automtico de conexes a um computador invasor ... . . . . . . 461Deteco de ataques potenciais e tentativas de spoofing .... . . . . . . . . . . 462Como impedir a deteco de dissimulao .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463Desativao do firewall do Windows .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464Configurao da autenticao ponto a ponto .... . . . . . . . . . . . . . . . . . . . . . . . . . . 465

    Para gerenciar regras de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467Sobre regras do servidor de firewall e do cliente ... . . . . . . . . . . . . . . . . . . . . . . 469Sobre a regra de firewall, a configurao de firewall e a ordem

    de processamento da preveno contra intruses ... . . . . . . . . . . . . . . 470

    17Sumrio

  • Sobre regras herdadas de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471Para alterar a ordem das regras de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473Como o firewall usa a inspeo com monitorao de estado .... . . . . . . 474Sobre acionadores do aplicativo de regras de firewall .. . . . . . . . . . . . . . . . . 474Sobre acionadores de host da regra de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . 479Sobre os acionadores dos servios de rede da regra de

    firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483Sobre acionadores do adaptador de rede da regra de

    firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485Para configurar regras de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486

    Para adicionar uma regra de firewall nova .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487Importao e exportao de regras de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . 489Para copiar e colar regras de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490Personalizao das regras de firewall .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490

    Captulo 21 Para gerenciar a preveno contra intruses . . . . . . . . . . . . . . 501Para gerenciar a preveno contra intruses em seu

    computador-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501Como a preveno contra intruses funciona .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504Sobre Symantec IPS signatures ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505Sobre as assinaturas IPS personalizadas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506Ativao ou desativao da preveno contra intruses na rede ou

    preveno contra intruses no navegador ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507Para criar excees para assinaturas IPS .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508Para configurar uma lista de computadores excludos ... . . . . . . . . . . . . . . . . . . . . 509Configurao de notificaes da preveno contra intruses do

    cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511Para gerenciar assinaturas de preveno contra intruses

    personalizada .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512Criao de uma biblioteca IPS personalizada .... . . . . . . . . . . . . . . . . . . . . . . . . . . 513Para adicionar assinaturas a uma biblioteca IPS

    personalizada .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514Atribuio de vrias bibliotecas IPS personalizadas a um

    grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516Alterao da ordem de assinaturas IPS personalizadas ... . . . . . . . . . . . . . 516Para copiar e colar assinaturas IPS personalizadas ... . . . . . . . . . . . . . . . . . . 517Definio de variveis para assinaturas IPS personalizadas ... . . . . . . . 518Para testar assinaturas IPS personalizadas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519

    Sumrio18

  • Captulo 22 Para gerenciar o controle de dispositivos eaplicativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521

    Sobre o controle de dispositivos e aplicativos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521Sobre Polticas de controle de dispositivos e aplicativos ... . . . . . . . . . . . . . . . . . . 523Sobre a estrutura de uma poltica de controle de dispositivos e

    aplicativos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523Configurao do controle de dispositivos e aplicativos ... . . . . . . . . . . . . . . . . . . . . 524Ativao de um conjunto de regras de controle de aplicativos

    padro .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526Criao de regras personalizadas do controle de aplicativos ... . . . . . . . . . . . . 527

    Sobre as melhores prticas para criar regras de controle deaplicativos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529

    Regras tpicas do controle de aplicativos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531Criao de um conjunto de regras personalizadas e adio de

    regras ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 534Como copiar conjuntos ou regras de aplicativos entre polticas

    de controle de dispositivos e aplicativos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . 535Aplicao de uma regra a aplicativos especficos e excluso de

    aplicativos de uma regra .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536Adio de condies e aes a uma regra personalizada do

    controle de aplicativos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538Conjuntos de regras de controle de aplicativos de teste ... . . . . . . . . . . . . . 539

