manual eset nod32 smart security 4.2

Upload: daniele-pereira

Post on 08-Jul-2015

1.178 views

Category:

Documents


0 download

TRANSCRIPT

Guia do usurio(destina-se verso 4.2 ou superior do produto) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Contedo1.1.1 1.2

ESET Smart Security 4 .............................4O que h de novo .......................................................... 4 Requisitos do sistema .................................................... 5

2. Instalao .............................................62.1 2.2 2.3 2.4 2.5 Instalao tpica ........................................................... 6 Instalao personalizada ............................................... 7 Uso de configuraes originais ....................................... 9 Digitao de nome de usurio esenha ............................. 9 Rastreamento sob demanda do computador ................... 9

3. Guia do iniciante .................................. 103.1 Introduo ao design da interface do usurio modos .....10 3.1.1 Verificao do funcionamento do sistema ............. 10 3.1.2 O que fazer se oprograma no funciona adequadamente ................................................... 11 Configurao da atualizao ..........................................11 Configurao de zona confivel ......................................11 Configurao do servidor proxy ..................................... 12 Proteo de configuraes ............................................ 12

3.2 3.3 3.4 3.5

4. Trabalho com o ESET Smart Security .......134.1 Proteo antivrus eantispyware ................................... 13 4.1.1 Proteo em tempo real do sistema de arquivos .....13 4.1.1.1 Configurao de controle ......................................13 4.1.1.1.1 Mdia aser rastreada ............................................13 4.1.1.1.2 Rastreamento ativado (Rastreamento acionado por evento) ...........................................................13 4.1.1.1.3 Parmetros adicionais do ThreatSense para arquivos criados emodificados recentemente ........13 4.1.1.1.4 Configurao avanada .........................................13 4.1.1.2 Nveis de limpeza ..................................................13 4.1.1.3 Quando modificar aconfigurao da proteo em tempo real ......................................................14 4.1.1.4 Verificao da proteo em tempo real ..................14 4.1.1.5 O que fazer se aproteo em tempo real no funcionar .......................................................14 4.1.2 Proteo de cliente de email ..................................14 4.1.2.1 Verificao de POP3 ..............................................14 4.1.2.1.1 Compatibilidade ...................................................15 4.1.2.2 Integrao com clientes de email ...........................15 4.1.2.2.1 Anexar mensagens de marca ao corpo de um email 15 4.1.2.3 Remoo de ameaas ...........................................16 4.1.3 Proteo de acesso web ......................................16 4.1.3.1 HTTP, HTTPs .........................................................16 4.1.3.1.1 Gerenciamento de endereos ................................16 4.1.3.1.2 Navegadores Web .................................................16 4.1.4 Rastreamento do computador .............................. 17 4.1.4.1 Tipo de rastreamento ............................................ 17 4.1.4.1.1 Rastreamento padro ........................................... 17 4.1.4.1.2 Rastreamento personalizado................................. 17 4.1.4.2 Alvos para rastreamento .......................................18 4.1.4.3 Perfis de rastreamento ..........................................18 4.1.5 Filtragem de protocolos ........................................18 4.1.5.1 SSL .......................................................................18

Copyright 2010 by ESET, spol. s r. o. O ESET Smart Security 4 foi desenvolvido pela ESET, spol. s r.o. Para obter mais informaes, visite www.eset.com.br. Todos os direitos reservados. Nenhuma parte desta documentao pode ser reproduzida, armazenada em um sistema de recuperao ou transmitida de qualquer forma ou por qualquer meio, eletrnico, mecnico, fotocpia, gravao, digitalizao ou de outra forma, sem apermisso por escrito do autor. A ESET, spol. s r.o. reserva-se odireito de alterar qualquer aplicativo de software descrito sem aviso prvio. Atendimento ao cliente mundial: www.eset.eu/support Atendimento ao cliente da Amrica do Norte: www.eset.com/support REV.20100225-015

4.2

4.3

4.4

4.5 4.6

4.7 4.8 4.9

4.10 4.11

Certificados confiveis ..........................................19 Certificados excludos ...........................................19 Configurao de parmetros do mecanismo ThreatSense .........................................................19 4.1.6.1 Configurao dos objetos ......................................19 4.1.6.2 Opes.................................................................19 4.1.6.3 Limpeza .............................................................. 20 4.1.6.4 Extenses ............................................................ 20 4.1.6.5 Limites ................................................................ 20 4.1.6.6 Outro ................................................................... 21 4.1.7 Uma ameaa foi detectada .................................... 21 Firewall pessoal ........................................................... 21 4.2.1 Modos de filtragem .............................................. 21 4.2.2 Perfis................................................................... 22 4.2.2.1 Gerenciamento de perfis ...................................... 22 4.2.3 Bloquear todo o trfego de rede: desconectar a rede22 4.2.4 Desativar filtragem: permitir todo o trfego .......... 22 4.2.5 Configurao e uso de regras ................................ 22 4.2.5.1 Criao de uma nova regra ................................... 23 4.2.5.2 Edio de regras................................................... 23 4.2.6 Configurao de zonas ......................................... 23 4.2.6.1 Autenticao de rede ........................................... 24 4.2.6.1.1 Autenticao de zona Configurao de cliente .... 24 4.2.6.1.2 Autenticao de zona Configurao de servidor...... 25 4.2.7 Estabelecimento de uma conexo deteco ........ 25 4.2.8 Relatrios ........................................................... 26 Proteo antispam ...................................................... 26 4.3.1 Aprendizagem automtica do Antispam ............... 26 4.3.1.1 Adio de endereos Lista de permisses ............ 26 4.3.1.2 Marcao de mensagens como spam .................... 26 Atualizao do programa .............................................. 27 4.4.1 Configurao da atualizao ................................ 27 4.4.1.1 Atualizar perfis .................................................... 27 4.4.1.2 Configurao avanada de atualizao ................. 28 4.4.1.2.1 Modo de atualizao ............................................ 28 4.4.1.2.2 Servidor proxy...................................................... 28 4.4.1.2.3 Conexo rede local ............................................ 29 4.4.1.2.4 Criao de cpias de atualizao Imagem ........... 29 4.4.1.2.4.1 Atualizao atravs da Imagem.................................. 30 4.4.1.2.4.2 Soluo de problemas de atualizao da Imagem ......30 4.4.2 Como criar tarefas de atualizao ..........................31 Agenda ....................................................................... 31 4.5.1 Finalidade do agendamento de tarefas...................31 4.5.2 Criao de novas tarefas........................................31 Quarentena .................................................................32 4.6.1 Arquivos em quarentena ...................................... 32 4.6.2 Restaurao da quarentena ................................. 32 4.6.3 Envio de arquivo da Quarentena ........................... 32 Relatrios ...................................................................32 4.7.1 Manuteno de relatrios .................................... 33 Interface do usurio .....................................................33 4.8.1 Alertas enotificaes ........................................... 34 ThreatSense.Net ..........................................................34 4.9.1 Arquivos suspeitos ............................................... 35 4.9.2 Estatsticas .......................................................... 35 4.9.3 Envio ................................................................... 35 Administrao remota ..................................................36 Licena .......................................................................36

4.1.5.1.1 4.1.5.1.2 4.1.6

5. Usurio avanado ................................ 37Configurao do servidor proxy ..................................... 37 Exportar/importar configuraes................................... 37 5.2.1 Exportar configuraes ........................................ 37 5.2.2 Importar configuraes ....................................... 37 5.3 Command Line............................................................. 37 5.4 ESET SysInspector ........................................................38 5.4.1 Interface do usurio euso do aplicativo ................. 38 5.4.1.1 Controles do programa ........................................ 39 5.4.1.2 Navegao no ESET SysInspector .......................... 39 5.4.1.3 Comparar ............................................................40 5.4.1.4 SysInspector como parte do ESET Smart Security 4 ..... 40 5.4.1.5 Script de servios .................................................40 5.4.1.5.1 Gerao de Scripts de servios ...............................41 5.4.1.5.2 Estrutura do Script de servios ...............................41 5.4.1.5.3 Como executar Scripts de servios ........................ 42 5.5 ESET SysRescue ...........................................................42 5.5.1 Requisitos mnimos ............................................. 42 5.5.2 Como criar oCD de restaurao ............................ 42 5.5.2.1 Pastas ................................................................. 42 5.5.2.2 Antivrus da ESET ................................................. 43 5.5.2.3 Avanado ............................................................ 43 5.5.2.4 Dispositivo USB inicializvel ................................. 43 5.5.2.5 Gravao ............................................................. 43 5.5.3 Trabalho com oESET SysRescue............................ 43 5.5.3.1 Uso do ESET SysRescue ........................................ 43 5.1 5.2

6. Glossrio ............................................. 44Tipos de ameaas ........................................................ 44 6.1.1 Vrus ................................................................... 44 6.1.2 Worms ................................................................ 44 6.1.3 Cavalos de Troia ................................................... 44 6.1.4 Rootkits .............................................................. 44 6.1.5 Adware ............................................................... 44 6.1.6 Spyware .............................................................. 45 6.1.7 Aplicativos potencialmente inseguros ................... 45 6.1.8 Aplicativos potencialmente indesejados................ 45 6.2 Tipos de ataques remotos ............................................ 45 6.2.1 Ataques DoS ........................................................ 45 6.2.2 Envenenamento de DNS....................................... 45 6.2.3 Ataques de worms ............................................... 45 6.2.4 Rastreamento de portas ...................................... 45 6.2.5 Dessincronizao TCP ..........................................46 6.2.6 Rel SMB .............................................................46 6.2.7 Ataques ICMP ......................................................46 6.3 Email ......................................................................... 46 6.3.1 Propagandas .......................................................46 6.3.2 Hoaxes ................................................................46 6.3.3 Roubo de identidade ............................................ 47 6.3.4 Reconhecimento de fraudes em spam ................... 47 6.3.4.1 Regras................................................................. 47 6.3.4.2 Filtro Bayesian ..................................................... 47 6.3.4.3 Lista de permisses .............................................. 47 6.3.4.4 Lista de proibies ...............................................48 6.3.4.5 O controle pelo servidor .......................................48 6.1

1. ESET Smart Security 4O ESET Smart Security 4 oprimeiro representante do novo foco de segurana de um computador realmente integrado. Ele utiliza avelocidade eapreciso do ESET NOD32 Antivrus, que garantido pela verso mais recente do mecanismo de busca ThreatSense, combinado com os mdulos Firewall pessoal eAntispam. Oresultado um sistema inteligente que est constantemente em alerta contra ataques esoftwares maliciosos que colocam em perigo oseu computador. O ESET Smart Security no um aglomerado de vrios produtos em um pacote, como oque oferecido por outros fornecedores. Ele oresultado de um esforo de longo prazo para combinar amxima proteo com omnimo impacto do sistema. As tecnologias avanadas baseadas em inteligncia artificial so capazes de eliminar proativamente apenetrao dos vrus, spywares, cavalos de Troia, worms, adwares, rootkits eoutros ataques provenientes da Internet, sem prejudicar odesempenho do sistema ou interromper ofuncionamento do seu computador. 1.1 O que h de novo Firewall pessoal

O Firewall pessoal monitora o trfego entre um computador protegido e os demais computadores na rede. O Firewall pessoal da ESET contm as funes avanadas listadas a seguir. Recurso Perfis Descrio Perfis so uma ferramenta para controlar ocomportamento do Firewall pessoal do ESET Smart Security. Vrios perfis que podem ter diferentes regras atribudas a eles permitem que os usurios alterem com facilidade ocomportamento do firewall pessoal. Permite que os usurios identifiquem a rede qual se conectam e definam uma ao (por exemplo, alternar o perfil do firewall ebloquear a comunicao com a zona) com base nessas informaes.

