manual kes10sp1 wksfswin pt

327
Kaspersky Endpoint Security 10 para Windows VERSÃO DA APLICAÇÃO: 10 S E RVI CE PACK 1 Manual do administrador

Upload: luis-v-m-reis

Post on 04-Jan-2016

237 views

Category:

Documents


2 download

DESCRIPTION

Manual Kes10sp1 Wksfswin Pt

TRANSCRIPT

Page 1: Manual Kes10sp1 Wksfswin Pt

Kaspersky Endpoint Security 10 para Windows

V E R S Ã O D A A P L I C A Ç Ã O : 1 0 SERV IC E PACK 1

Manual do administrador

Page 2: Manual Kes10sp1 Wksfswin Pt

2

Caro utilizador,

Obrigado por escolher o nosso produto! Esperamos que esta documentação lhe seja útil e lhe forneça respostas à maioria das suas questões que possam surgir.

Importante! Este documento é propriedade da Kaspersky Lab ZAO (também aqui referida como Kaspersky Lab): todos os direitos deste documento estão reservados pelas leis de direitos de autor da Federação Russa e por tratados internacionais. A reprodução ou distribuição ilegais deste documento ou de partes do mesmo resultará em responsabilidade civil, administrativa ou criminal, de acordo com as leis aplicáveis.

Qualquer tipo de reprodução ou distribuição de quaisquer materiais, incluindo na forma traduzida, apenas poderá ser permitido com a autorização escrita da Kaspersky Lab.

Este documento e as imagens gráficas relacionadas podem ser utilizados, exclusivamente, para uso informativo e não comercial ou pessoal.

Este documento pode ser alterado sem notificação prévia. A versão mais recente deste documento pode ser acedida através do site da Kaspersky Lab, no endereço http://www.kaspersky.com/pt/docs.

A Kaspersky Lab não assume qualquer responsabilidade pelo conteúdo, qualidade, relevância ou exactidão de quaisquer materiais de terceiros utilizados neste documento, nem por potenciais danos que possam resultar da utilização dos mesmos.

Data de revisão do documento: 29/10/2014

© 2014 Kaspersky Lab ZAO. Todos os direitos reservados.

http://www.kaspersky.com/pt/ http://www.kaspersky.com/pt/support

Page 3: Manual Kes10sp1 Wksfswin Pt

3

ÍNDICE

SOBRE ESTE MANUAL ..............................................................................................................................................12

Neste Manual..........................................................................................................................................................12

Convenções de documentos ..................................................................................................................................14

FONTES DE INFORMAÇÃO SOBRE A APLICAÇÃO .................................................................................................15

Fontes de informação para pesquisa independente ...............................................................................................15

Discutir as aplicações da Kaspersky Lab no Fórum ...............................................................................................15

KASPERSKY ENDPOINT SECURITY 10 SERVICE PACK 1 FOR WINDOWS ..........................................................16

O que há de novo ...................................................................................................................................................16

Kit de distribuição ...................................................................................................................................................18

Organizar a protecção do computador ...................................................................................................................19

Requisitos de hardware e de software....................................................................................................................21

Ferramentas de virtualização suportadas ...............................................................................................................22

INSTALAR E REMOVER A APLICAÇÃO ....................................................................................................................23

Instalar a aplicação .................................................................................................................................................23

Sobre as formas de instalar a aplicação ...........................................................................................................23

Instalar a aplicação utilizando o Assistente de Instalação ................................................................................24

Instalar a aplicação a partir da linha de comandos ...........................................................................................28

Instalar a aplicação utilizando o Editor de Objectos de Política de Grupo do Microsoft Windows Server .........29

Descrição das configurações do ficheiro setup.ini ............................................................................................30

Assistente de Configuração Inicial ....................................................................................................................33

Instalar o módulo de encriptação ......................................................................................................................37

Efectuar a actualização a partir de uma versão anterior da aplicação....................................................................39

Sobre as formas de actualizar uma versão anterior da aplicação.....................................................................40

Actualizar uma versão anterior da aplicação utilizando o Editor de Objectos de Política de Grupo do Microsoft Windows Server ................................................................................................................................40

Remover a aplicação ..............................................................................................................................................42

Sobre as formas de remover a aplicação..........................................................................................................42

Remover a aplicação utilizando o Assistente de Instalação..............................................................................43

Remover a aplicação a partir da linha de comandos ........................................................................................44

Remover a aplicação utilizando o Editor de Objectos de Política de Grupo do Microsoft Windows Server ......45

Remover o módulo de encriptação ...................................................................................................................45

Remover objectos e dados restantes após a operação de teste do agente de autenticação ...........................46

INTERFACE DA APLICAÇÃO......................................................................................................................................47

Ícone da aplicação na área de notificação da barra de tarefas ..............................................................................47

Menu de contexto do ícone da aplicação ...............................................................................................................48

Janela principal da aplicação ..................................................................................................................................48

Janela de configuração da aplicação......................................................................................................................50

LICENCIAMENTO DA APLICAÇÃO ............................................................................................................................52

Sobre o Contrato de Licença do Utilizador Final.....................................................................................................52

Sobre a licença .......................................................................................................................................................52

Sobre a subscrição .................................................................................................................................................54

Sobre o código de activação...................................................................................................................................54

Sobre a chave.........................................................................................................................................................54

Sobre o ficheiro de chave .......................................................................................................................................55

Page 4: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

4

Sobre o envio de dados ..........................................................................................................................................55

Sobre os métodos de activação da aplicação.........................................................................................................55

Licenciamento.........................................................................................................................................................56

Utilizar o Assistente de Activação para activar a aplicação ..............................................................................57

Adquirir uma licença..........................................................................................................................................57

Renovar a licença .............................................................................................................................................57

Renovar a subscrição .......................................................................................................................................58

Ver informação sobre a licença.........................................................................................................................58

Assistente de Activação ....................................................................................................................................58

Activar a aplicação a partir da linha de comandos ............................................................................................60

Visitar o sítio da Web do fornecedor de serviços ..............................................................................................60

INICIAR E PARAR A APLICAÇÃO...............................................................................................................................61

Activar e desactivar o arranque automático da aplicação .......................................................................................61

Iniciar e parar manualmente a aplicação ................................................................................................................61

Pausar e retomar a protecção e controlo do computador .......................................................................................62

PROTEGER O SISTEMA DE FICHEIROS DO COMPUTADOR. ANTIVÍRUS DE FICHEIROS ..................................63

Sobre o Antivírus de Ficheiros ................................................................................................................................63

Activar e desactivar o Antivírus de Ficheiros ..........................................................................................................63

Pausar automaticamente o Antivírus de Ficheiros..................................................................................................64

Configurar o Antivírus de Ficheiros.........................................................................................................................65

Alterar o nível de segurança de ficheiros ..........................................................................................................66

Alterar a acção que Antivírus de Ficheiros aplica a ficheiros infectados ...........................................................67

Editar o âmbito de protecção do Antivírus de Ficheiros ....................................................................................67

Utilizar o Analisador Heurístico com o Antivírus de Ficheiros ...........................................................................69

Utilizar tecnologias de verificação no funcionamento do Antivírus de Ficheiros ...............................................69

Optimizar a verificação de ficheiros ..................................................................................................................70

Verificação de ficheiros compostos ...................................................................................................................70

Alterar o modo de verificação ...........................................................................................................................71

MONITORIZAÇÃO DO SISTEMA ................................................................................................................................73

Sobre a Monitorização do Sistema .........................................................................................................................73

Activar e desactivar a Monitorização do Sistema ...................................................................................................73

Utilizar Assinaturas de Fluxos de Comportamento (BSS) ......................................................................................75

Reverter acções de software malicioso durante a desinfecção ..............................................................................75

PROTECÇÃO DE E-MAIL. ANTIVÍRUS DE E-MAIL ....................................................................................................76

Sobre o Antivírus de E-mail ....................................................................................................................................76