    Configurao do bloqueio do sistema .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541Para fazer o modo blacklist para bloqueio do sistema aparecer

    no Symantec Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . 547Para criar uma lista de impresses digitais de arquivos com o

    checksum.exe .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549Importao ou mesclagem de listas de impresses digitais de

    arquivos no Symantec Endpoint Protection Manager ... . . . . . . . . . 550Para atualizar manualmente uma lista de impresses digitais de

    arquivos no Symantec Endpoint Protection Manager ... . . . . . . . . . 552Para criar uma lista de nomes de aplicativos para importao na

    configurao de bloqueio do sistema .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553Para atualizar automaticamente whitelists ou blacklists para

    bloqueio do sistema .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554Para configurar e testar a configurao do bloqueio do sistema

    antes de ativar o bloqueio do sistema .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559Para ativar o bloqueio do sistema para executar no modo

    whitelist ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562Para ativar o bloqueio do sistema para ser executado no modo

    blacklist ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563

    19Sumrio

  • Para testar itens selecionados antes de adicion-los ou remov-losquando o bloqueio do sistema j estiver ativado .... . . . . . . . . . . . . . . . 564

    Gerenciamento do controle de dispositivos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566Sobre a lista de dispositivos de hardware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567Como obter um ID da classe ou do dispositivo .... . . . . . . . . . . . . . . . . . . . . . . . . 568Adio de um dispositivo de hardware lista Dispositivos de

    hardware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569Configurao de controle de dispositivos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 570

    Captulo 23 Para gerenciar excees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573Sobre excees ao Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . 573Para gerenciar excees para o Symantec Endpoint Protection .... . . . . . . . 574Criao de excees para o Symantec Endpoint Protection .... . . . . . . . . . . . . . 576

    Excluso de um arquivo ou pasta das verificaes ... . . . . . . . . . . . . . . . . . . . . 581Excluso de riscos conhecidos das verificaes de vrus e

    spyware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583Excluso de extenses de arquivo das verificaes de vrus e

    spyware .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 584Para monitorar um aplicativo a fim de criar uma exceo .... . . . . . . . . . 584Para especificar como o Symantec Endpoint Protection gerencia

    aplicativos monitorados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 585Excluso de um domnio confivel da Web das verificaes ... . . . . . . . 586Para criar uma exceo da Proteo contra adulteraes ... . . . . . . . . . . . 586Para criar uma exceo para um aplicativo que faz mudanas no

    DNS ou em arquivo do host ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587Restrio dos tipos de excees que os usurios podem configurar

    em computadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 588Para criar excees de eventos de log no Symantec Endpoint

    Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589

    Captulo 24 Para configurar atualizaes e atualizar a proteodo computador-cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591

    Para gerenciar atualizaes de contedo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 592Sobre os tipos do contedo que o LiveUpdate pode fornecer ... . . . . . . 597Como os computadores-cliente recebem atualizaes de

    contedo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602Configurao de um site para fazer o download de atualizaes de

    contedo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609Configurao do agendamento de download do LiveUpdate para

    Symantec Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 613Download do contedo do LiveUpdate manualmente para o Symantec

    Endpoint Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 614

    Sumrio20

  • Verificao da atividade do servidor do LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . 614Para configurar o Symantec Endpoint Protection Manager para se

    conectar a um servidor proxy a fim de acessar a Internet e fazerdownload de contedo do Symantec LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . 615

    Especificao de um servidor proxy que os clientes usem para secomunicar com o Symantec LiveUpdate ou um servidor internodo LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615

    Como ativar e desativar o agendamento do LiveUpdate paracomputadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 616

    Como configurar os tipos de contedos usados para atualizarcomputadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 617

    Configurao do agendamento de download do LiveUpdate paracomputadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 618

    Configurao da quantidade de controle que os usurios tm sobre oLiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 620

    Para configurar as revises de contedo usadas pelos clientes ... . . . . . . . . . 621Configurao do espao em disco usado para downloads do

    LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 622Sobre a escolha aleatria de downloads simultneos de

    contedo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 623Como escolher aleatoriamente downloads do contedo do servidor

    de gerenciamento padro ou de um Provedor de atualizaes degrupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 624

    Como escolher aleatoriamente o download de contedo de um servidordo LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625

    Configurao das atualizaes do cliente a serem executadas quandoos computadores-cliente estiverem ociosos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626

    Configurao de atualizaes do cliente para serem executadas quandoas definies forem antigas ou o computador tiver sidodesconectado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 627