Autenticao dazona

A experincia em desenvolvimento de longo prazo de nossos especialistas demonstrada por toda a nova arquitetura do ESET Smart Security, que garante mxima deteco com o mnimo de requisitos do sistema. Essa soluo de segurana robusta contm mdulos com diversas opes avanadas. A lista a seguir oferece uma breve viso geral desses mdulos. Antivrus eantispyware

Esse mdulo construdo sobre o mecanismo de rastreamento ThreatSense, que foi usado pela primeira vez no premiado sistema NOD32 Antivrus. O ThreatSense foi otimizado e melhorado com anova arquitetura do ESET Smart Security. Recurso Limpeza melhorada Descrio O sistema antivrus agora limpa e exclui inteligentemente a maioria das ameaas detectadas, sem exigir a interveno do usurio. O rastreamento do computador pode ser iniciado em segundo plano sem diminuir odesempenho.

A verificao da comunicao da rede na Verificao da comunicao da rede Camada do Data Link permite que o Firewall pessoal da ESET se sobreponha a diversos na camada inferior ataques que, de outra forma, no seriam detectados. Suporte IPv6 O Firewall pessoal da ESET exibe os endereos IPv6 e permite que os usurios criem regras para eles.

Monitoramento de Monitoramento das alteraes em arquivos arquivos executveis executveis, a fim de impedir a infeco. possvel permitir uma modificao do arquivo de aplicativos assinados (confiveis). Rastreamento de arquivos integrado com o HTTP(s) eoPOP3(s) Sistema de deteco de invaso Rastreamento integrado de arquivos dos protocolos de aplicativo HTTP(s) e POP3(s). Os usurios esto protegidos ao navegar na Internet ou fazer o download de emails. Capacidade de reconhecer o caractere da comunicao da rede e de diversos tipos de ataques rede com uma opo de banir automaticamente tais comunicaes. Os usurios podem selecionar se as aes do firewall pessoal sero executadas automaticamente ou se desejam estabelecer regras interativamente. A comunicao com base em polticas administrada de acordo com as regras predefinidas pelo usurio ou pelo administrador da rede. O Modo de aprendizagem cria e salva automaticamente as regras e adequado para a configurao inicial do firewall. Substitui o Firewall integrado do Windows einterage com o Windows Security Center para monitorar o status de segurana. Ainstalao do ESET Smart Security desativa o firewall do Windows por padro.

Modo de rastreamento em segundo plano

Arquivos de O processo de otimizao central mantm atualizao menores o tamanho dos arquivos de atualizao menores do que na verso 2.7. Tambm, aproteo dos arquivos de atualizao contra danos foi melhorada. Proteo de cliente de email popular Agora possvel rastrear os emails recebidos no somente no Microsoft Outlook, mas tambm no Outlook Express, no Windows Mail, no Windows Live Mail e no Mozilla Thunderbird. Acesso direto aos sistemas de arquivos para alta velocidade e resultado. Acesso bloqueado aos arquivos infectados. Otimizao para o Windows Security Center, incluindo o Vista.

Modo interativo, com base em polticas, de aprendizagem eautomtico com excees

Outras melhorias secundrias

Substitui o Firewall integrado do Windows

4

Antispam

1.2

Requisitos do sistema

O ESET Antispam filtra os emails no solicitados eportanto aumenta asegurana eoconforto da comunicao eletrnica. Recurso Pontuao dos emails recebidos Descrio Todos os emails recebidos so classificados com uma pontuao de 0 (uma mensagem que no spam) a 100 (uma mensagem spam) e filtrados de acordo para a pasta Lixo Eletrnico ou para uma pasta personalizada criada pelo usurio. O rastreamento paralelo de emails recebidos possvel. Anlise Bayes. Rastreamento baseado em regras. Verificao do banco de dados de impresso digital global. A proteo antispam est disponvel para os usurios de clientes do Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail e Mozilla Thunderbird. Opo de selecionar/desmarcar manualmente emails como spam.

Para uma operao sem interrupes do ESET Smart Security edo ESET Smart Security Business Edition, osistema deve atender aos seguintes requisitos de hardware ede software: ESET Smart Security: Windows 2000, XP 400 MHz 32 bits / 64 bits (x86 / x64) 128 MB RAM de memria do sistema 130 MB de espao disponvel Super VGA (800 600) 1 GHz 32 bits / 64 bits (x86 / x64) 512 MB RAM de memria do sistema 130 MB de espao disponvel Super VGA (800 600)

Windows 7, Vista

Suporta diversas tcnicas de rastreamento

ESET Smart Security Business Edition: 400 MHz 32 bits / 64 bits (x86 / x64) Windows 2000, 2000 Server, XP, 2003 128 MB RAM de memria do sistema 130 MB de espao disponvel Server Super VGA (800 600) Windows 7, Vista, Windows Server 2008 1 GHz 32 bits / 64 bits (x86 / x64) 512 MB RAM de memria do sistema 130 MB de espao disponvel Super VGA (800 600)

Integrao total aos clientes de email

A seleo de spam manual est disponvel

Outros Descrio O ESET SysRescue permite que o usurio crie um CD/DVD/USB inicializvel que contenha oESET Smart Security, que capaz de executar independentemente do sistema operacional. mais adequado para livrar o sistema de ameaas difceis de serem removidas. ESET SysInspector, um aplicativo que inspeciona completamente o seu computador, agora est integrado diretamente no ESET Smart Security. Se voc entrar em contato com oServio de atendimento ao cliente utilizando a opo Ajuda e suporte > Solicitao de suporte ao Atendimento ao cliente (recomendado), possvel optar por incluir um instantneo do status do ESET SysInspector do computador. O recurso Proteo de documentos serve para rastrear os documentos do Microsoft Office antes de eles serem abertos e os arquivos obtidos por download automaticamente pelo Internet Explorer, como, por exemplo, elementos do Microsoft ActiveX. A tecnologia Autodefesa protege os componentes do ESET Smart Security contra tentativas de desativao. A interface do usurio agora capaz de trabalhar em modo no grfico, o que permite o controle de teclado do ESET Smart Security. O aumento da compatibilidade com o aplicativo de leitura de tela permite que as pessoas portadoras de deficincias visuais controlem oprograma com mais eficincia.

Recurso ESET SysRescue

ESET SysInspector

Proteo de documentos

Autodefesa

Interface do usurio

5

2. InstalaoAps acompra, oinstalador do ESET Smart Security pode ser obtido atravs de download no site da ESET. Ele fornecido como um pacote ess_nt**_***.msi (ESET Smart Security) ou essbe_nt**_***.msi (ESET Smart Security Business Edition). Inicie oinstalador eoassistente de instalao oguiar pela configurao bsica. H dois tipos de instalao disponveis com diferentes nveis de detalhes de configurao: 1. Instalao tpica A prxima etapa da instalao a configurao do ThreatSense.Net Early Warning System. OThreatSense.Net Early Warning System ajuda agarantir que aESET seja informada contnua eimediatamente sobre novas ameaas para proteger rapidamente seus clientes. O sistema permite oenvio de novas ameaas para olaboratrio de vrus da ESET, onde elas so analisadas, processadas eadicionadas aos bancos de dados de assinatura de vrus.

2. Instalao personalizada

2.1

Instalao tpica

Por padro, acaixa de seleo Ativar oThreatSense.Net Early Warning System est selecionada, oque ativar esse recurso. Clique em Configurao avanada... para modificar as configuraes detalhadas para oenvio de arquivos suspeitos. A prxima etapa do processo de instalao a configurao da Deteco de aplicativos potencialmente indesejados. Os aplicativos potencialmente indesejados no so necessariamente maliciosos, mas podem afetar negativamente ocomportamento do sistema operacional. Esses aplicativos so frequentemente vinculados aoutros programas epodem ser difceis de notar durante oprocesso de instalao. Embora esses aplicativos geralmente exibam uma notificao durante ainstalao, eles podem ser instalados facilmente sem oseu consentimento.

A Instalao tpica recomendada para usurios que desejam instalar oESET Smart Security com as configuraes padro. As configuraes padro do programa fornecem onvel mximo de proteo, um fato apreciado pelos usurios que no desejam definir configuraes detalhadas. A primeira emuito importante etapa digitar onome de usurio easenha para atualizao automtica do programa. Essa etapa tem um papel significativo no fornecimento de proteo constante ao sistema.

Digite oseu Nome de usurio eSenha, ou seja, os dados de autenticao recebidos aps acompra ou oregistro do produto, noscampos correspondentes. Se voc no tiver oNome de usurio eaSenha disponveis no momento, selecione aopo Configurar parmetros de atualizao mais tarde. Os dados de autenticao podem ser inseridos posteriormente aqualquer momento, diretamente no programa.

6

Selecione aopo Ativar deteco de aplicativos potencialmente indesejados para permitir que oESET Smart Security detecte este tipo de ameaa (recomendvel). A ltima etapa no modo de Instalao tpica a confirmao da instalao clicando no boto Instalar.

2.2

Instalao personalizada

Se utilizar um servidor proxy, ele dever ser configurado corretamente para que as atualizaes de assinatura de vrus funcionem adequadamente. Se voc no souber se utiliza ou no um servidor proxy para se conectar Internet, mantenha aconfigurao padro No tenho certeza se aminha conexo com aInternet usa um servidor proxy. Utilize as mesmas configuraes do Internet Explorer eclique em Avanar. Seno utilizar um servidor proxy, selecione a opo correspondente.

A Instalao personalizada destinada ausurios experientes em ajuste de programas eque desejam modificar configuraes avanadas durante ainstalao. A primeira etapa selecionar olocal de destino para ainstalao. Por padro, oprograma instalado em C:\Arquivos de Programas\ESET\ ESET Smart Security\. Clique em Procurar para alterar esse local (no recomendvel).