Activar e desactivar o Antivírus de E-mail ..............................................................................................................77

Configurar o Antivírus de E-mail .............................................................................................................................78

Alterar o nível de segurança de e-mail..............................................................................................................79

Alterar a acção a executar em mensagens de e-mail infectadas ......................................................................79

Editar o âmbito de protecção do Antivírus de E-mail ........................................................................................80

Verificação de ficheiros compostos anexados a mensagens de e-mail ............................................................81

Filtrar anexos em mensagens de e-mail ...........................................................................................................82

Utilizar a Análise Heurística ..............................................................................................................................82

Verificar e-mails no Microsoft Office Outlook ....................................................................................................83

Verificar e-mails no The Bat! .............................................................................................................................84

PROTECÇÃO DO COMPUTADOR NA INTERNET. ANTIVÍRUS DE INTERNET .......................................................85

Sobre o Antivírus de Internet ..................................................................................................................................85

Page 5: Manual Kes10sp1 Wksfswin Pt

Í N D I C E

5

Activar e desactivar o Antivírus de Internet ............................................................................................................85

Configurar o Antivírus de Internet ...........................................................................................................................86

Alterar o nível de segurança do tráfego de Internet ..........................................................................................87

Alterar a acção a executar em objectos maliciosos de tráfego de Internet .......................................................88

Verificação de URLs do Antivírus de Internet face às bases de dados de phishing e endereços de Internet maliciosos .........................................................................................................................................................88

Utilizar o Analisador Heurístico com o Antivírus de Internet .............................................................................89

Configurar a duração do armazenamento na memória temporária do tráfego de Internet................................90

Editar a lista de URLs confiáveis ......................................................................................................................91

PROTECÇÃO DO TRÁFEGO DOS CLIENTES DE MENSAGENS INSTANTÂNEAS. ANTIVÍRUS DE MI .................92

Sobre o Antivírus de MI ..........................................................................................................................................92

Activar e desactivar o Antivírus de MI.....................................................................................................................93

Configurar o Antivírus de MI ...................................................................................................................................93

Criar o âmbito de protecção do Antivírus de MI ................................................................................................94

Verificar URLs face a bases de dados de URLs maliciosos e de phishing com o Antivírus de MI....................94

Utilizar o Analisador Heurístico com o Antivírus de MI......................................................................................95

PROTECÇÃO DE REDE ..............................................................................................................................................96

Firewall ...................................................................................................................................................................96

Sobre a Firewall ................................................................................................................................................96

Activar ou desactivar a Firewall ........................................................................................................................97

Sobre regras de rede ........................................................................................................................................98

Sobre o estado da ligação de rede ...................................................................................................................98

Alterar o estado da ligação de rede ..................................................................................................................98

Gerir regras de pacotes de rede .......................................................................................................................99

Gerir regras de rede para grupos de aplicações .............................................................................................103

Gerir regras de rede para aplicações ..............................................................................................................110

Bloqueio de Ataques de Rede ..............................................................................................................................115

Sobre o Bloqueio de Ataques de Rede ...........................................................................................................115

Activar e desactivar o Bloqueio de Ataques de Rede .....................................................................................115

Editar as definições utilizadas no bloqueio de um computador atacante ........................................................116

Monitorizar tráfego de rede ...................................................................................................................................117

Sobre a monitorização do tráfego de rede ......................................................................................................117

Configurar as definições da monitorização do tráfego de rede .......................................................................117

Monitor de Rede ...................................................................................................................................................120

Sobre o Monitor de Rede ................................................................................................................................120

Iniciar o Monitor de Rede ................................................................................................................................120

CONTROLO DE ARRANQUE DAS APLICAÇÕES....................................................................................................122

Sobre o Controlo de Arranque das Aplicações .....................................................................................................122

Activar e desactivar o Controlo de Arranque das Aplicações ...............................................................................122

Sobre as regras de Controlo de Arranque das Aplicações ...................................................................................124

Gerir regras de Controlo de Arranque das Aplicações .........................................................................................126

Adicionar e editar uma regra de Controlo de Arranque das Aplicações ..........................................................127

Adicionar uma condição de activação para uma regra de Controlo de Arranque das Aplicações ..................128

Editar o estado de uma regra de Controlo de Arranque das Aplicações ........................................................130

Editar modelos de mensagens de Controlo de Arranque das Aplicações ............................................................131

Sobre os modos de funcionamento do Controlo de Arranque das Aplicações .....................................................131

Mudar do modo Lista Negra para o modo Lista Branca .......................................................................................132

Fase 1. Recolher informações sobre as aplicações instaladas nos computadores dos utilizadores ..............132

Page 6: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

6

Fase 2. Criar categorias de aplicações ...........................................................................................................133

Fase 3. Criar regras de permissão de Controlo de Arranque das Aplicações.................................................133

Fase 4. Testar as regras de permissão de Controlo de Arranque das Aplicações .........................................134

Fase 5. Mudar para o modo Lista Branca .......................................................................................................135

Alterar o estado de uma regra de Controlo de Arranque das Aplicações no Kaspersky Security Center .......135

CONTROLO DE PRIVILÉGIOS DAS APLICAÇÕES .................................................................................................137

Sobre o Controlo de Privilégios das Aplicações ...................................................................................................137

Activar e desactivar o Controlo de Privilégios das Aplicações ..............................................................................138

Colocar aplicações em grupos..............................................................................................................................139

Modificar um grupo de confiança ..........................................................................................................................140

Gerir as regras de Controlo das Aplicações .........................................................................................................141

Editar as regras de controlo para grupos de confiança e grupos de aplicações .............................................142

Editar uma regra de controlo das aplicações ..................................................................................................143

Transferir e actualizar regras de controlo das aplicações a partir da base de dados da Kaspersky Security Network ...........................................................................................................................................................144

Desactivar a herança de restrições do Processo-Principal .............................................................................144

Excluir determinadas acções de aplicações das regras de controlo das aplicações ......................................145

Definir configurações de armazenamento para regras de controlo que administrem aplicações não utilizadas .........................................................................................................................................................146

Protecção de recursos do sistema operativo e de dados de privacidade .............................................................146

Adicionar uma categoria de recursos protegidos ............................................................................................147

Adicionar um recurso protegido ......................................................................................................................147

Desactivar a protecção de recursos ................................................................................................................148

CONTROLO DE DISPOSITIVOS ...............................................................................................................................150

Sobre o Controlo de Dispositivos..........................................................................................................................150

Activar e desactivar o Controlo de Dispositivos ....................................................................................................151

Sobre as regras de acesso a dispositivos e barramentos de ligação ...................................................................152

Sobre dispositivos confiáveis ................................................................................................................................152

Decisões padrão de acesso aos dispositivos .......................................................................................................152

Editar uma regra de acesso a dispositivos ...........................................................................................................154

Editar uma regra de acesso a barramentos de ligação ........................................................................................155

Acções com dispositivos confiáveis ......................................................................................................................155

Adicionar um dispositivo à lista confiável a partir da interface da aplicação ...................................................155

Adicionar dispositivos à lista confiável com base no modelo ou ID do dispositivo ..........................................156

Adicionar dispositivos à lista confiável com base na máscara do ID do dispositivo ........................................157

Editar a definição Utilizadores de um dispositivo confiável .............................................................................158

Remover um dispositivo da lista de dispositivos confiáveis ............................................................................159

Editar modelos de mensagens de Controlo de Dispositivos .................................................................................159

Obter acesso a um dispositivo bloqueado ............................................................................................................160

Criar um código de acesso do dispositivo bloqueado ...........................................................................................162

CONTROLO DE INTERNET ......................................................................................................................................163

Sobre o Controlo de Internet.................................................................................................................................163

Activar e desactivar o Controlo de Internet ...........................................................................................................164

Sobre as regras de acesso a recursos da Internet ...............................................................................................165