    Configurao de um servidor externo do LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . 628Configurao de um servidor interno do LiveUpdate ... . . . . . . . . . . . . . . . . . . . . . . 629Para usar Provedores de atualizaes de grupo para distribuir

    contedo aos clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 632Sobre os tipos de Provedores de atualizaes de grupo .... . . . . . . . . . . . . 634Sobre os efeitos de configurar mais de um tipo de provedor de

    atualizaes de grupo em sua rede .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 639Sobre como configurar regras para vrios Provedores de

    atualizaes de grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 641Para configurar Provedores de atualizaes de grupo .... . . . . . . . . . . . . . . 643Pesquisa dos clientes que atuam como Provedores de atualizaes

    de grupo .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 647

    21Sumrio

  • Para usar arquivos do Intelligent Updater para atualizar definiesde vrus e de riscos segurana do cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 647

    Como usar ferramentas de distribuio de terceiros para atualizarcomputadores-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 648Configurao de uma poltica de configuraes do LiveUpdate

    para permitir a distribuio de contedo de terceiros aclientes gerenciados ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650

    Preparao de clientes no gerenciados para receber asatualizaes das ferramentas de distribuio deterceiros ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 651

    Distribuio do contedo usando ferramentas de distribuio deterceiros ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 653

    Captulo 25 Para monitorar a proteo com relatrios elogs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 657

    Monitorao da proteo de endpoints ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 657Exibio de um relatrio de status dirio ou semanal ... . . . . . . . . . . . . . . . . 662Exibio da proteo do sistema .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 663Para encontrar computadores off-line ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 663Como encontrar computadores no verificados .... . . . . . . . . . . . . . . . . . . . . . . 664Exibio de riscos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 664Para exibir o status de computadores-cliente

    implementados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 666Exibio de destinos e origens do ataque .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 666Para gerar uma lista de verses do Symantec Endpoint Protection

    instaladas nos clientes e servidores em sua rede .... . . . . . . . . . . . . . . . 667Configurao das preferncias de relatrio ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 668Logon no relatrio atravs de um navegador da Web autnomo .... . . . . . . 669Sobre os tipos dos relatrios ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 670Execuo e personalizao de relatrios rpidos ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 672Salvamento e excluso de relatrios personalizados .... . . . . . . . . . . . . . . . . . . . . . . 674Criao de relatrios agendados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 676Edio do filtro usado para um relatrio agendado .... . . . . . . . . . . . . . . . . . . . . . . . . 677Como imprimir e salvar a cpia de um relatrio ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 678Exibio de logs ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 679

    O que voc pode fazer nos logs ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681Como salvar e excluir logs personalizados usando-se filtros ... . . . . . . 683Exibio de logs de outros sites ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 685

    Para executar comandos atravs do log de status do computador ... . . . . . 685

    Sumrio22

  • Captulo 26 Para gerenciar notificaes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 689Gerenciamento de notificaes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 689

    Como as notificaes funcionam .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 690O que so os tipos de notificaes e quando so enviados? ... . . . . . . . . . 691Sobre notificaes do parceiro ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 695

    Estabelecimento de comunicao entre o servidor de gerenciamentoe os servidores de e-mail ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 696

    Exibio e reconhecimento de notificaes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 697Como salvar e excluir filtros administrativos de notificao .... . . . . . . . . . . . 698Configurao de notificaes do administrador ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 699Como os upgrades de outra verso afetam as condies de

    notificao .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 700

    Seo 4 Para gerenciar a proteo em ambientesvirtuais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 703

    Captulo 27 Viso geral do Symantec Endpoint Protection einfraestruturas virtuais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 705

    Para usar o Symantec Endpoint Protection nas infraestruturasvirtuais ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 705

    Sobre o Cache de inteligncia compartilhado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 707Sobre a ferramenta Exceo de imagem virtual ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 708

    Captulo 28 Para instalar e usar um Cache de intelignciacompartilhado baseado em rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 709

    O que preciso fazer para usar o Cache de inteligncia compartilhadobaseado na rede? ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 710

    Requisitos do sistema para implementar o Cache de intelignciacompartilhado baseado na rede .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 710

    Para instalar e desinstalar um Cache de inteligncia compartilhadobaseado em rede .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 711

    Para ativar ou desativar o uso do Cache de inteligncia compartilhadobaseado na rede .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 713