Para definir as configuraes do servidor proxy, selecione Eu utilizo um servidor proxy eclique em Avanar. Digite oendereo IP ou oURL do seu servidor proxy no campo Endereo. No campo Porta, especifique aporta em que oservidor proxy aceita as conexes (3128por padro). Caso oservidor proxy exija autenticao, um nome de usurio euma senha vlidos devem ser digitados, oque concede acesso ao servidor proxy. As configuraes do servidor proxy tambm podem ser copiadas do Internet Explorer se desejar. Para fazer isso, clique em Aplicar econfirme aseleo. Em seguida, Digite seu nome de usurio esenha. Essa etapa igual da Instalao tpica (consulte apgina 5). Depois de digitar oseu Nome de usurio eSenha, clique em Avanar para Configurar sua conexo com aInternet.

7

A prxima etapa da instalao Digitar uma senha para proteger os parmetros do programa. Escolha uma senha com aqual deseja proteger oprograma. Digite asenha novamente para confirmar.

Clique em Avanar para prosseguir na janela Configurar definies de atualizao automtica. Essa etapa permite especificar como as atualizaes automticas dos componentes do programa sero tratadas no sistema. Clique em Alterar... para acessar as configuraes avanadas. Se no desejar atualizar os componentes do programa, selecione Nunca atualizar componentes do programa. Aativao da opo Perguntar antes de fazer download dos componentes do programa exibir uma janela de confirmao para fazer download dos componentes do programa. Para ativar aatualizao automtica dos componentes do programa sem avisar, selecione aopo Realizar aatualizao dos componentes do programa, se disponvel.

As etapas Configurao do ThreatSense.Net Early Warning System eDeteco de aplicativos potencialmente indesejados so as mesmas de uma Instalao tpica eno so mostradas aqui (consulteapgina 6). A ltima etapa no modo Personalizado selecionar omodo de filtragem do Firewall pessoal da ESET. H cinco modos disponveis: Automtico Modo automtico com excees (regras definidas pelo usurio) Interativo Com base em polticas De aprendizagem

O Modo automtico recomendado para amaioria dos usurios. Todas as conexes de sada padro so ativadas (automaticamente analisadas utilizando as configuraes padro), eas conexes de entrada no solicitadas so bloqueadas automaticamente. OBSERVAO: Aps uma atualizao dos componentes do programa, uma reinicializao normalmente necessria. Aconfigurao recomendada : Se necessrio, reinicie ocomputador sem notificao.

8

Modo automtico com excees (regras definidas pelo usurio). Alm do modo automtico, ele permite adicionar regras personalizadas. O Modo interativo adequado para usurios avanados. As comunicaes so tratadas por regras definidas pelo usurio. Se no houver nenhuma regra definida para uma comunicao, oprograma pergunta ao usurio se ele permite ou nega acomunicao. O Modo com base em polticas avalia acomunicao com base em regras predefinidas criadas pelo administrador. Se no houver nenhuma regra disponvel, aconexo bloqueada automaticamente, eousurio no v nenhuma mensagem de aviso. Recomendamos que selecione somente oModo com base em polticas se for um administrador que pretenda configurar acomunicao de rede. Modo de aprendizagem Cria esalva automaticamente as regras eadequado para aconfigurao inicial do firewall pessoal. Nenhuma interao com ousurio exigida, porque oESET Smart Security salva as regras de acordo com os parmetros predefinidos. OModo de aprendizagem no seguro edeve ser usado apenas at que todas asregras para as comunicaes exigidas tenham sido criadas. A ltima etapa mostra uma janela que exige oseu consentimento para instalar. 2.3 Uso de configuraes originais

Se voc no digitou oseu nome de usurio easenha durante ainstalao, poder digit-los agora. Na janela principal do programa, clique na opo Atualizar e, em seguida, na opo Configurao de nome de usurio esenha... Digite os dados recebidos com alicena do produto na janela Detalhes da licena.

2.5

Rastreamento sob demanda do computador

Aps ainstalao do ESET Smart Security, um rastreamento no computador para verificar apresena de cdigo malicioso dever ser executado. Para iniciar orastreamento rapidamente, selecione Rastrear ocomputador no menu principal eselecione Rastreamento padro na janela principal do programa. Para obter mais informaes sobre orecurso Rastreamento do computador, consulte ocaptulo Rastreamento do computador.

Se voc reinstalar oESET Smart Security, aopo Utilizar configuraes atuais ser exibida. Selecione essa opo para transferir parmetros de configurao da instalao original para uma nova instalao.

2.4

Digitao de nome de usurio esenha

Para obter afuncionalidade ideal, importante que oprograma seja atualizado automaticamente. Isso somente ser possvel se onome de usurio easenha corretos forem digitados na configurao da atualizao.

9

3. Guia do inicianteEste captulo fornece uma viso geral inicial do ESET Smart Security ede suas configuraes bsicas. 3.1 Introduo ao design da interface do usurio modos

A janela principal do ESET Smart Security dividida em duas sees principais. Acoluna esquerda fornece acesso ao menu principal de fcil utilizao. Ajanela principal do programa direita serve principalmente para exibir informaes correspondentes opo selecionada no menu principal. A seguir, h uma descrio dos botes dentro do menu principal: Status da proteo Em um formato de fcil utilizao, ele fornece informaes sobre ostatus de proteo do ESET Smart Security. Se omodo Avanado estiver ativado, ostatus de todos os mdulos de proteo ser exibido. Clique em um mdulo para exibir oseu status atual. Rastrear ocomputador Essa opo permite que ousurio configure einicie orastreamento sob demanda do computador. Atualizar Selecione essa opo para acessar omdulo de atualizao que gerencia atualizaes para obanco de dados de assinatura de vrus. Configurao Selecione essa opo para ajustar onvel de segurana do seu computador. Se oModo avanado estiver ativado, os submenus Proteo antivrus eantispyware, Firewall pessoal eoMdulo antispam sero exibidos. Ferramentas Essa opo est disponvel somente no modo Avanado. Fornece acesso aRelatrios, Quarentena eAgenda. Ajuda esuporte Selecione essa opo para acessar os arquivos da ajuda, abase de conhecimento da ESET, osite da ESET na Web eacessar uma solicitao de suporte ao Atendimento ao cliente. A interface do usurio do ESET Smart Security permite que os usurios alternem entre os modos Padro eAvanado. Para alternar entre os modos, consulte olink Exibir localizado no canto inferior esquerdo dajanela principal do ESET Smart Security. Clique nesse boto para selecionar omodo de exibio desejado. A alternncia para omodo Avanado adiciona aopo Ferramentas ao menu principal. Aopo Ferramentas permite que ousurio acesse aAgenda, aQuarentena ou exiba os Relatrios do ESET Smart Security. OBSERVAO: Todas as instrues restantes deste guia ocorrero no modo Avanado. 3.1.1 Verificao do funcionamento do sistema

Para exibir oStatus da proteo, clique nessa opo no topo do menu principal. Um resumo de status sobre ofuncionamento do ESET Smart Security exibido no lado direito da janela, eum submenu com trs itens aparece: Antivrus eantispyware, Firewall pessoal eMdulo antispam. Selecione qualquer um deles para exibir informaes mais detalhadas sobre um determinado mdulo de proteo.

O Modo padro fornece acesso aos recursos necessrios para operaes comuns. Ele no exibe opes avanadas.

Se os mdulos ativados estiverem funcionando adequadamente, uma marca verde ser atribuda aeles. Caso contrrio, um ponto de exclamao vermelho ou um cone de notificao laranja ser exibido, einformaes adicionais sobre omdulo sero mostradas na parte superior da janela. Uma soluo sugerida para corrigir omdulo tambm exibida. Para alterar ostatus dos mdulos individuais, clique em Configurao no menu principal eclique no mdulo desejado.

10

3.1.2

O que fazer se oprograma no funciona adequadamente

Se oESET Smart Security detectar um problema em qualquer um dos seus mdulos de proteo, ele ser relatado na janela Status da proteo. Uma sugesto para asoluo do problema tambm fornecida aqui.

A janela Configurao avanada (pressione F5 para acessar) contm outras opes de atualizao detalhadas. Omenu suspenso Atualizar servidor: deve ser configurado como Escolher automaticamente. Para configurar as opes de atualizao avanadas, como omodo de atualizao, oacesso ao servidor proxy, acessando as atualizaes em um servidor local ecriando cpias de assinatura de vrus (ESET Smart Security Business Edition), clique no boto Configurao...

Se no for possvel solucionar um problema utilizando alista exibida de problemas conhecidos esolues, clique em Ajuda esuporte para acessar os arquivos de ajuda ou procure aBase de conhecimento. Se uma soluo ainda no puder ser encontrada, voc pode enviar uma solicitao de suporte ao Atendimento ao cliente da ESET. Com base nessas informaes fornecidas, nossos especialistas podem responder rapidamente s suas questes eaconselh-lo com mais eficincia sobre oproblema. 3.2 Configurao da atualizao

3.3

Configurao de zona confivel

A atualizao do banco de dados de assinatura de vrus eaatualizao dos componentes do programa so partes importantes no fornecimento de proteo completa contra cdigos maliciosos. D ateno especial configurao eoperao delas. No menu principal, selecione Atualizar eclique em Atualizar banco de dados de assinatura de vrus na janela principal do programa para verificar instantaneamente quanto disponibilidade de uma atualizao de banco de dados mais recente. Configurao de nome de usurio esenha... exibe uma caixa de dilogo em que oNome de usurio eSenha, recebidos no momento dacompra, devem ser digitados. Se oNome de usurio eaSenha foram digitados durante ainstalao do ESET Smart Security, voc no ser solicitado afornec-los neste ponto.

A configurao de uma Zona confivel uma etapa importante na proteo do seu computador em um ambiente de rede. possvel permitir que outros usurios acessem oseu computador configurando aZona confivel para permitir ocompartilhamento. Clique em Configurao > Firewall pessoal >Alterar omodo de proteo do seu computador na rede... Uma janela ser exibida permitindo que voc defina as configuraes do modo de proteo do computador na zona/rede real.

A deteco da Zona confivel executada aps ainstalao do ESET Smart Security eaqualquer hora que ocomputador estiver conectado auma nova rede. Portanto, no h necessidade de definir aZona confivel na maioria dos casos. Por padro, h uma janela de dilogo exibida na deteco de uma nova zona que permite que voc configure onvel de proteo dessa zona.

11

3.5

Proteo de configuraes

As Configuraes do ESET Smart Security podem ser muito importantes na perspectiva da poltica de segurana de sua organizao. Modificaes no autorizadas podem potencialmente pr em risco aestabilidade eaproteo do seu sistema. Para proteger os parmetros da configurao por senha, inicie no menu principal eclique em Configurao > Entrar na configurao avanada... > Interface do usurio > Proteo de configuraes eclique no boto Inserir senha... Digite uma senha, confirme-a digitando-a novamente eclique em OK. Essa senha ser exigida para as modificaes futuras nas configuraes do ESET Smart Security.