Categorias de conteúdo de recursos da Internet ..................................................................................................165

Acções com regras de acesso a recursos da Internet ..........................................................................................171

Adicionar e editar uma regra de acesso a recursos da Internet ......................................................................171

Atribuir prioridades a regras de acesso a recursos da Internet .......................................................................173

Page 7: Manual Kes10sp1 Wksfswin Pt

Í N D I C E

7

Testar regras de acesso a recursos da Internet..............................................................................................173

Activar e desactivar uma regra de acesso a recursos da Internet ..................................................................174

Migrar as regras de acesso de recursos da Internet de versões anteriores da aplicação ....................................175

Exportar e importar a lista de endereços de recursos da Internet ........................................................................175

Editar máscaras para endereços de recursos da Internet ....................................................................................177

Editar modelos de mensagens de Controlo de Internet ........................................................................................179

ENCRIPTAÇÃO DE DADOS ......................................................................................................................................180

Activação da apresentação de configurações de encriptação na política do Kaspersky Security Center ............180

Sobre a encriptação de dados ..............................................................................................................................181

Alterar o algoritmo de encriptação ........................................................................................................................183

Aspectos da funcionalidade de encriptação de ficheiros ......................................................................................183

Encriptar ficheiros em unidades de computador locais.........................................................................................184

Encriptar ficheiros em unidades de leitura locais ............................................................................................185

Desencriptar ficheiros em unidades de leitura locais ......................................................................................186

Formar uma lista de desencriptação de ficheiros ............................................................................................187

Encriptação de unidades amovíveis .....................................................................................................................188

Secção Encriptação de unidades amovíveis...................................................................................................188

Adicionar regras de encriptação para unidades amovíveis .............................................................................190

Editar regras de encriptação para unidades amovíveis ..................................................................................192

Desencriptação de unidades amovíveis..........................................................................................................193

Activar o modo portátil para aceder a ficheiros encriptados em unidades amovíveis .....................................194

Formar regras de acesso a ficheiros encriptados para aplicações .......................................................................194

Gerir ficheiros encriptados com funcionalidade de encriptação de ficheiros limitada ...........................................196

Aceder a ficheiros encriptados sem ligação ao Kaspersky Security Center....................................................196

Criar uma chave para aceder a ficheiros encriptados e transmiti-la ao utilizador ...........................................197

Criar pacotes encriptados ...............................................................................................................................198

Extrair pacotes encriptados.............................................................................................................................199

Editar modelos de mensagens de acesso a ficheiros encriptados .......................................................................199

Encriptação de unidades de disco rígido ..............................................................................................................200

Sobre a encriptação de unidades de disco rígido ...........................................................................................201

Encriptação de unidades de disco rígido ........................................................................................................203

Criar uma lista de unidades de disco rígido excluídas da encriptação ............................................................203

Desencriptação de unidade de disco rígido ....................................................................................................204

Editar textos de ajuda do agente de autenticação ..........................................................................................205

Gestão de contas do agente de autenticação .................................................................................................206

Activação da tecnologia de autenticação única (SSO) ...................................................................................212

Seleccionar o nível de rastreio do agente de autenticação .............................................................................212

Aceder a unidades de disco rígido encriptadas e unidades amovíveis.................................................................213

Restauro do nome e password de acesso à conta de agente de autenticação ..............................................214

Formação de secções na resposta ao pedido de utilizador para recuperação do nome e password de acesso à conta de agente de autenticação e transmiti-la ao utilizador ...........................................................215

Obtenção e activação de uma chave de acesso a unidades amovíveis encriptadas......................................215

Criação de um ficheiro de chave para acesso a uma unidade amovível encriptada e transmiti-la ao utilizador..........................................................................................................................................................216

Restauro do acesso a uma unidade de disco rígido ou unidade amovível encriptada utilizando o Utilitário de Restauro ....................................................................................................................................................217

Criação de uma chave de acesso para uma unidade de disco rígido encriptada ou uma unidade amovível e transmiti-la ao utilizador ...............................................................................................................................218

Criação do ficheiro executável do Utilitário de Restauro .................................................................................218

Page 8: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

8

Criar um disco de reparação de emergência do sistema operativo ......................................................................219

Restaurar o acesso a dados encriptados após uma falha do sistema operativo ..................................................219

Ver detalhes da encriptação de dados .................................................................................................................220

Sobre o estado de encriptação .......................................................................................................................220

Ver o estado de encriptação dos dados do computador .................................................................................220

Visualizar o estado de encriptação em painel de detalhes do Kaspersky Security Center .............................221

Visualizar a lista de erros de encriptação de ficheiros em unidades de leitura locais .....................................222

Ver o relatório de encriptação de dados .........................................................................................................222

ACTUALIZAÇÃO BASES DE DADOS E MÓDULOS DE SOFTWARE DE APLICAÇÃO ..........................................224

Sobre as actualizações de bases de dados e módulos da aplicação ...................................................................224

Sobre as origens de actualização .........................................................................................................................225

Configuração das definições de actualização .......................................................................................................226

Adicionar uma origem de actualização ...........................................................................................................227

Seleccionar a região do servidor de actualização ...........................................................................................227

Configurar actualizações a partir de uma pasta partilhada .............................................................................228

Seleccionar o modo de execução da tarefa de actualização ..........................................................................229

Iniciar uma tarefa de actualização com os direitos de outra conta de utilizador .............................................230

Configurar as definições de actualização dos módulos da aplicação .............................................................231

Iniciar e parar uma tarefa de actualização ............................................................................................................231

Reverter a última actualização..............................................................................................................................232

Configurar o servidor de proxy..............................................................................................................................232

VERIFICAR O COMPUTADOR..................................................................................................................................234

Sobre as tarefas de verificação ............................................................................................................................234

Iniciar ou parar uma tarefa de verificação .............................................................................................................235

Configurar definições das tarefas de verificação ..................................................................................................235

Alterar o nível de segurança de ficheiros ........................................................................................................237

Alterar a acção a executar em ficheiros infectados .........................................................................................238

Editar o âmbito de verificação .........................................................................................................................238

Optimizar a verificação de ficheiros ................................................................................................................240

Verificação de ficheiros compostos .................................................................................................................240

Utilizar métodos de verificação .......................................................................................................................241

Utilizar tecnologias de verificação ...................................................................................................................242

Seleccionar o modo de execução da tarefa de verificação .............................................................................242

Iniciar uma tarefa de verificação com a conta de outro utilizador ...................................................................243

Verificar unidades amovíveis quando forem ligadas ao computador ..............................................................244

Processar ficheiros não processados ...................................................................................................................244

Sobre os ficheiros não processados ...............................................................................................................245

Gerir a lista de ficheiros não processados ......................................................................................................245

VERIFICAÇÃO DE VULNERABILIDADE ...................................................................................................................249

Sobre o Monitor de Vulnerabilidades ....................................................................................................................249

Activar e desactivar o Monitor de Vulnerabilidades ..............................................................................................249

Ver informações sobre vulnerabilidades das aplicações em execução ................................................................250

Sobre a tarefa Verificação de Vulnerabilidade ......................................................................................................251

Iniciar ou parar a tarefa Verificação de Vulnerabilidade .......................................................................................251

Criar o Âmbito de verificação de vulnerabilidades ................................................................................................252

Seleccionar o modo de execução da tarefa Verificação de Vulnerabilidade ........................................................252

Configurar o início da tarefa Verificação de Vulnerabilidade com outra conta de utilizador .................................253

Processar as vulnerabilidades detectadas ...........................................................................................................254

Page 9: Manual Kes10sp1 Wksfswin Pt

Í N D I C E

9

Sobre vulnerabilidades....................................................................................................................................254

Gerir a lista de vulnerabilidades ......................................................................................................................255

GERIR RELATÓRIOS ................................................................................................................................................259

Princípios da gestão de relatórios.........................................................................................................................259

Configurar as definições de relatórios ..................................................................................................................260