    Para personalizar as configuraes baseadas em rede do Cache deinteligncia compartilhado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 715

    Para interromper e iniciar o servio do Cache de intelignciacompartilhado .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 719

    Para exibir eventos de log do Cache de inteligncia compartilhadobaseado na rede .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 719

    23Sumrio

  • Para monitorar contadores de desempenho do Cache de intelignciacompartilhado baseado na rede .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 721

    Soluo de problemas no Cache de inteligncia compartilhado .... . . . . . . . 722

    Captulo 29 Para instalar o Appliance de segurana virtual eusar um Cache de inteligncia compartilhadoativado para vShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 725

    O que preciso fazer para usar o Cache de inteligncia compartilhadoativado para vShield? ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 726

    O que preciso fazer para instalar um Appliance de seguranavirtual? ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727

    Sobre o Appliance de segurana virtual do Symantec EndpointProtection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 728

    Requisitos do software VMware para instalar o Appliance desegurana virtual da Symantec ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 729

    Requisitos do software de VMware para mquinas virtuaisconvidadas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 730

    Para configurar o arquivo de configuraes de instalao do Appliancede segurana virtual do Symantec Endpoint Protection .... . . . . . . . . . . . 731

    Para instalar o Appliance de segurana virtual do Symantec EndpointProtection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 734

    Para ativar clientes do Symantec Endpoint Protection para usar oCache de inteligncia compartilhado ativado para vShield ... . . . . . . . . 737

    Para interromper e iniciar o servio do Cache de intelignciacompartilhado ativado para vShield ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 737

    Comandos de servio para o Cache de inteligncia compartilhadoativado para vShield ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 738

    Configuraes do arquivo de configurao para um Cache deinteligncia compartilhado ativado para vShield ... . . . . . . . . . . . . . . . . . . . . . 739

    Sobre o log de eventos do Cache de inteligncia compartilhado ativadopara vShield ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 742

    Para desinstalar o Appliance de segurana virtual do SymantecEndpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 742

    Captulo 30 Para usar a Exceo de imagem virtual . . . . . . . . . . . . . . . . . . . . . . . . 745Para usar a ferramenta Exceo de imagem virtual em uma imagem

    base .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 745Requisitos do sistema para a ferramenta Exceo de imagem

    virtual ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 746Para executar a ferramenta Exceo de imagem virtual ... . . . . . . . . . . . . . . . . . . 747Para configurar o Symantec Endpoint Protection para ignorar a

    verificao de arquivos de imagem base .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 747

    Sumrio24

  • Captulo 31 Infraestruturas da rea de trabalho virtual nopersistentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 749

    Para usar o Symantec Endpoint Protection em infraestruturas darea de trabalho virtual no persistentes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 749

    Para configurar a imagem base para mquinas virtuais convidadasno persistentes em infraestruturas da rea de trabalhovirtual ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 750

    Para criar uma chave de registro para marcar as mquinas virtuaisconvidadas (GVMs) de imagem base como clientes nopersistentes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 751

    Para configurar um intervalo separado de apagamento para clientesVDI off-line no persistentes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 752

    Seo 5 Para configurar e gerenciar o SymantecEndpoint Protection Manager . . . . . . . . . . . . . . . . . . . . . . 753

    Captulo 32 Para gerenciar a conexo entre o servidor degerenciamento e os computadores-cliente . . . . . . . . . . . . 755

    Para gerenciar a conexo do servidor-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 756Como determinar se o cliente est conectado e protegido .... . . . . . . . . . . . . . . . 757Por que eu preciso substituir o arquivo de comunicao

    servidor-cliente no computador-cliente? ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 759Como substituo o arquivo de comunicao cliente-servidor no

    computador-cliente? ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 760Para restaurar as comunicaes cliente-servidor usando um pacote

    de instalao do cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 761Para exportar manualmente o arquivo de comunicao

    cliente-servidor ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 762Para importar configuraes de comunicao cliente-servidor no

    cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 764Para configurar o SSL entre o Symantec Endpoint Protection Manager

    e os clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 764Verificao da disponibilidade de portas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 765Para alterar a atribuio da porta SSL .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 766Ativao da comunicao SSL entre o servidor de gerenciamento

    e o cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 767Aprimoramento de desempenho do cliente e do servidor ... . . . . . . . . . . . . . . . . . 767Sobre certificados de servidor ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 770Melhores prticas para atualizar certificados de servidor e manter a

    conexo do servidor-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 771

    25Sumrio

  • Para desativar ou ativar comunicaes seguras entre o servidore o cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 772