Aviso! Uma configurao incorreta da zona confivel pode representar um risco de segurana para oseu computador. OBSERVAO: Por padro, as estaes de trabalho de uma Zona confivel tm acesso garantido aarquivos eimpressoras compartilhados, acomunicao RPC de entrada ativada eocompartilhamento da rea de trabalho remota tambm est disponvel. 3.4 Configurao do servidor proxy

Se utilizar um servidor proxy para mediar aconexo com aInternet em um sistema utilizando oESET Smart Security, ele deve ser especificado na Configurao avanada (F5). Para acessar ajanela de configurao do Servidor proxy, clique em Diversos > Servidor proxy, na rvore Configurao avanada. Marque acaixa de seleo Usar servidor proxy edigite oendereo IP eaporta do servidor proxy, junto com os dados de autenticao.

Se essas informaes no estiverem disponveis, possvel tentar detectar automaticamente as configuraes do servidor proxy para oESET Smart Security clicando no boto Detectar servidor proxy. OBSERVAO: As opes de servidor proxy para diferentes perfis de atualizao podem variar. Nesse caso, configure oservidor proxy na configurao avanada de atualizao.

12

4. Trabalho com o ESET Smart Security4.1 Proteo antivrus eantispyware 4.1.1.1.3 Parmetros adicionais do ThreatSense para arquivos criados emodificados recentemente

A proteo antivrus protege contra ataques de sistemas maliciosos ao controlar arquivos, emails eacomunicao pela Internet. Se uma ameaa for detectada, omdulo antivrus pode elimin-la primeiro bloqueando-a e, em seguida, limpando, excluindo ou movendo-a para aquarentena. 4.1.1 Proteo em tempo real do sistema de arquivos

A proteo em tempo real do sistema de arquivos controla todos os eventos do sistema relacionados aantivrus. Todos os arquivos so verificados quanto acdigo malicioso no momento em que so abertos, criados ou executados no computador. Aproteo do sistema em tempo real ativada na inicializao do sistema. 4.1.1.1 Configurao de controle

A probabilidade de infeco em arquivos recm-criados ou recmmodificados comparativamente mais alta que nos arquivos j existentes. por isso que oprograma verifica esses arquivos com mais parmetros de rastreamento. Junto com os mtodos de rastreamento baseados em assinaturas comuns, usada heurstica avanada, que aumenta enormemente os ndices de deteco. Alm dos arquivos recm-criados, orastreamento tambm feito nos arquivos de extrao automtica (SFX) e nos empacotadores em tempo de execuo (arquivos executveis compactados internamente). Por padro, os arquivos compactados so rastreados at odcimo nvel de aninhamento eso verificados, independentemente do tamanho real deles. Desmarque aopo Configurao padro de rastreamento em arquivos compactados para modificar as configuraes de rastreamento em arquivos compactados. 4.1.1.1.4 Configurao avanada

A proteo de sistema de arquivos em tempo real verifica todos os tipos de mdia e acionada por vrios eventos. Ocontrole utiliza os mtodos de deteco da tecnologia ThreatSense (conforme descrito em Configurao de parmetros do mecanismo ThreatSense). Ocomportamento do controle em arquivos recm-criados eem arquivos existentes pode variar. Em arquivos recm-criados, possvel aplicar um nvel mais profundo de controle.

Para fornecer baixo impacto no sistema ao usar aproteo em tempo real, os arquivos j verificados no sero rastreados repetidas vezes (amenos que tenham sido modificados). Os arquivos so verificados novamente logo aps cada atualizao do banco de dados de assinaturas de vrus. Esse comportamento configurado utilizando aopo Rastreamento otimizado. Se esse recurso for desativado, todos os arquivos sero rastreados sempre que forem acessados. Por padro, aproteo em tempo real iniciada no momento da inicializao do sistema operacional, fornecendo rastreamento ininterrupto. Em casos especiais (por exemplo, se houver um conflito com outro rastreador em tempo real), aproteo em tempo real poder ser interrompida, desativando aopo Inicializao automtica da proteo em tempo real do sistema de arquivos. Por padro, aheurstica avanada no utilizada quando os arquivos so executados. Entretanto, em alguns casos, pode ser que voc queira ativar essa opo (marcando aopo Heurstica avanada naexecuo de arquivos). Observe que aheurstica avanada pode tornar mais lenta aexecuo de alguns programas devido ao aumento dos requisitos do sistema. 4.1.1.2 Nveis de limpeza

4.1.1.1.1

Mdia aser rastreada

Por padro, todos os tipos de mdia so rastreados quanto aameaas potenciais. Unidades locais Controla todas as unidades de disco rgido do sistema Mdia removvel Disquetes, dispositivos de armazenamento USB, etc. Unidades de rede Rastreia todas as unidades mapeadas Recomendamos manter as configuraes padro emodific-las somente em casos especficos, como quando orastreamento de determinada mdia tornar muito lenta atransferncia de dados. 4.1.1.1.2 Rastreamento ativado (Rastreamento acionado por evento)

A proteo em tempo real possui trs nveis de limpeza (para acessar, clique no boto Configurao... na seo Proteo em tempo real do sistema de arquivos e, em seguida, clique na ramificao Limpeza). O primeiro nvel exibe uma janela de alerta com as opes disponveis para cada ameaa encontrada. Ousurio precisa escolher uma ao para cada ameaa individualmente. Esse nvel destinado aos usurios mais avanados que sabem quais etapas realizar no caso de uma ameaa. O nvel padro escolhe eexecuta automaticamente uma ao predefinida (dependendo do tipo de ameaa). Adeteco eaexcluso de um arquivo infectado so assinaladas por uma mensagem de informao localizada no canto inferior direito da tela. Entretanto, uma ao automtica no realizada se aameaa estiver localizada dentro de um arquivo compactado que tambm contenha arquivos limpos, eno ser realizada em objetos para os quais no haja ao predefinida. O terceiro nvel omais agressivo todos os objetos infectados so limpos. Uma vez que esse nvel poderia potencialmente resultar em perda de arquivos vlidos, recomendamos que seja usado somente em situaes especficas.

Por padro, todos os arquivos so verificados na abertura, execuo ou criao. Recomendamos que voc mantenha as configuraes padro, uma vez que elas fornecem onvel mximo de proteo em tempo real ao seu computador. A opo Acesso adisquete fornece ocontrole do setor de inicializao do disquete quando essa unidade for acessada. Aopo Desligar computador fornece ocontrole dos setores de inicializao do disco rgido durante odesligamento do computador. Embora os vrus de inicializao sejam raros atualmente, recomendamos deixar essas opes ativadas, pois sempre h apossibilidade de infeco por um vrus de inicializao de origem alternativa.

13

Se aproteo em tempo real no detectar nem limpar ameaas 4.1.1.3 Quando modificar aconfigurao da proteo em tempo real Verifique se no h algum outro programa antivrus instalado no computador. Se duas protees em tempo real forem ativadas ao mesmo tempo, elas podem entrar em conflito. Recomendamos desinstalar outros programas antivrus do sistema. Proteo em tempo real no iniciada Se aproteo em tempo real no for ativada na inicializao do sistema (e aopo Inicializao automtica da proteo em tempo real do sistema de arquivos estiver ativada), isso pode ser devido aconflitos com outros programas. Nesse caso, consulte os especialistas do Servio ao Cliente da ESET. 4.1.2 Proteo de cliente de email

A proteo em tempo real ocomponente mais essencial para amanuteno de um sistema seguro. Portanto, seja cuidadoso ao modificar os parmetros de proteo. Recomendamos que voc modifique esses parmetros apenas em casos especficos. Por exemplo, se houver um conflito com um determinado aplicativo ou rastreador em tempo real de outro programa antivrus. Aps ainstalao do ESET Smart Security, todas as configuraes sero otimizadas para fornecer onvel mximo de segurana do sistema para usurios. Para restaurar as configuraes padro, clique no boto Padro localizado na parte inferior direita da janela Proteo em tempo real do sistema de arquivos (Configurao avanada > Antivrus eantispyware > Proteo em tempo real do sistema de arquivos). 4.1.1.4 Verificao da proteo em tempo real

Para verificar se aproteo em tempo real est funcionando edetectando vrus, use um arquivo de teste do eicar.org. Esse arquivo de teste especial, inofensivo edetectvel por todos os programas antivrus. Oarquivo foi criado pela empresa EICAR (European Institute for Computer Antivirus Research) para testar afuncionalidade de programas antivrus. Oarquivo eicar.com est disponvel para download no endereo http://www.eicar.org/download/eicar.com. OBSERVAO: Antes de realizar um rastreamento da proteo de tempo real, preciso desativar ofirewall. Se ofirewall estiver ativado, ele detectar eimpedir odownload do arquivo de teste. 4.1.1.5 O que fazer se aproteo em tempo real no funcionar

A proteo de email fornece controle da comunicao por email recebida via protocolo POP3. Com oprograma plug-in do Microsoft Outlook, oESET Smart Security permite controlar todas as comunicaes vindas do cliente de email (POP3, MAPI, IMAP, HTTP). Ao verificar mensagens de entrada, oprograma usa todos os mtodos de rastreamento avanado fornecidos pelo mecanismo de rastreamento ThreatSense. Isso significa que adeteco de programas maliciosos realizada at mesmo antes de os mesmos serem comparados com obanco de dados de assinaturas de vrus. Orastreamento das comunicaes via protocolo POP3 independente do cliente de email utilizado. 4.1.2.1 Verificao de POP3

O protocolo POP3 oprotocolo mais amplamente utilizado para receber mensagens em um aplicativo de cliente de email. OESET Smart Security fornece proteo aesse protocolo independentemente do cliente de email usado. Omdulo que permite esse controle automaticamente ativado no momento da inicializao do sistema operacional efica ativo na memria. Para que omdulo funcione corretamente, verifique se ele est ativado averificao de POP3 feita automaticamente, sem necessidade de reconfigurao do cliente de email. Por padro, todas as comunicaes atravs da porta 110 so rastreadas, mas podem ser adicionadas outras portas de comunicao, se necessrio. Os nmeros das portas devem ser delimitados por vrgula. A comunicao codificada no controlada.