Configurar o prazo máximo de armazenamento de relatórios ........................................................................261

Configurar o tamanho máximo do ficheiro de relatório....................................................................................261

Gerar relatórios .....................................................................................................................................................261

Ver informações sobre eventos do relatório numa secção em separado .............................................................262

Guardar um relatório em ficheiro ..........................................................................................................................263

Remover informações dos relatórios ....................................................................................................................264

SERVIÇO DE NOTIFICAÇÃO ....................................................................................................................................265

Sobre as notificações do Kaspersky Endpoint Security ........................................................................................265

Configurar o serviço de notificação.......................................................................................................................265

Configurar as definições do registo de eventos ..............................................................................................266

Configurar a apresentação das notificações no ecrã e por e-mail ..................................................................266

Ver o Registo de Eventos do Microsoft Windows .................................................................................................267

GERIR A QUARENTENA E CÓPIA DE SEGURANÇA..............................................................................................268

Sobre Quarentena e Cópia de Segurança ............................................................................................................268

Configurar as definições de Quarentena e Cópia de segurança ..........................................................................269

Configurar o prazo de armazenamento máximo para os ficheiros em Quarentena e para as cópias de ficheiros em Cópia de segurança ....................................................................................................................269

Configurar o tamanho máximo da Quarentena e Cópia de segurança ...........................................................270

Gerir a Quarentena ...............................................................................................................................................270

Mover um ficheiro para a Quarentena.............................................................................................................271

Activar e desactivar a verificação de ficheiros em Quarentena após uma actualização .................................272

Iniciar uma tarefa de Verificação Personalizada para os ficheiros em Quarentena ........................................273

Recuperar ficheiros da Quarentena ................................................................................................................273

Apagar ficheiros da Quarentena .....................................................................................................................274

Enviar os ficheiros provavelmente infectados para a Kaspersky Lab para análise .........................................274

Gerir Cópias de segurança ...................................................................................................................................275

Restaurar ficheiros a partir da Cópia de segurança ........................................................................................276

Apagar cópias de segurança de ficheiros da Cópia de segurança .................................................................276

CONFIGURAÇÕES AVANÇADAS DA APLICAÇÃO .................................................................................................277

Zona confiável ......................................................................................................................................................277

Sobre a zona confiável....................................................................................................................................277

Configurar a zona confiável ............................................................................................................................279

Sobre a Autodefesa do Kaspersky Endpoint Security ..........................................................................................284

Sobre a Autodefesa do Kaspersky Endpoint Security .....................................................................................284

Activar ou desactivar a Autodefesa .................................................................................................................285

Activar ou desactivar a Defesa por Controlo Remoto .....................................................................................285

Disponibilizar apoio para aplicações de administração remota.......................................................................285

Desempenho do Kaspersky Endpoint Security e compatibilidade com outras aplicações ...................................286

Sobre o desempenho do Kaspersky Endpoint Security e compatibilidade com outras aplicações .................287

Seleccionar tipos de objectos detectáveis ......................................................................................................288

Activar ou desactivar a tecnologia de Desinfecção avançada para estações de trabalho ..............................289

Activar ou desactivar a tecnologia de Desinfecção avançada para servidores de ficheiros............................289

Page 10: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

10

Activar ou desactivar o modo de poupança de energia ..................................................................................290

Activar ou desactivar a concessão de recursos para outras aplicações .........................................................290

Activar ou desactivar o pedido de envio de ficheiros de descarga de memória e de rastreio para a Kaspersky Lab ................................................................................................................................................291

Protecção por password .......................................................................................................................................291

Sobre a restrição de acesso ao Kaspersky Endpoint Security ........................................................................292

Activar e desactivar a protecção por password...............................................................................................292

Modificar a password de acesso ao Kaspersky Endpoint Security .................................................................294

ADMINISTRAÇÃO REMOTA DA APLICAÇÃO ATRAVÉS DO KASPERSKY SECURITY CENTER ........................295

Gerir o Kaspersky Endpoint Security ....................................................................................................................295

Iniciar e parar a aplicação num computador cliente ........................................................................................295

Configurar as definições do Kaspersky Endpoint Security ..............................................................................296

Gerir tarefas ..........................................................................................................................................................297

Sobre as tarefas para o Kaspersky Endpoint Security ....................................................................................298

Criar uma tarefa local ......................................................................................................................................298

Criar uma tarefa de grupo ...............................................................................................................................299

Criar uma tarefa para um conjunto de computadores .....................................................................................299

Iniciar, parar, suspender e retomar uma tarefa ...............................................................................................300

Editar definições de tarefas.............................................................................................................................301

Gerir políticas........................................................................................................................................................302

Sobre políticas ................................................................................................................................................303

Criar uma política ............................................................................................................................................304

Editar definições de políticas ..........................................................................................................................304

Activar a apresentação das definições de encriptação e de componentes de controlo na política do Kaspersky Security Center..............................................................................................................................305

Ver as reclamações dos utilizadores no armazenamento de eventos do Kaspersky Security Center ..................306

PARTICIPAR NA KASPERSKY SECURITY NETWORK ...........................................................................................307

Sobre a participação na Kaspersky Security Network ..........................................................................................307

Activar e desactivar a utilização da Kaspersky Security Network .........................................................................308

Verificar a ligação à Kaspersky Security Network.................................................................................................309

Protecção melhorada com a Kaspersky Security Network ...................................................................................309

CONTACTAR O SUPORTE TÉCNICO ......................................................................................................................310

Como obter suporte técnico ..................................................................................................................................310

Recolher informação para o Suporte Técnico.......................................................................................................310

Criar um ficheiro de rastreio ............................................................................................................................311

Conteúdos e armazenamento dos ficheiros de rastreio ..................................................................................312

Enviar ficheiros de dados para o servidor do Suporte Técnico .......................................................................313

Guardar ficheiros de dados no disco rígido.....................................................................................................314

Suporte Técnico por telefone ................................................................................................................................315

Obter suporte técnico através de Kaspersky CompanyAccount ...........................................................................315

Page 11: Manual Kes10sp1 Wksfswin Pt

Í N D I C E

11

GLOSSÁRIO ..............................................................................................................................................................317

KASPERSKY LAB ZAO .............................................................................................................................................321

INFORMAÇÃO SOBRE CÓDIGO DE TERCEIROS ..................................................................................................322

AVISOS DE MARCAS COMERCIAIS ........................................................................................................................323

ÍNDICE .......................................................................................................................................................................324

Page 12: Manual Kes10sp1 Wksfswin Pt

12

SOBRE ESTE MANUAL

Este é documento é um Manual do Administrador do Kaspersky Endpoint Security 10 Service Pack 1 for Windows® (doravante "Kaspersky Endpoint Security").

Este Manual destina-se a administradores de redes locais empresariais e especialistas responsáveis pela protecção antivírus de computadores de empresas. Este Manual pode ajudar os utilizadores domésticos com o Kaspersky Endpoint Security instalado no computador a resolver determinadas tarefas.

Este Manual tem os seguintes objectivos:

Ajuda a instalar a aplicação no computador e activar e configurar a mesma para as tarefas requeridas do utilizador.

Fornecer uma fonte de informação facilmente disponível sobre questões relacionadas com o funcionamento da aplicação.

Descrever fontes adicionais de informação sobre a aplicação e formas de obter suporte técnico.

NESTA SECÇÃO:

Neste Manual .................................................................................................................................................................. 12

Convenções de documentos ........................................................................................................................................... 14

NESTE MANUAL

Este documento contém as seguintes secções.

Fontes de informação sobre a aplicação (ver página 15)

Esta secção descreve fontes de informação acerca da aplicação e apresenta uma lista de sites que pode utilizar para discutir o funcionamento da aplicação.