    Para atualizar ou restaurar um certificado de servidor ... . . . . . . . . . . . . . 773

    Captulo 33 Para configurar o servidor de gerenciamento . . . . . . . . . . . . . 775Para gerenciar os servidores do Symantec Endpoint Protection

    Manager e de terceiros ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 775Sobre os tipos de servidores do Symantec Endpoint Protection .... . . . . . . . 778Exportao e importao de configuraes do servidor ... . . . . . . . . . . . . . . . . . . . 779Para ativar ou desativar os servios da Web do Symantec Endpoint

    Protection Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 780

    Captulo 34 Para gerenciar banco de dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781Manuteno do banco de dados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 781Agendamento de backups automticos do banco de dados .... . . . . . . . . . . . . . . 785Agendamento de tarefas automticas de manuteno do banco de

    dados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 786Aumento do tamanho do arquivo do banco de dados do Microsoft

    SQL Server ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 788Exportao de dados para um servidor Syslog .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 788Exportao de dados de log para um arquivo de texto .... . . . . . . . . . . . . . . . . . . . . 789Exportao de dados do log para um arquivo de texto delimitado por

    vrgulas ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791Especificao do tamanho do log do cliente e de quais fazer upload

    para o servidor de gerenciamento .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 792Como especificar por quanto tempo as entradas de log devem ser

    mantidas no banco de dados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793Sobre aumentar o espao em disco no servidor para dados de log de

    clientes ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 794Como remover dados de log do banco de dados manualmente ... . . . . . . . . . . 795

    Captulo 35 Para gerenciar failover e balanceamento decarga . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 797

    Configurao do failover e balanceamento de carga .... . . . . . . . . . . . . . . . . . . . . . . 797Sobre o failover e o balanceamento de carga .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 798Configurao de uma lista de servidores de gerenciamento .... . . . . . . . . . . . . 801Atribuio de uma lista de servidores de gerenciamento a um grupo

    ou local ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 802

    Sumrio26

  • Captulo 36 Para preparar a recuperao aps desastres . . . . . . . . . . . . . . 805Para preparar a recuperao aps desastres ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 805Backup de logs e banco de dados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 807Backup do certificado de servidor ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 808

    Seo 6 Soluo de problemas do SymantecEndpoint Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 811

    Captulo 37 Para executar a recuperao aps desastres . . . . . . . . . . . . . . 813Para executar a recuperao aps desastres ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 813Reinstalao ou reconfigurao do Symantec Endpoint Protection

    Manager ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 814Para gerar um novo certificado de servidor ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 815Restaurao do banco de dados .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 816

    Captulo 38 Soluo de problemas de instalao e decomunicao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 819

    Para solucionar problemas do computador com a ferramenta desuporte do Symantec Endpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 819

    Identificao do ponto de falha de uma instalao .... . . . . . . . . . . . . . . . . . . . . . . . . 820Soluo de problemas de comunicao entre o servidor de

    gerenciamento e o cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 821Para verificar a conexo ao servidor de gerenciamento no

    computador-cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 823Investigao de problemas da proteo usando o arquivo da

    soluo de problemas no cliente ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 823Ativao e exibio do log de acesso para verificar se o cliente se

    conectar ao servidor de gerenciamento .... . . . . . . . . . . . . . . . . . . . . . . . . . 824Interrupo e inicializao do servidor Web Apache .... . . . . . . . . . . . . . . . . 825Uso do comando ping para testar a conectividade com o servidor

    de gerenciamento .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 826Para usar um navegador para testar a conectividade ao Symantec

    Endpoint Protection Manager no cliente do SymantecEndpoint Protection .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 826

    Verificao de logs de depurao no computador-cliente ... . . . . . . . . . . . 827Verificao dos logs da caixa de entrada no servidor de

    gerenciamento .... . . . . . . . . . . . . . . . .