No captulo seguinte, descrevemos situaes problemticas que podem surgir quando usamos proteo em tempo real ecomo solucion-las. Proteo em tempo real desativada Se aproteo em tempo real foi inadvertidamente desativada por um usurio, preciso reativ-la. Para reativar aproteo em tempo real, navegue at Configurao > Antivrus eantispyware eclique em Ativar na seo Proteo em tempo real do sistema de arquivos da janela principal do programa. Se aproteo em tempo real no for ativada na inicializao do sistema, isso provavelmente ser devido desativao da opo Inicializao automticada proteo em tempo real do sistema de arquivos. Para ativar essa opo, navegue at Configurao Avanada (F5) eclique em Proteo do sistema de arquivos em tempo real, na rvore Configurao avanada. Na seo Configurao avanada na parte inferior da janela, verifique se acaixa de seleo Inicializao automtica da proteo do sistema de arquivos em tempo real est marcada.14

4.1.2.2

Integrao com clientes de email

A integrao do ESET Smart Security com os clientes de email aumenta onvel de proteo ativa contra cdigos maliciosos em mensagens de email. Se oseu cliente de email for aceito, essa integrao poder ser ativada no ESET Smart Security. Se aintegrao estiver ativada, abarra de ferramentas Antispam do ESET Smart Security ser inserida diretamente no cliente de email, permitindo uma proteo mais eficiente de email. As configuraes de integrao esto disponveis utilizando Configurao > Entrar na configurao avanada > Diversos > Integrao com clientes de email. Essa janela de dilogo permite ativar aintegrao com os clientes de email aceitos. Os clientes de email atualmente aceitos incluem oMicrosoft Outlook, Outlook Express, Windows Mail, Windows Live Mail eMozilla Thunderbird. Selecione aopo Desativar verificao de alterao na caixa de entrada se estiver notando uma reduo na velocidade do sistema ao trabalhar com oseu cliente de email. Essa situao pode ocorrer ao fazer download de email do Kerio Outlook Connector Store. A proteo de email iniciada pela ativao da caixa de seleo Ativar proteo de email em Configurao avanada (F5) > Antivrus eantispyware > Proteo de email.

4.1.2.1.1

Compatibilidade

Alguns programas de email podem apresentar problemas com afiltragem POP3 (por exemplo, ao receber mensagens com uma conexo lenta de Internet, devido verificao, pode ocorrer desativao por ultrapassar olimite de tempo). Nesse caso, tente modificar amaneira como feito ocontrole. Areduo do nvel de controle pode melhorar avelocidade do processo de limpeza. Para ajustar onvel de controle da filtragem POP3, navegue at Antivrus eantispyware > Proteo de email > POP3 > Compatibilidade. Se Eficincia mxima estiver ativada, as ameaas sero removidas das mensagens infectadas eas informaes sobre aameaa sero inseridas na frente do assunto original do email (as opes Excluir ouLimpar precisam estar ativadas ou onvel de limpeza Rgida ou Padro precisa estar ativado). Compatibilidade mdia modifica amaneira como as mensagens so recebidas. As mensagens so gradualmente enviadas ao cliente de email. Depois de ser transferida altima parte da mensagem, ela ser verificada quanto aameaas. Contudo, orisco de infeco aumenta com esse nvel de controle. O nvel de limpeza eoprocessamento de mensagens de marca (alertas de notificao anexos linha de assunto eao corpo dos emails) so idnticos configurao de eficincia mxima. Com onvel Compatibilidade mxima, ousurio avisado por uma janela de alerta, caso haja orecebimento de uma mensagem infectada. No adicionada nenhuma informao sobre arquivos infectados linha de assunto ou ao corpo do email de mensagens entregues eas ameaas no so removidas automaticamente. Aexcluso de ameaas deve ser feita pelo usurio apartir do cliente de email.

4.1.2.2.1

Anexar mensagens de marca ao corpo de um email

Todo email controlado pelo ESET Smart Security pode ser marcado por anexar uma mensagem de marca ao assunto ou ao corpo do email. Esse recurso aumenta onvel de credibilidade do endereo e, se alguma ameaa for detectada, fornece informaes valiosas sobre onvel de ameaa de um email/remetente especfico. As opes dessa funcionalidade esto disponveis atravs de Configurao avanada > Antivrus eantispyware > Proteo de cliente de email. Oprograma pode Anexar mensagens de marca aemails recebidos elidos, bem como Anexar mensagens de marca aemails enviados. Os usurios podem tambm decidir se as mensagens de marca devem ser anexadas atodos os emails, somente aos emails infectados ou anenhum email. OESET Smart Security permite tambm ao usurio anexar mensagens ao assunto original das mensagens infectadas. Para permitir aanexao ao assunto, selecione as opes Anexar observao ao assunto do email infectado recebido elido eAnexar observao ao assunto do email infectado enviado. O contedo das notificaes pode ser modificado no campo Modelo eacrescentado ao assunto do email infectado. As modificaes mencionadas acima podem ajudar aautomatizar oprocesso de filtragem de emails infectados, uma vez que elas permitem que voc filtre emails com um assunto especfico (se aceito pelo seu cliente de email) para uma pasta separada.

15

4.1.2.3

Remoo de ameaas

Se uma mensagem de email infectada for recebida, uma janela de alerta ser exibida. Ajanela de alerta mostra onome do remetente, oemail eonome da ameaa detectada. Na parte inferior da janela, as opes Limpar, Excluir ou Deixar esto disponveis para oobjeto detectado. Na maioria dos casos, recomendamos que voc selecione Limpar ou Excluir. Em situaes especiais, quando desejar receber oarquivo infectado, selecione Deixar. Se aLimpeza rgida estiver ativada, uma janela de informaes sem nenhuma opo disponvel para os objetos infectados ser exibida. 4.1.3 Proteo de acesso web

A conectividade com aInternet um recurso padro em um computador pessoal. Infelizmente, ela tornou-se oprincipal meio para atransferncia de cdigos maliciosos. Por essa razo, fundamental uma avaliao atenta de sua proteo de acesso web. Recomendamos que aopo Ativar proteo do acesso web esteja ativada. Essa opo est localizada em Configurao avanada (F5) > Antivrus eantispyware > Proteo de acesso web.

4.1.3.1.1

Gerenciamento de endereos

Esta seo permite especificar endereos HTTP aserem bloqueados, permitidos ou excludos da verificao Os botes Adicionar, Alterar, Remover eExportar so utilizados para gerenciar as listas de endereos. Os sites na lista de endereos bloqueados no sero acessveis. Os sites na lista de endereos excludos so acessados sem serem rastreados quanto acdigo malicioso. Se voc ativar aopo Permitir acesso apenas aendereos HTTP na lista de endereos permitidos, apenas endereos presentes na lista de endereos permitidos sero acessveis, enquanto todos os outros endereos HTTP sero bloqueados. Em todas as listas, os smbolos especiais * (asterisco) e? (ponto de interrogao) podem ser usados. Oasterisco substitui qualquer sequncia de caracteres eoponto de interrogao substitui qualquer smbolo. Especial ateno deve ser prestada ao especificar os endereos excludos, uma vez que alista deve conter os endereos seguros econfiveis. De modo semelhante, necessrio garantir que os smbolos * e? sejam usados corretamente nesta lista. Para ativar uma lista, selecione aopo Lista ativa. Se voc desejar ser notificado ao entrar em um endereo da lista atual, selecione Notificar ao aplicar endereos da lista.

4.1.3.1

HTTP, HTTPs

A proteo de acesso web funciona monitorando acomunicao entre os navegadores da Internet eservidores remotos ecumprem as regras do protocolo HTTP (Hypertext Transfer Protocol) eHTTPs (comunicao criptografada). Por padro, oESET Smart Security est configurado para usar os padres da maioria dos navegadores de Internet. Contudo, as opes de configurao do scanner HTTP podem ser modificadas em Proteo do acesso web > HTTP, HTTPs. Na janela principal do filtro HTTP, possvel marcar ou desmarcar aopo Ativar verificao de HTTP. Voc pode tambm definir os nmeros das portas utilizadas para acomunicao HTTP. Por padro, os nmeros de portas 80, 8080 e3128 esto predefinidos. Averificao de HTTPs pode ser executada nos seguintes modos: No utilizar averificao de protocolo HTTPs A comunicao criptografada no ser verificada Utilizar averificao de protocolo HTTPs para as portas selecionadas Verificao de HTTPs apenas para as portas definidas em Portas utilizadas pelo protocolo HTTPs Utilizar averificao de protocolo HTTPs para aplicativos marcados como navegadores da Internet que utilizam as portas selecionadas Verificar apenas aqueles aplicativos que esto especificados na seo de navegadores eutilizar as portas definidas em Portas utilizadas pelo protocolo HTTPs

4.1.3.1.2

Navegadores Web

O ESET Smart Security contm tambm orecurso Navegadores Web, que permite que ousurio defina se determinado aplicativo um navegador ou no. Se um aplicativo for marcado como um navegador pelo usurio, todas as comunicaes desse aplicativo sero monitoradas, independentemente do nmero de portas envolvidas na comunicao.

16

Os recursos dos navegadores Web complementam orecurso de verificao HTTP, uma vez que averificao HTTP acontece somente nas portas predefinidas. Entretanto, muitos servios da Internet utilizam alteraes dinmicas ou nmeros de porta desconhecidos. Para levar isso em conta, orecurso do navegador Web pode estabelecer ocontrole das comunicaes das portas, independentemente dos parmetros da conexo.

Recomendamos que execute um Rastreamento sob demanda pelo menos uma ou duas vezes ao ms. Orastreamento pode ser configurado como uma tarefa em Ferramentas > Agenda. 4.1.4.1 Tipo de rastreamento

H dois tipos disponveis. ORastreamento padro verifica rapidamente osistema sem necessidade de mais configuraes dos parmetros de rastreamento. ORastreamento personalizado permite ao usurio selecionar qualquer perfil de rastreamento predefinido, bem como escolher os objetos do rastreamento na estrutura em rvore.

A lista de aplicativos marcados como navegadores pode ser acessada diretamente no submenu Navegadores Web da ramificao HTTP. Esta seo contm tambm osubmenu Modo ativo, que define omodo de verificao para os navegadores da Internet. OModo ativo til porque ele examina os dados transferidos como um todo. Se ele no estiver ativado, acomunicao dos aplicativos ser monitorada gradualmente em lotes. Isso diminui aeficincia do processo de verificao dos dados, mas fornece tambm compatibilidade mais alta para os aplicativos listados. Se nenhum problema ocorrer ao us-lo, recomendamos que voc ative omodo de verificao ativo marcando acaixa de seleo ao lado do aplicativo desejado.