Kaspersky Endpoint Security 10 Service Pack 1 for Windows (ver página 16)

Esta secção descreve as funcionalidades da aplicação e fornece informações resumidas sobre as funções e os componentes da aplicação. São indicados os itens incluídos no kit de distribuição e quais os serviços disponíveis para os utilizadores registados da aplicação. Esta secção fornece informações sobre os requisitos de software e de hardware do computador para permitir a instalação.

Instalar e remover a aplicação (ver página 23)

Esta secção guia-o na instalação do Kaspersky Endpoint Security no computador, na configuração inicial, na actualização de uma versão anterior da aplicação e na remoção da aplicação do computador.

Interface da aplicação (ver página 47)

Esta secção descreve os elementos básicos da interface gráfica da aplicação: o ícone da aplicação e o respectivo menu de contexto, a janela principal da aplicação e a janela de configurações da aplicação.

Page 13: Manual Kes10sp1 Wksfswin Pt

S O B R E E S T E M A N U A L

13

Licenciamento da aplicação (ver página 52)

Esta secção contém informações sobre os conceitos básicos da activação da aplicação. Esta secção descreve a finalidade do Contrato de Licença do Utilizador Final, as formas de activar a aplicação e de renovar a licença.

Iniciar e parar a aplicação (ver página 61)

Esta secção descreve como pode configurar o arranque automático da aplicação, iniciar ou parar a aplicação manualmente, e pausar e retomar os componentes de protecção e controlo.

Tarefas típicas (ver página 63)

Um grupo de secções que descreve as tarefas típicas e os componentes da aplicação. Essas secções fornecem informações detalhadas sobre como configurar tarefas e componentes da aplicação.

Administrar a aplicação através do Kaspersky Security Center (ver página 295)

Esta secção descreve a administração do Kaspersky Endpoint Security através do Kaspersky Security Center.

Participar na Kaspersky Security Network (ver página 307)

Esta secção contém informações sobre a participação na Kaspersky Security Network, bem como instruções sobre como activar ou desactivar a utilização da Kaspersky Security Network.

Contactar o Suporte Técnico (ver página 310)

Esta secção fornece informações sobre como obter suporte técnico, bem como os requisitos para receber ajuda do Suporte Técnico.

Glossário (ver página 317)

Esta secção contém uma lista de termos referidos no documento e as suas respectivas definições.

Kaspersky Lab ZAO (ver página 321)

Esta secção fornece informação sobre a Kaspersky Lab ZAO.

Informação sobre código de terceiros (ver página 322)

Esta secção fornece informações sobre código de terceiros.

Avisos de marcas comerciais (ver página 323)

Esta secção abrange as marcas comerciais referidas no documento.

Índice

Esta secção permite-lhe encontrar facilmente informações necessárias no documento.

Page 14: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

14

CONVENÇÕES DE DOCUMENTOS

O texto do documento é acompanhado de elementos semânticos aos quais recomendamos que dê especial atenção: avisos, sugestões e exemplos.

As convenções de documentos são utilizadas para destacar os elementos semânticos. A tabela que se segue apresenta convenções de documentos e exemplos da utilização dos mesmos.

Tabela 1. Convenções de documentos

TEXTO DE AMOSTRA DESCRIÇÃO DA CONVENÇÃO DE DOCUMENTO

Note que... Os avisos são destacados a vermelho e apresentados numa caixa.

Os avisos fornecem informações acerca de acções indesejadas que podem conduzir a perdas de dados ou falhas no funcionamento do hardware ou do

sistema operativo.

Recomenda-se que utilize... As notas aparecem dentro de caixas.

As notas podem conter sugestões úteis, recomendações, valores específicos de definições ou casos especiais importantes relativos ao funcionamento da

aplicação.

Exemplo:

...

Os exemplos são apresentados com fundo amarelo, por baixo do título "Exemplo".

Actualização significa...

A ocorrência do evento Bases de dados estão desactualizadas.

Os seguintes elementos semânticos aparecem em itálico no texto:

Novos termos

Nomes dos estados das aplicações e eventos

Prima ENTER.

Prima ALT+F4.

Os nomes das teclas do teclado aparecem a negrito e em letras maiúsculas.

Os nomes das teclas ligados por um sinal + (mais) indicam a utilização de uma combinação de teclas. Essas teclas devem ser premidas em simultâneo.

Clique no botão ACTIVAR. Os nomes dos elementos da interface da aplicação, como os campos de registo, os itens de menu e os botões, aparecem a negrito.

Para configurar um agendamento de tarefas:

As frases introdutórias das instruções estão em itálico são assinaladas com uma seta.

Na linha de comandos, introduza help.

Aparece então a seguinte mensagem:

Especifique a data no formato dd/mm/aa.

Os seguintes tipos de conteúdo de texto aparecem com um tipo de letra especial:

Texto na linha de comandos

Texto das mensagens que a aplicação apresenta no ecrã

Dados que o utilizador tem de introduzir

<Nome de utilizador> As variáveis aparecem entre parênteses angulares. Em vez da variável, introduza o valor correspondente, sem os parênteses angulares.

Page 15: Manual Kes10sp1 Wksfswin Pt

15

FONTES DE INFORMAÇÃO SOBRE A

APLICAÇÃO

Esta secção descreve fontes de informação acerca da aplicação e apresenta uma lista de sites que pode utilizar para discutir o funcionamento da aplicação.

Pode seleccionar a fonte de informação mais adequada, dependendo do nível de importância e da urgência do problema.

NESTA SECÇÃO:

Fontes de informação para pesquisa independente........................................................................................................ 15

Discutir as aplicações da Kaspersky Lab no Fórum ........................................................................................................ 15

FONTES DE INFORMAÇÃO PARA PESQUISA INDEPENDENTE

Utilize a ajuda online para pesquisar informações da aplicação por si próprio.

A ajuda online da aplicação inclui ficheiros de ajuda.

A ajuda de contexto fornece informações sobre cada janela da aplicação, listando e descrevendo as definições correspondentes e uma lista de tarefas.

A ajuda completa fornece informações detalhadas sobre como gerir a protecção do computador utilizando a aplicação.

Pode obter informações adicionais no manual do administrador no s ite da Kaspersky Lab em http://www.kaspersky.com/pt/.

Se não conseguir encontrar uma solução para o seu problema, é recomendável contactar o Suporte Técnico da Kaspersky Lab (ver a secção "Suporte Técnico por telefone" na página 315).

DISCUTIR AS APLICAÇÕES DA KASPERSKY LAB NO

FÓRUM

Se a sua questão não requer uma resposta urgente, pode discuti-la com os especialistas da Kaspersky Lab e outros utilizadores no nosso Fórum (http://forum.kaspersky.com/index.php?showforum=86).

Neste fórum, pode visualizar os tópicos existentes, deixar os seus comentários e criar novos tópicos de discussão.

Page 16: Manual Kes10sp1 Wksfswin Pt

16

KASPERSKY ENDPOINT SECURITY 10

SERVICE PACK 1 FOR WINDOWS

Esta secção descreve as funcionalidades da aplicação e fornece informações resumidas sobre as funções e os componentes da aplicação. São indicados os itens incluídos no kit de distribuição e quais os serviços disponíveis para os utilizadores registados da aplicação. Esta secção fornece informações sobre os requisitos de software e de hardware do computador para permitir a instalação.

NESTA SECÇÃO:

O que há de novo ............................................................................................................................................................ 16

Kit de distribuição ............................................................................................................................................................ 18

Organizar a protecção do computador ............................................................................................................................ 19

Requisitos de hardware e de software ............................................................................................................................ 21

Ferramentas de virtualização suportadas ....................................................................................................................... 22

O QUE HÁ DE NOVO

O Kaspersky Endpoint Security 10 Service Pack 1 for Windows oferece as novas funcionalidades e melhoramentos seguintes:

Tecnologias de antivírus:

É agora possível recuperar ficheiros encriptados por programas de encriptação.

O desempenho da aplicação e a utilização da memória RAM foram optimizados.

Foi adicionado suporte para a KSN privada.