4.1.4.1.1

Rastreamento padro

O Rastreamento padro um mtodo de fcil utilizao que permite ao usurio iniciar rapidamente um rastreamento no computador elimpar arquivos infectados sem anecessidade de interveno do usurio. Suas principais vantagens so aoperao fcil, sem configuraes derastreamento detalhadas. ORastreamento padro verifica todos os arquivos em unidades locais elimpa ou exclui automaticamente ameaas detectadas. Onvel de limpeza automaticamente ajustado ao valor padro. Para obter informaes mais detalhadas sobre os tipos de limpeza, consulte Limpeza (veja apgina 20). O perfil de rastreamento padro foi elaborado para os usurios que desejam verificar de modo rpido efcil seus computadores. Ele oferece um rastreamento eficiente esoluo de limpeza sem exigir um extenso processo de configurao. 4.1.4.1.2 Rastreamento personalizado

4.1.4

Rastreamento do computador

O Rastreamento personalizado uma soluo excelente, caso queira especificar parmetros de rastreamento adicionais, como alvos para rastreamento emtodos de rastreamento. Avantagem desse mtodo a capacidade de configurar os parmetros detalhadamente. As configuraes podem ser salvas nos perfis de rastreamento definidos pelo usurio, oque pode ser til se orastreamento for executado repetidas vezes com os mesmos parmetros. Para selecionar alvos para rastreamento, use omenu suspenso do recurso de seleo rpida de alvos para rastreamento ou selecione os alvos na estrutura em rvore que lista todos os dispositivos disponveis no computador. Alm disso, voc pode selecionar entre trs nveis de limpeza clicando em Configurao... > Limpeza. Caso esteja interessado unicamente em rastrear osistema sem realizar nenhuma outra ao, marque acaixa de seleo Rastrear sem limpar. A realizao de rastreamentos de computador com omodo Rastreamento personalizado adequada para usurios avanados com experincia anterior no uso de programas antivrus.

Caso suspeite que seu computador esteja infectado (se ele se comportar de maneira anormal), execute um rastreamento sob demanda para examinar se h ameaas no computador. Do ponto de vista da segurana, fundamental que os rastreamentos do computador no sejam executados apenas quando h suspeita de uma infeco, mas regularmente como parte das medidas usuais de segurana. Orastreamento regular detecta ameaas que no foram detectadas pelo rastreador em tempo real quando foram salvas no disco. Isso pode acontecer caso aproteo em tempo real esteja desativada no momento da infeco ou se obanco de dados de assinatura de vrus estiver obsoleto.

17

4.1.4.2

Alvos para rastreamento

O menu suspenso Alvos para rastreamento permite selecionar arquivos, pastas edispositivos (discos) para rastreamento quanto avrus. Com ouso da opo de menu rpido Alvos para rastreamento, possvel selecionar os seguintes alvos: Configuraes por perfil controla alvos definidos no perfil de rastreamento selecionado Mdia removvel disquetes, dispositivos de armazenamento USB, CD/DVD Unidades locais controla todas as unidades de disco rgido do sistema Unidades de rede todas as unidades mapeadas Nenhuma seleo cancela todas as selees 4.1.5 Filtragem de protocolos

A proteo antivrus para os protocolos POP3 eHTTP do aplicativo fornecida pelo mecanismo de rastreamento ThreatSense, que integra perfeitamente todas as tcnicas avanadas de rastreamento de malware. Ocontrole funciona automaticamente, independentemente dos navegadores da Internet ou cliente de email utilizado. As seguintes opes esto disponveis para filtragem de protocolos (se aopo Ativar filtragem de protocolos do aplicativo estiver ativada: Portas HTTP ePOP3 - limita orastreamento da comunicao com as portas HTTP ePOP3 conhecidas. Aplicativos marcados como navegadores da Internet eclientes de email ative essa opo apenas para filtrar acomunicao de aplicativos marcados como navegadores (Proteo do acesso web> HTTP, HTTPS > Navegadores web) eclientes de email (Proteo de cliente de email > POP3, POP3S > Clientes de email) Portas eaplicativos marcados como navegadores da Internet ou clientes de email verifica-se se h malware nas portas enos navegadores Observao: Comeando no Windows Vista Service Pack 1 eno Windows Server2008, uma nova filtragem de comunicao utilizada. Como resultado, aseo Filtragem de protocolos no est disponvel.

Um alvo para rastreamento pode ser tambm mais exatamente especificado atravs da insero do caminho para apasta ou arquivo(s) que voc deseja incluir no rastreamento. Selecione alvos na estrutura em rvore que lista todos os dispositivos disponveis no computador. 4.1.4.3 Perfis de rastreamento

4.1.5.1

SSL

Os parmetros de rastreamento de computador preferidos podem ser salvos nos perfis. Avantagem de criar perfis de rastreamento que eles podem ser usados regularmente para rastreamento futuro. Recomendamos acriao de tantos perfis (com vrios alvos para rastreamento, mtodos de rastreamento eoutros parmetros) quantos ousurio utilize regularmente. Para criar um novo perfil que possa ser usado repetidas vezes em rastreamentos futuros, navegue at Configurao avanada (F5)> Rastreamento sob demanda do computador. Clique no boto Perfis..., direita, para exibir alista de perfis de rastreamento existentes eaopo para criar um novo perfil. Aseguinte Configurao de parmetros do mecanismo ThreatSense descreve cada parmetro da configurao de rastreamento. Isso oajudar acriar um perfil de rastreamento que atenda s suas necessidades. Exemplo: Imagine que voc queira criar seu prprio perfil de rastreamento eque aconfigurao atribuda ao perfil Rastreamento inteligente seja parcialmente adequada. Mas voc no deseja rastrear empacotadores em tempo de execuo ou aplicativos potencialmente inseguros evoc tambm deseja aplicar Limpeza rgida. Na janela Perfis de configurao, clique no boto Adicionar... Digite onome do seu novo perfil no campo Nome do perfil eselecione Rastreamento inteligente no menu suspenso Copiar configuraes do perfil:. Em seguida, ajuste os demais parmetros de modo aatender s suas necessidades.

O ESET Smart Security 4 permite verificar os protocolos encapsulados no protocolo SSL. possvel utilizar diversos modos de rastreamento para comunicaes protegidas por SSL utilizando certificados confiveis, certificados desconhecidos ou certificados que so excludos da verificao da comunicao protegida por SSL. Sempre rastrear oprotocolo SSL (certificados excludos econfiveis permanecero vlidos) selecione essa opo para rastrear todas as comunicaes protegidas por SSL, exceto as comunicaes protegidas por certificados excludos da verificao. Se uma nova comunicao que utiliza um certificado desconhecido eassinado for estabelecida, ousurio no ser notificado sobre ofato, eacomunicao ser filtrada automaticamente. Quando ousurio acessar um servidor com um certificado no confivel que marcado pelo usurio como confivel (ele adicionado lista de certificados confiveis), acomunicao com oservidor permitida eocontedo do canal de comunicao filtrado. Perguntar sobre sites no visitados (certificados desconhecidos) se voc entrar em um novo site protegido por SSL (com um certificado desconhecido), uma caixa de dilogo de seleo de ao ser exibida. Esse modo possibilita criar uma lista de certificados SSL que sero excludos do rastreamento. No rastrear oprotocolo SSL se aopo for selecionada, oprograma no rastrear as comunicaes em SSL Caso ocertificado no possa ser verificado utilizando oarmazenamento de Autoridades de certificao raiz confiveis: Perguntar sobre validade de certificao solicita que ousurio selecione uma ao aser tomada Bloquear acomunicao que utiliza ocertificado encerra aconexo com osite que utiliza ocertificado Se ocertificado for invlido ou estiver corrompido

18

Perguntar sobre validade do certificado solicita que ousurio selecione uma ao aser tomada Bloquear acomunicao que utiliza ocertificado encerra aconexo com osite que utiliza ocertificado 4.1.5.1.1 Certificados confiveis

Alm do armazenamento de Autoridades de certificao raiz confiveis, em que oESET Smart Security 4 armazena certificado confivel, possvel criar uma lista personalizada de certificados confiveis que podem ser visualizados em Configurao (F5) > Filtragem de protocolos > SSL > Certificados confiveis. 4.1.5.1.2 Certificados excludos

A seo Certificados excludos contm certificados que so considerados seguros. Oprograma no verificar ocontedo das comunicaes criptografadas que utilizam certificados desta lista. Recomendamos ainstalao apenas daqueles certificados da web que, com certeza, so seguros eque no precisem da execuo da filtragem de contedo. 4.1.6 Configurao de parmetros do mecanismo ThreatSense

Memria operacional Rastreia quanto aameaas que atacam amemria operacional do sistema. Setores de inicializao Rastreia os setores de inicializao quanto presena de vrus no registro principal de inicializao Arquivos Fornece orastreamento de todos os tipos de arquivos comuns (programas, imagens, udio, arquivos de vdeo, arquivos de banco de dados, etc.) Arquivos de email Rastreia arquivos especiais que contm mensagens de email Arquivos compactados Fornece orastreamento de arquivos compactados em arquivos mortos (.rar, .zip, .arj, .tar, etc.) Arquivos compactados de extrao automtica Rastreia arquivos contidos em arquivos compactados de extrao automtica, mas que normalmente possuem aextenso .exe Empacotadores em tempo de execuo os empacotadores em tempo de execuo (diferentemente dos tipos de arquivos de compactao padro) descompactam na memria, alm dos empacotadores estticos padro (UPX, yoda, ASPack, FGS, etc.). 4.1.6.2 Opes

ThreatSense onome da tecnologia que consiste em mtodos complexos de deteco de ameaas. Essa tecnologia proativa, oque significa que ela fornece tambm proteo durante as primeiras horas da propagao de uma nova ameaa. Ela utiliza uma combinao de diversos mtodos (anlise de cdigo, emulao de cdigo, assinaturas genricas eassinaturas de vrus) que funcionam em conjunto para otimizar significativamente asegurana do sistema. Omecanismo derastreamento capaz de controlar diversos fluxos de dados simultaneamente, maximizando aeficincia eataxa de deteco. Atecnologia ThreatSense elimina com xito tambm os rootkits. As opes de configurao da tecnologia ThreatSense permitem que ousurio especifique diversos parmetros de rastreamento: Tipos eextenses de arquivos que sero rastreados A combinao de diversos mtodos de deteco Nveis de limpeza, etc.

Para entrar na janela de configurao, clique no boto Configurao localizado na janela de configurao de qualquer mdulo que utiliza atecnologia ThreatSense (consulte aseguir). Cenrios de segurana diferentes podem exigir configuraes diferentes. Com isso em mente, oThreatSense pode ser configurado individualmente para os seguintes mdulos de proteo: Proteo em tempo real do sistema de arquivos Verificao de arquivo na inicializao do sistema Proteo de email Proteo de acesso web Rastreamento sob demanda do computador

Na seo Opes, ousurio pode selecionar os mtodos aserem usados ao rastrear osistema em busca de ameaas. As seguintes opes esto disponveis: Assinaturas As assinaturas podem detectar eidentificar ameaas pelo nome, com exatido econfiabilidade, usando as assinaturas de vrus. Heurstica Aheurstica um algoritmo que analisa aatividade (maliciosa) de programas. Aprincipal vantagem da deteco heurstica a capacidade de detectar novos softwares maliciosos, que no existiam antes ou no estavam includos na lista de vrus conhecidos (banco de dados de assinatura de vrus). Heurstica avanada Aheurstica avanada formada por um algoritmo heurstico exclusivo, desenvolvido pela ESET eotimizado para adeteco de vrus ecavalos de Troia de computador escritos em linguagens de programao de alto nvel. Devido heurstica avanada, ainteligncia de deteco do programa significativamente maior. Adware/Spyware/Riskware Essa categoria inclui software que coleta vrias informaes sensveis sobre usurios sem conhecimento ou consentimento dos mesmos. E inclui, ainda, software que exibe material de propaganda. Aplicativos potencialmente inseguros Aplicativos potencialmente inseguros a classificao usada para software comercial legtimo. Inclui programas como ferramentas de acesso remoto, motivo pelo qual essa opo, por padro, desativada.19

Os parmetros do ThreatSense so altamente otimizados para cada mdulo eamodificao deles pode influenciar significativamente aoperao do sistema. Por exemplo, alterar parmetros para sempre rastrear empacotadores em tempo de execuo ou ativar heurstica avanada no mdulo de proteo do sistema de arquivos em tempo real pode resultar em reduo da velocidade do sistema (normalmente, somente arquivos recm-criados so rastreados utilizando esses mtodos). Portanto, recomendamos que mantenha os parmetros padro do ThreatSense inalterados para todos os mdulos, exceto omdulo Rastrear ocomputador. 4.1.6.1 Configurao dos objetos

A seo Objetos permite definir quais componentes do computador earquivos sero verificados quanto aameaas.

Aplicativos potencialmente indesejados Aplicativos potencialmente indesejados no so necessariamente maliciosos, mas podem afetar odesempenho do seu computador de maneira negativa. Tais aplicativos geralmente exigem consentimento para ainstalao. Se eles estiverem presentes em seu computador, oseu sistema se comportar de forma diferente (em comparao ao estado antes da instalao). As alteraes mais significativas so janelas pop-up indesejadas, ativao eexecuo de processos ocultos, aumento do uso de recursos do sistema, modificaes nos resultados de pesquisa eaplicativos se comunicando com servidores remotos.

Aviso: No modo Padro, oarquivo compactado inteiro ser excludo somente se todos os arquivos do arquivo compactado estiverem infectados. Se oarquivo compactado contiver arquivos legtimos, ele no ser excludo. Se um arquivo compactado infectado for detectado no modo Limpeza rgida, oarquivo compactado inteiro ser excludo, mesmo se houver arquivos limpos. 4.1.6.4 Extenses

Extenso a parte do nome de arquivo delimitada por um ponto final. A extenso define otipo eocontedo do arquivo. Esta seo de configurao de parmetros do ThreatSense permite definir os tipos de arquivos aserem rastreados.

4.1.6.3

Limpeza

As configuraes de limpeza determinam ocomportamento do rastreador durante alimpeza de arquivos infectados. H trs nveis de limpeza:

Por padro, todos os arquivos so rastreados, independentemente desuas extenses. Qualquer extenso pode ser adicionada lista de arquivos excludos do rastreamento. Se aopo Rastrear todos os arquivos no estiver marcada, alista ser alterada para mostrar todos as extenses de arquivo atualmente rastreadas. Com os botes Adicionar eRemover, voc pode ativar ou desativar orastreamento das extenses desejadas. Para ativar orastreamento de arquivos sem nenhuma extenso, selecione aopo Rastrear arquivos sem extenso. A excluso de arquivos do rastreamento pode ser til se orastreamento de determinados tipos de arquivos provocar aoperao incorreta do programa que usa as extenses. Por exemplo, voc poder ser aconselhado aexcluir as extenses EDB, EML eTMP se usar oservidor MS Exchange. 4.1.6.5 Limites

A seo Limites permite especificar otamanho mximo de objetos eonvel de compactao de arquivos compactados aserem rastreados: Sem limpeza Os arquivos infectados no so limpos automaticamente. Oprograma exibir uma janela de aviso epermitir que ousurio escolha uma ao. Nvel padro O programa tentar limpar ou excluir automaticamente um arquivo infectado. Se no for possvel selecionar aao correta automaticamente, oprograma oferecer uma opo de aes aserem seguidas. Aopo de aes aserem seguidas ser exibida tambm se uma ao predefinida no puder ser concluda. Limpeza rgida O programa limpar ou excluir todos os arquivos infectados (incluindo os arquivos mortos). As nicas excees so os arquivos do sistema. Se no for possvel limp-los, uma ao aser tomada ser sugerida ao usurio em uma janela de aviso. Tamanho mximo de objeto (bytes) Define otamanho mximo de objetos aserem rastreados. Omdulo antivrus determinado rastrear apenas objetos menores do que otamanho especificado. No recomendamos alterar ovalor padro, pois no h razo para modific-lo. Essa opo ser alterada apenas por usurios avanados que podem ter razes especficas para excluir objetos maiores do rastreamento. Tempo mximo do rastreamento para objeto (s) Define ovalor de tempo mximo para rastreamento de um objeto. Se um valor definido pelo usurio for digitado aqui, omdulo antivrus interromper orastreamento de um objeto aps otempo decorrido, independentemente da concluso do rastreamento. Nvel de aninhamento de arquivos compactados Especifica aprofundidade mxima do rastreamento de arquivos compactados. No recomendamos alterar ovalor padro de 10; sob circunstncias normais, no haver razo para modific-lo. Se orastreamento for encerrado prematuramente devido ao nmero de arquivos aninhados, oarquivo compactado permanecer desmarcado.

20

Tamanho mximo de arquivo em arquivo compactado (bytes) Essa opo permite especificar otamanho mximo de arquivos contidos em arquivos compactados (quando forem extrados) aserem rastreados. Se orastreamento de um arquivo compactado for encerrado prematuramente por essa razo, oarquivo compactado permanecer desmarcado. 4.1.6.6 Outro

Limpeza eexcluso Aplique alimpeza se um arquivo limpo tiver sido atacado por um vrus que anexou um cdigo malicioso aesse arquivo. Se esse for ocaso, tente primeiro limpar oarquivo infectado, afim de restaur-lo ao seu estado original. Se oarquivo for constitudo exclusivamente por cdigo malicioso, ele ser excludo.

Rastrear os fluxos de dados alternativos (ADS) Os fluxos de dados alternativos (ADS) usados pelo sistema de arquivos NTFS so associaes de arquivos epastas invisveis s tcnicas comuns de rastreamento. Muitas ameaas tentam evitar adeteco disfarando-se de fluxos de dados alternativos. Executar rastreamento em segundo plano com baixa prioridade Cada sequncia de rastreamento consome uma determinada quantidade de recursos do sistema. Se voc trabalhar com programas que demandam uma alta quantidade de recursos do sistema, poder ativar orastreamento em segundo plano com baixa prioridade eeconomizar recursos para os seus aplicativos. Relatar todos os objetos Se essa opo estiver selecionada, orelatrio mostrar todos os arquivos rastreados, mesmo os no infectados. Manter ltimo registro de acesso Marque essa opo para manter otempo de acesso original dos arquivos rastreados, em vez de atualiz-lo (por exemplo, para uso com sistemas de backup de dados). Relatrio de rolagem Essa opo permite que voc ative/desative orolamento do relatrio. Se selecionada, as informaes rolam para cima dentro da janela de exibio. Exibir notificao sobre aconcluso do rastreamento em uma janela separada Abra uma janela separada contendo informaes sobre resultados do rastreamento. 4.1.7 Uma ameaa foi detectada Se um arquivo infectado estiver bloqueado ou em uso pelo processo do sistema, ele somente ser excludo depois de ter sido liberado (geralmente aps oreincio do sistema). Excluso de arquivos em arquivos compactados No modo de limpeza Padro, oarquivo compactado inteiro ser excludo somente se contiverem arquivos infectados enenhum arquivo limpo. Em outras palavras, os arquivos compactados no sero excludos se eles contiverem tambm arquivos limpos inofensivos. Entretanto, tome cuidado ao realizar um rastreamento de Limpeza rgida com esse tipo de limpeza oarquivo ser excludo se contiver pelo menos um arquivo infectado, independentemente do status dos demais arquivos contidos no arquivo compactado. 4.2 Firewall pessoal O Firewall pessoal controla todo o trfego de rede para e a partir do sistema. Isso realizado por meio da permisso ou proibio de conexes individuais de rede, com base em regras de filtragem especificadas. Elefornece proteo contra ataques de computadores remotos e ativa obloqueio de alguns servios. Fornece tambm proteo antivrus para protocolos HTTP e POP3. Essa funcionalidade representa um elemento muito importante de segurana do computador. 4.2.1 Modos de filtragem

As ameaas podem alcanar osistema apartir de vrios pontos: pginas da web, arquivos compartilhados, email ou dispositivos removveis (USB, discos externos, CDs, DVDs, disquetes, etc.). Se oseu computador estiver apresentando sinais de infeco por malware, por exemplo, estiver mais lento, travar com frequncia, recomendamos que voc faa oseguinte: Abra oESET Smart Security eclique em Rastrear ocomputador Clique em Rastreamento padro (para obter mais informaes, consulte Rastreamento padro). Quando orastreamento tiver terminado, revise orelatrio para obter informaes como nmero de arquivos rastreados, infectados elimpos.

Se desejar rastrear apenas uma parte do seu disco, clique em Rastreamento personalizado eselecione os alvos aserem rastreados quanto avrus. Como exemplo geral de como as ameaas so manuseadas no ESET Smart Security, suponha que uma ameaa seja detectada pelo monitor do sistema de arquivo em tempo real, que usa onvel de limpeza Padro. Ele tentar limpar ou excluir oarquivo. Se no houver uma ao predefinida aser tomada para omdulo de proteo em tempo real, ser solicitado avoc que selecione uma opo na janela de alerta. Geralmente as opes Limpar, Excluir eDeixar esto disponveis. Aseleo da opo Deixar no recomendada, visto que os arquivos infectados so mantidos intocados. Aexceo aisso quando voc tem certeza de que oarquivo inofensivo efoi detectado por engano.