A KSN privada é um novo serviço da Kaspersky Lab. É idêntico à KSN global, mas ao contrário da KSN global, é implementada na infra-estrutura do cliente.

O suporte da KSN privada no Kaspersky Endpoint Security 10 Service Pack 1 for Windows está disponível apenas para o cenário de implementação controlado pelo Kaspersky Security Center.

Licenciamento.

Foi adicionado um novo tipo de licenciamento: subscrição.

O serviço de subscrição permite que os clientes empresariais procedam à renovação da licença da aplicação e alterem o número de computadores protegidos com a licença, sem renovar a chave, e permite também pagar as renovações da licença da aplicação periodicamente (o período de renovação pode ser seleccionado pelo cliente. O período mínimo é 1 mês).

Encriptação de disco completo das unidades de disco rígido e das unidades amovíveis:

A encriptação de unidades de disco rígido e unidades amovíveis em configurações UEFI do sistema operativo é agora suportada.

A encriptação de unidades de disco rígido e de unidades amovíveis com a tabela de partição GPT é agora suportada.

Page 17: Manual Kes10sp1 Wksfswin Pt

K A S P E R S K Y E N D P O I N T S E C U R I T Y 1 0 S E R V I C E P A C K 1 F O R W I N D O W S

17

A autorização do agente de autenticação utilizando tokens e smart-cards é agora suportada.

Foi adicionado suporte no agente de autenticação para introduzir nomes de utilizador e passwords com caracteres nos idiomas seguintes: inglês, árabe, castelhano, italiano, alemão, português, turco e francês.

O agente de autenticação é agora compatível com mais esquemas de teclado. Estão disponíveis esquemas de teclado para os idiomas seguintes: inglês (Reino Unido), inglês (E.U.A), árabe (Argélia, Marrocos, Tunísia, esquema AZERTY), castelhano (América Latina), italiano, alemão (Alemanha e Áustria), alemão (Suíça), português (Brasil, esquema ABNT2), turco (esquema QWERTY), francês (França), francês (Suíça).

Foi desenvolvida para o agente de autenticação uma nova interface de utilizador com suporte de rato.

O sistema operativo num computador com uma unidade de disco rígido encriptada é agora carregado mais rapidamente.

Uma nova definição memoriza o nome da contagem do agente de autenticação com a qual uma autenticação anterior foi efectuada com êxito. Esta definição pode ser configurada na política do Kaspersky Security Center.

Foi implementado um novo mecanismo de actualização de módulos (um serviço dedicado denominado avpsus). Permite as funcionalidades seguintes:

As actualizações são instaladas/revertidas sem encerrar a aplicação ou interromper a protecção do computador.

Podem ser instaladas correcções críticas e novas funcionalidades.

O estado da aplicação é monitorizado após a instalação das actualizações. A funcionalidade da aplicação é reposta após falhas.

Integração com o Kaspersky Security Center: notificações sobre actualizações disponíveis, gestão da instalação de actualizações, suporte de instalação faseada de actualizações, possibilidade de aplicar correcções críticas automaticamente.

Instalação da aplicação:

Para instalar a funcionalidade de encriptação de nível de ficheiro e/ou a funcionalidade de encriptação do disco completo, é necessário seleccionar especificamente estes componentes, após seleccionar a opção "Instalação personalizada" (a opção "Instalação completa" já não está disponível).

O tamanho do pacote de distribuição da aplicação foi reduzido, combinando ficheiros MSI para instalação em sistemas operativos de 32 bits e 64 bits.

Para uma implementação conveniente da funcionalidade de encriptação, o kit de distribuição do módulo de encriptação AES está incluído no kit de distribuição do Kaspersky Endpoint Security 10 Service Pack 1 for Windows. O módulo de encriptação é instalado apenas se a funcionalidade de encriptação de nível de ficheiros e/ou a funcionalidade de encriptação do disco completo estiver instalada.

Os controladores de rede são instalados apenas se um dos componentes seguintes estiver instalado: Antivírus de E-mail, Antivírus de Internet ou Antivírus de MI, Firewall, Bloqueio de Ataques de Rede, Controlo de Internet ou Controlo de Dispositivos.

Para optimizar a utilização do servidor do Kaspersky Security Center, a funcionalidade Controlo de Arranque das Aplicações está desactivada por predefinição.

Page 18: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

18

Administração centralizada da aplicação através do Kaspersky Security Center:

Os perfis de definições são agora suportados. Os perfis de definições permitem modificar os valores das definições de políticas para computadores individuais, abrangidos pela política especifica e que correspondam às condições especificadas no perfil.

É agora possível atribuir direitos de acesso diferentes a áreas funcionais específicas das definições da aplicação (funcionalidade do Kaspersky Security Center).

A lista de eventos enviados por predefinição para o Kaspersky Security Center foi reduzida. Se necessário, os utilizadores podem editar manualmente a lista de eventos enviados para o Kaspersky Security Center.

Quando uma nova política do Kaspersky Endpoint Security 10 Service Pack 1 for Windows é criada, o Controlo de Arranque das Aplicações é desactivado na política.

Controlo de Dispositivos:

Quando uma regra que bloqueia o funcionamento dos módulos WiFi é aplicada, o componente termina as ligações WiFi estabelecidas.

A interface para gerir dispositivos confiáveis foi melhorada: foram adicionados os campos "ID de dispositivo" e "Comentário".

É agora possível criar regras para dispositivos confiáveis com base na máscara do ID do dispositivo. Máscaras possíveis: o símbolo "*" representa qualquer número de símbolos; o símbolo "?" representa qualquer símbolo.

Controlo de Arranque das Aplicações:

A lógica de processamento das Regras de Controlo de Arranque das Aplicações foi alterada: por predefinição, a aplicação bloqueia o início de aplicações apenas para utilizadores incluídos expressamente na lista de bloqueio. A definição Recusar para outros utilizadores foi adicionada às regras de Controlo de Arranque das Aplicações para suportar a lógica implementada nas versões anteriores da aplicação.

É agora possível gerar um evento de teste para a regra implícita "Recusar por predefinição" do Controlo de Arranque das Aplicações.

Firewall

Por predefinição, as redes locais 172.16.0.0/12, 192.168.0.0/16, 10.0.0.0/8 estão adicionadas à política do Kaspersky Security Center para funcionalidade da Firewall.

Gravar ficheiros de descarga de memória e de rastreio da aplicação:

Se a gravação de ficheiros de descarga de memória e de rastreio da aplicação estiver desactivada, a aplicação remove automaticamente do computador os ficheiros de descarga de memória e de rastreio.

A lista de correcções da aplicação instaladas é agora registada nos ficheiros de rastreio.

KIT DE DISTRIBUIÇÃO

O kit de distribuição inclui o pacote de instalação do Kaspersky Endpoint Security contendo os ficheiros seguintes:

Os ficheiros necessários para instalar a aplicação de uma das formas disponíveis.

O ficheiro aes_encryption_module.msi para instalar o módulo de encriptação.

O ficheiro ksn_<language ID>.txt, onde pode ler na íntegra os termos de participação na Kaspersky Security Network (consulte a secção "Participar na Kaspersky Security Network", na página 307).

Page 19: Manual Kes10sp1 Wksfswin Pt

K A S P E R S K Y E N D P O I N T S E C U R I T Y 1 0 S E R V I C E P A C K 1 F O R W I N D O W S

19

O ficheiro license.txt file, que contém o Contrato de Licença para verificação. O Contrato de Licença especifica os termos de utilização da aplicação.

O ficheiro license_em.txt file, que contém o Contrato de Licença para verificação. O Contrato de Licença especifica os termos de utilização do módulo de encriptação.

Descompactar o pacote de instalação para aceder aos ficheiros. Para tal, siga as instruções do assistente de descompactação.