Cinco modos de filtragem esto disponveis no Firewall pessoal do ESET Smart Security. O comportamento do firewall alterado com base no modo selecionado. Os modos de filtragem influenciam tambm o nvel de interao necessrio do usurio. A filtragem pode ser executada de um dos cinco modos: Modo automtico O modo padro. Ele adequado para usurios que preferem o uso fcil e conveniente do firewall sem nenhuma necessidade de definir regras. O Modo automtico permite todo otrfego de sada para determinado sistema e bloqueia todas as novas conexes iniciadas a partir do lado da rede. Modo automtico com excees (regras definidas pelo usurio) Alm do modo Automtico, ele permite adicionar regras personalizadas.21

Modo interativo Permite criar uma configurao feita sob medida para o seu Firewall pessoal. Quando uma conexo for detectada e no existir nenhuma regra que se aplique a essa comunicao, uma janela de dilogo que informa uma conexo desconhecida ser exibida. Ajanela de dilogo oferece a opo de permitir ou proibir acomunicao, e a deciso de permitir ou proibir pode ser lembrada como uma nova regra para o Firewall pessoal. Se voc optar por criar uma nova regra neste momento, todas as futuras conexes desse tipo sero permitidas ou bloqueadas, de acordo com a regra. Modo com base em polticas Bloqueia todas as conexes que no so definidas por uma regra especfica que as permite. Esse modo permite que os usurios avanados definam as regras que permitem apenas as conexes desejadas e seguras. Todas as outras conexes no especificadas sero bloqueadas pelo Firewall pessoal. Modo de aprendizagem Cria e salva automaticamente as regras; esse modo adequado para a configurao inicial do Firewall pessoal. Nenhuma interao com o usurio exigida, porque o ESET Smart Security salva as regras de acordo com os parmetros predefinidos. OModo de aprendizagem no seguro e deve ser usado apenas at que todas as regras para as comunicaes exigidas tenham sido criadas.

Quando o Firewall pessoal alternar para outro perfil, uma notificao ser exibida no canto inferior direito prximo ao relgio do sistema. 4.2.3 Bloquear todo o trfego de rede: desconectar a rede

A nica opo para bloquear todo o trfego de rede utilizar aopo Bloquear todo o trfego de rede: desconectar a rede. Toda comunicao de entrada e de sada bloqueada pelo Firewall pessoal sem nenhuma exibio de aviso. Utilize essa opo somente se suspeitar de riscos de segurana crticos que exijam a desconexo dosistema da rede.

4.2.2

Perfis

4.2.4

Desativar filtragem: permitir todo o trfego

Perfis so uma ferramenta para controlar o comportamento do Firewall pessoal do ESET Smart Security. Ao criar ou editar uma regra de Firewall pessoal, voc pode atribu-la a um perfil especfico ou aplic-la a cada perfil. Quando voc seleciona um perfil, apenas as regras globais (sem nenhum perfil especificado) e as regras que foram atribudas a esse perfil so aplicadas. Voc pode criar vrios perfis com regras diferentes atribudas para alterar com facilidade ocomportamento do Firewall pessoal. 4.2.2.1 Gerenciamento de perfis

A opo Desativar filtragem a configurao oposta do bloqueio de todo o trfego de rede. Se essa opo for selecionada, todas as opes de filtragem do Firewall pessoal sero desativadas, e todas as conexes de entrada e de sada sero permitidas. Ela ter o mesmo efeito, uma vez que nenhum firewall estar presente. 4.2.5 Configurao e uso de regras

Clique no boto Perfis... (veja a figura na seo 4.2.1, Modos de filtragem) para abrir a janela Perfis do firewall, em que voc pode Adicionar..., Editar e Remover perfis. Observe que para Editar ou Remover um perfil, ele no pode estar selecionado no menu suspenso Perfil selecionado. Ao adicionar ou editar um perfil, voc pode tambm definir as condies que o acionam. As seguintes possibilidades esto disponveis: No alternar automaticamente O acionador automtico est desativado (o perfil deve ser ativado manualmente). Quando o perfil automtico torna-se invlido e nenhum outro perfil ativado automaticamente (perfil padro) Quando o perfil automtico torna-se invlido (se o computador estiver conectado auma rede no confivel consulte a seo 4.2.6.1, Autenticao de rede) e nenhum outro perfil for ativado em seu lugar (o computador no estiver conectado a outra rede confivel), o Firewall pessoal alternar para esse perfil. Apenas um perfil pode usar esse acionador. Se essa zona for autenticada Esse perfil ser acionado quando a zona especificada for autenticada (consulte a seo 4.2.6.1, Autenticao de rede).

As regras representam um conjunto de condies utilizadas para testar significativamente todas as conexes de rede e todas as aes atribudas a essas condies. Com o Firewall pessoal, possvel definir a ao a ser tomada, se uma conexo definida por uma regra for estabelecida. Para acessar a configurao de filtragem de regras, navegue at Configurao avanada (F5) > Firewall pessoal > Regras e zonas. Para exibir a configurao atual, clique em Configurao... na seo Editor de regras e zonas (se o Firewall pessoal estiver configurado como Modo automtico, essas configuraes no estaro disponveis).

22

Remoto: Essa guia contm informaes sobre a porta remota (intervalo de portas). Permite tambm definir uma lista de endereos IP remotos ou zonas de uma determinada regra. Local: Exibe informaes sobre o lado local da conexo, incluindo o nmero da porta local ou o intervalo de portas e o nome do aplicativo de comunicao.

Na janela Configurao de zona e regra, uma viso geral das regras ou zonas exibida (com base na guia selecionada no momento). Ajanela dividida em duas sees. A seo superior lista todas as regras em uma exibio reduzida. A seo inferior exibe detalhes sobre a regra selecionada no momento, na seo superior. Na parte mais inferior esto os botes Novo, Editar e Excluir (Del), que permitem que o usurio configure as regras. As conexes podem ser divididas em conexes de entrada e de sada. As conexes de entrada so iniciadas por um computador remoto que tenta estabelecer conexo com o sistema local. As conexes de sada funcionam de maneira oposta o sistema local contata um computador remoto. Se uma nova comunicao desconhecida for detectada, preciso considerar cuidadosamente se vai permiti-la ou proibi-la. As conexes no solicitadas, no seguras ou desconhecidas representam um risco de segurana para o sistema. Se tal conexo for estabelecida, recomendamos que seja dada ateno especial ao lado remoto etentativa de o aplicativo se conectar ao computador. Muitas ameaas tentam obter e enviar dados particulares ou fazem download de outros aplicativos maliciosos para estaes de trabalho host. O Firewall pessoal permite detectar e finalizar tais conexes. 4.2.5.1 Criao de uma nova regra

Um bom exemplo de adio de uma nova regra permitir que o seu navegador da Internet acesse a rede. Os itens a seguir devem ser fornecidos neste caso: Na guia Geral, ative a comunicao de sada por meio do protocolo TCP e UDP Adicione o processo que representa o aplicativo do seu navegador (no Internet Explorer, iexplore.exe) na guia Local Na guia Remoto, ative o nmero da porta 80 apenas se desejar permitir as atividades de navegao padro na Internet. Edio de regras

Ao instalar um novo aplicativo que acessa a rede ou ao modificar uma conexo existente (lado remoto, nmero da porta etc.), uma nova regra deve ser criada.

4.2.5.2

Para modificar uma regra existente, clique no boto Editar. Todos os parmetros (consulte a seo 4.2.5.1 Criao de novas regras) podem ser modificados. A modificao necessria toda vez que algum dos parmetros monitorados for alterado. Nesse caso, a regra no pode atender scondies e a ao especificada no pode ser aplicada. No fim, aconexo pode ser recusada, o que pode resultar em problemas com aoperao do aplicativo em questo. Um exemplo uma alterao doendereo de rede ou do nmero de porta do lado remoto. 4.2.6 Configurao de zonas

Na janela Configurao de zona, voc pode especificar o nome da zona, a descrio, a lista de endereos de rede e a autenticao de zona (consulte a seo 4.2.6.1.1, Autenticao de zona Configurao de cliente). Para adicionar uma nova regra, verifique se a guia Regras est selecionada. Em seguida, clique no boto Novo, na janela Configurao de zona eregra. Ao clicar nesse boto, aberta uma nova janela de dilogo para a especificao de uma nova regra. Aparte superior da janela contm trs guias: Geral: Especifique um nome de regra, a direo da conexo, aao, o protocolo e o perfil ao qual a regra se aplicar.23

Uma zona representa uma coleo de endereos de rede que criam um grupo lgico. A cada endereo de um determinado grupo so atribudas regras semelhantes definidas centralmente para todo ogrupo. Um exemplo de tal grupo a Zona confivel. A Zona confivel representa um grupo de endereos de rede que so de total confiana e no so bloqueados pelo Firewall pessoal de maneira alguma.

Essas zonas podem ser configuradas utilizando a guia Zonas na janela Configurao de zona e regra, clicando no boto Novo. Insira um Nome para a zona e uma Descrio e adicione um endereo IP remoto clicando no boto Adicionar endereo IPv4. 4.2.6.1 Autenticao de rede

A chave pblica pode ser um arquivo de um dos seguintes tipos: Chave pblica PEM codificada (.pem) - Essa chave pode ser gerada usando o Servidor de autenticao ESET (consulte a seo 4.2.6.1.2, Autenticao de zona Configurao de servidor). Chave pblica codificada Certificado de chave pblica (.crt)

A Zona confivel identificada pelo endereo IP local do adaptador de rede. Os computadores mveis geralmente inserem redes com endereos IP semelhantes rede confivel. Se as configuraes da Zona confivel no forem alternadas manualmente para Proteo rgida, o Firewall pessoal continuar a usar o modo Permitir compartilhamento. Para evitar esse tipo de situao, a Autenticao de zona procura por um servidor especfico na rede e usa criptografia assimtrica (RSA) para autenticar o servidor. O processo de autenticao repetido para cada rede qual o computador se conecta. 4.2.6.1.1 Autenticao de zona Configurao de cliente

Na janela Configurao de zona e regra, clique na guia Zona e crie uma nova zona usando o nome da zona autenticada pelo servidor. Emseguida, clique em Adicionar endereo IPv4 e selecione a opo Sub-rede para adicionar uma mscara de sub-rede que contenha oservidor de autenticao. Clique na guia Autenticao de zona e selecione a opo Os endereos IP/sub-redes na zona se tornaro vlidos aps uma autenticao bem-sucedida do servidor na rede. Com essa opo selecionada, azona se tornar invlida se a autenticao for malsucedida. Para selecionar um perfil de Firewall pessoal a ser ativado aps uma autenticao bem-sucedida da zona, clique no boto Perfis... Se voc selecionar a opo Adicionar endereos/sub-redes da zona Zona confivel, os endereos/sub-redes da zona sero adicionados Zona confivel aps uma autenticao bem-sucedida (recomendado).

Para testar suas configuraes, pressione o boto Testar. Se aautenticao for bem-sucedida, ser exibida uma mensagem Autenticao do servidor bem-sucedida. Se a autenticao no estiver configurada corretamente, ser exibida uma das seguintes mensagens de erro: Falha na autenticao do servidor. Tempo mximo para autenticao decorrido. O servidor de autenticao est inacessvel. Verifique o nome do servidor/endereo IP e/ou verifique as configuraes do Firewall pessoal das sees do cliente e do servidor. Ocorreu um erro ao comunicar com o servidor. O servidor de autenticao no est em execuo. Inicie o servio do servidor de autenticao (consulte a seo 4.2.6.1.2, Autenticao de zona Configurao de servidor). O nome da zona de autenticao no corresponde zona do servidor. O nome da zona configurada no corresponde zona do servido