ORGANIZAR A PROTECÇÃO DO COMPUTADOR

O Kaspersky Endpoint Security fornece uma protecção abrangente do computador contra ameaças novas e conhecidas, ataques de rede e de phishing.

Cada tipo de ameaça é processado por um componente dedicado. Os componentes podem ser activados ou desactivados de forma independente e as respectivas definições configuradas.

Adicionalmente à protecção em tempo real que os componentes da aplicação permitem, é recomendado verificar

regularmente a presença de vírus e outras ameaças no computador. Deste modo pode excluir a possibilidade de proliferação de software malicioso que não é detectado pelos componentes de protecção devido a uma definição de nível de segurança baixo ou por outras razões.

Para manter o Kaspersky Endpoint Security actualizado, tem de Actualização as bases de dados e os módulos

utilizados pela aplicação. A aplicação é actualizada automaticamente por defeito, mas se necessário, pode actualizar as bases de dados e os módulos da aplicação manualmente.

Os seguintes componentes da aplicação são componentes de controlo:

Controlo de Arranque das Aplicações. Este componente permite controlar as tentativas do utilizador de

iniciar aplicações e regula o arranque das aplicações.

Controlo de Privilégios das Aplicações. Este componente regista as acções das aplicações no sistema operativo e regula a actividade da aplicação, conforme o grupo confiável de uma determinada aplicação. Para cada grupo de aplicações é especificado um conjunto de regras. Estas regras regulam o acesso das aplicações aos dados de utilizador e aos recursos do sistema operativo. Tais dados incluem ficheiros de utilizador (a pasta Os meus documentos, cookies, informação de actividade do utilizador) e ficheiros, pastas e chaves de registo que contêm definições e informações importantes das aplicações utilizadas mais frequentemente.

Monitor de Vulnerabilidades. O componente Monitor de Vulnerabilidades executa uma verificação de

vulnerabilidade em tempo real das aplicações iniciadas ou que estão em execução no computador do utilizador.

Controlo de Dispositivos. Este componente permite definir restrições flexíveis de acesso a dispositivos de

armazenamento de dados (tais como discos rígidos, unidades amovíveis, unidades de banda e CDs e DVDs), equipamento de transmissão de dados (tais como modems), equipamento que converte informações em cópias impressas (tais como impressoras), ou interfaces para ligar dispositivos a computadores (tais como USB, Bluetooth e Infravermelhos).

Controlo de Internet. Este componente permite definir restrições flexíveis de acesso a recursos da Internet para grupos de utilizadores diferentes.

O funcionamento dos componentes de controlo baseia-se nas regras seguintes:

O Controlo de Arranque das Aplicações utiliza regras de controlo de arranque de aplicações (consulte a secção "Sobre as regras de Controlo de Arranque das Aplicações" na página 124).

O Controlo de Privilégios das Aplicações utiliza regras de controlo das aplicações (consulte a secção "Sobre as regras de Controlo de Arranque das Aplicações" na página 137).

O Controlo de Dispositivos utiliza regras de acesso a dispositivos e regras de acesso a barramentos de ligação (consulte a secção "Sobre as regras de acesso a dispositivos e a barramentos de ligação" na página 152).

O Controlo de Internet utiliza regras de acesso a recursos da Internet (consulte a secção "Sobre as regras de acesso a recursos da Internet" na página 165).

Page 20: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

20

Os seguintes componentes da aplicação são componentes de protecção:

Antivírus de Ficheiros. Este componente protege o sistema de ficheiros do computador de infecções. O Antivírus de Ficheiros é iniciado juntamente como o Kaspersky Endpoint Security e permanece activo na memória do computador, verificando todos os ficheiros abertos, guardados ou iniciados no computador e em todas as unidades ligadas. O Antivírus de Ficheiros intercepta todas as tentativas de acesso a ficheiros e verifica a existência de vírus e outras ameaças nos ficheiros.

Monitorização do Sistema. Este componente mantém um registo da actividade da aplicação no computador e fornece esta informação a outros componentes, de modo a garantir uma protecção mais eficaz.

Antivírus de E-mail. Este componente verifica a existência de vírus e outras ameaças nas mensagens de e-mail de entrada e de saída.

Antivírus de Internet. Este componente verifica o tráfego recebido no computador do utilizador através dos protocolos HTTP e FTP, e verifica se os URLs estão identificados como endereços maliciosos ou de phishing.

Antivírus de MI. Este componente verifica o tráfego recebido no computador através de protocolos de mensagens instantâneas. Garante o funcionamento seguro de várias aplicações de mensagens instantâneas.

Firewall. Este componente protege os dados pessoais armazenados no computador e bloqueia todos os tipos de ameaças ao sistema operativo enquanto o computador está ligado à Internet ou a uma rede local. O componente filtra todas as actividades de rede, através de dois tipos de regras: regras de rede de aplicações e regras de pacotes de rede (consulte a secção "Sobre regras de rede" na página 98).

Monitor de Rede. Este componente permite ver a actividade de rede do computador em tempo real.

Bloqueio de Ataques de Rede. Este componente inspecciona a actividade do tráfego de rede de entrada, típica de ataques de rede. Ao detectar uma tentativa de ataque de rede dirigida ao computador, o Kaspersky Endpoint Security bloqueia a actividade de rede do computador atacante.

O Kaspersky Endpoint Security permite as tarefas seguintes:

Verificação Completa. O Kaspersky Endpoint Security verifica minuciosamente o sistema operativo, incluindo a RAM, os objectos carregados no arranque, os armazenamentos de cópias de segurança do sistema operativo e todas as unidades de discos rígidos e unidades amovíveis.

Verificação Personalizada. O Kaspersky Endpoint Security verifica os objectos seleccionados pelo utilizador.

Verificação de Áreas Críticas. O Kaspersky Endpoint Security verifica objectos carregados no arranque do sistema operativo, a RAM, e objectos alvos dos processos ocultos (rootkits).

Actualização. O Kaspersky Endpoint Security transfere bases de dados e módulos da aplicação actualizados. A actualização mantém o computador permanentemente protegido contra novos vírus e outras ameaças.

Verificação de Vulnerabilidade. O Kaspersky Endpoint Security verifica a existência de vulnerabilidades no sistema operativo e no software instalado. Esta verificação garante a detecção e a remoção atempada de potenciais problemas que os intrusos podem explorar.

A funcionalidade de encriptação de ficheiros permite encriptar ficheiros e pastas localizados em unidades de leitura locais. A funcionalidade de encriptação da unidade de disco rígido permite encriptar unidades de disco rígido e suportes amovíveis.

Administração remota através do Kaspersky Security Center

O Kaspersky Security Center permite iniciar e parar o Kaspersky Endpoint Security remotamente num computador cliente e permite também gerir e configurar as definições da aplicação de forma remota.

Page 21: Manual Kes10sp1 Wksfswin Pt

K A S P E R S K Y E N D P O I N T S E C U R I T Y 1 0 S E R V I C E P A C K 1 F O R W I N D O W S

21

Aplicações e funções de serviço

O Kaspersky Endpoint Security é fornecido com várias funções de serviço. As funções de serviço visam manter a aplicação actualizada, expandir a sua funcionalidade e auxiliar o utilizador na sua utilização.

Relatórios. Durante o seu funcionamento, a aplicação mantém um relatório de cada tarefa e componente da aplicação. O relatório contém uma lista dos eventos do Kaspersky Endpoint Security e de todas as operações efectuadas pela aplicação. Em caso de um incidente, pode enviar relatórios para o Kaspersky Lab, onde o problema será verificado em pormenor por especialistas de Suporte Técnico.

Armazenamento de dados. Se a aplicação detectar ficheiros infectados ou provavelmente infectados ao verificar a existência de vírus e outras ameaças no computador, estes ficheiros são bloqueados. O Kaspersky Endpoint Security move os ficheiros provavelmente infectados para um armazenamento especial denominado Quarentena. O Kaspersky Endpoint Security armazena cópias de ficheiros desinfectados e apagados na Cópia de segurança. O Kaspersky Endpoint Security move os ficheiros que, por algum motivo, não são processados para a lista de ficheiros não processados. Pode verificar ficheiros, repor ficheiros nas pastas originais, mover

manualmente ficheiros para a Quarentena e apagar todos os conteúdos do armazenamento de dados.

Serviço de notificação. O serviço de notificação mantém o utilizador informado sobre o estado actual da protecção do computador e do funcionamento do Kaspersky Endpoint Security. As notificações podem ser apresentadas no ecrã ou enviadas por e-mail.

Kaspersky Security Network. A participação dos utilizadores na Kaspersky Security Network melhora a eficácia da protecção informática através da recolha em tempo real de informações sobre a reputação de ficheiros, recursos da Internet e software de utilizadores em todo o mundo.

Licença. Adquirir uma licença desbloqueia todas as funcionalidades da aplicação, fornece acesso a actualizações da base de dados e módulos da aplicação e a suporte telefónico ou por e-mail para questões relacionadas com a instalação, configuração e utilização da aplicação.

Suporte. Todos os utilizadores registados da Kaspersky Endpoint Security podem contactar os especialistas do

Suporte Técnico para obter assistência. Pode enviar um pedido a partir de A Minha Conta Kaspersky para o site da Internet de Suporte Técnico ou receber assistência dos técnicos de suporte por telefone.

Se a aplicação devolve um erro ou suspende o funcionamento, poderá reiniciar automaticamente.

Se a aplicação detectar erros recorrentes que causam o seu encerramento, a aplicação executa as operações seguintes:

1. Desactiva as funções de protecção e controlo (a funcionalidade de encriptação permanece activada).

2. Notifica o utilizador que as funções foram desactivadas.

3. Tenta restaurar a aplicação para um estado funcional após actualizar as bases de dados de antivírus ou aplicar as actualizações de módulo da aplicação.

A aplicação recebe informações sobre os erros recorrentes e suspende o funcionamento utilizando algoritmos específicos definidos do lado da Kaspersky Lab.

REQUISITOS DE HARDWARE E DE SOFTWARE

Para garantir o funcionamento correcto do Kaspersky Endpoint Security, o computador tem de ter os requisitos seguintes:

Requisitos gerais mínimos:

2 GB de espaço disponível no disco rígido

Microsoft® Internet Explorer® 7.0

Page 22: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

22

Microsoft Windows Installer 3.0

Uma ligação à Internet para activar a aplicação e para actualizar as bases de dados e os módulos da aplicação

Requisitos mínimos de hardware para computadores com sistemas operativos de estações de trabalho instalados:

Microsoft Windows XP Professional x86 Edition SP3:

Processador Intel® Pentium® 1 GHz (ou equivalente compatível)

512 MB de RAM disponível (1 GB recomendado)

Microsoft Windows Vista® x86 Edition SP2, Microsoft Windows Vista x64 Edition SP2, Microsoft Windows 7 Professional / Enterprise / Ultimate x86 Edition, Microsoft Windows 7 Professional / Enterprise / Ultimate x64 Edition, Microsoft Windows 7 Professional / Enterprise / Ultimate x86 Edition SP1, Microsoft Windows 7 Professional / Enterprise / Ultimate x64 Edition SP1, Microsoft Windows 8 Professional / Enterprise x86 Edition, Microsoft Windows 8 Professional / Enterprise x64 Edition, Microsoft Windows 8.1 Enterprise x86 Edition, Microsoft Windows 8.1 Enterprise x64 Edition:

Intel Pentium 1 GHz (ou um equivalente compatível) para um sistema operativo de 32 bits

Intel Pentium 2 GHz (ou um equivalente compatível) para um sistema operativo de 64 bits

1 GB de RAM disponível

Requisitos mínimos de hardware para computadores com sistemas operativos de servidores de ficheiros instalados:

Microsoft Windows Server® 2003 Standard x86 Edition SP2, Microsoft Windows Server 2003 Standard x64 Edition SP2, Microsoft Windows Server 2003 R2 Standard / Enterprise x86 Edition SP2, Microsoft Windows Server 2003 R2 Standard x64 Edition SP2, Microsoft Windows Server 2008 R2 Standard / Enterprise x64 Edition, Microsoft Windows Server 2008 R2 Standard / Enterprise x64 Edition SP1, Microsoft Windows Server 2008 Standard / Enterprise x86 Edition SP2, Microsoft Windows Server 2008 Standard / Enterprise x64 Edition SP2, Microsoft Windows Small Business Server 2011 Essentials / Standard x64 Edition, Microsoft Windows Server 2012 Standard / Foundation / Essentials x64 Edition, Microsoft Windows Server 2012 R2 Standard / Foundation / Essentials x64 Edition, Microsoft Windows MultiPoint Server 2012 x64 Edition:

Intel Pentium 1 GHz (ou um equivalente compatível) para um sistema operativo de 32 bits

Intel Pentium 2 GHz (ou um equivalente compatível) para um sistema operativo de 64 bits

1 GB de RAM disponível

FERRAMENTAS DE VIRTUALIZAÇÃO SUPORTADAS

O Kaspersky Endpoint Security pode ser instalado em máquinas virtuais criadas utilizando as ferramentas de virtualização seguintes:

VMWare™ vSphere ESXi 5.5

Microsoft Hyper-V® 2012

Citrix XenDesktop 7

Citrix Provisioning Services 7

As máquinas virtuais têm de cumprir os requisitos de hardware e software (consulte a secção "Requisitos de Hardware e

software" na página 21).

Page 23: Manual Kes10sp1 Wksfswin Pt

23

INSTALAR E REMOVER A APLICAÇÃO

Esta secção guia-o na instalação do Kaspersky Endpoint Security no computador, na configuração inicial, na actualização de uma versão anterior da aplicação e na remoção da aplicação do computador.

NESTA SECÇÃO:

Instalar a aplicação ......................................................................................................................................................... 23

Efectuar a actualização a partir de uma versão anterior da aplicação ............................................................................ 39

Remover a aplicação....................................................................................................................................................... 42

INSTALAR A APLICAÇÃO

Esta secção descreve como instalar o Kaspersky Endpoint Security no computador e executar a configuração inicial da aplicação.

NESTA SECÇÃO:

Sobre as formas de instalar a aplicação ......................................................................................................................... 23

Instalar a aplicação utilizando o Assistente de Instalação............................................................................................... 24

Instalar a aplicação a partir da linha de comandos ......................................................................................................... 28

Instalar a aplicação utilizando o Editor de Objectos de Política de Grupo do Microsoft Windows Server ....................... 29

Descrição das configurações do ficheiro setup.ini........................................................................................................... 30

Assistente de Configuração Inicial .................................................................................................................................. 33

Instalar o módulo de encriptação .................................................................................................................................... 37

SOBRE AS FORMAS DE INSTALAR A APLICAÇÃO

Existem várias formas de instalar o Kaspersky Endpoint Security 10 for Windows num computador:

Instalação local – a aplicação é instalada num computador individual. O início e a conclusão de uma instalação local requerem acesso directo ao computador. Uma instalação local pode ser realizada através de um de dois modos:

Interactivo, através do Assistente de Instalação (consulte a secção "Instalar a aplicação utilizando o Assistente de Instalação" na página 24). Este modo requer o envolvimento do utilizador no processo de instalação.

Não assistido, em que a instalação da aplicação é iniciada a partir da linha de comandos e não requer o envolvimento do utilizador no processo de instalação (consulte a secção "Instalar a aplicação a partir da linha de comandos" na página 28).

Page 24: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

24

Instalação remota – instalação num computador inserido numa rede, executada remotamente a partir da estação de trabalho do administrador, utilizando:

O complexo de software Kaspersky Security Center (consulte o Manual de Implementação do Kaspersky Security Center).

Editor de Objectos de Política do Grupo de Domínios do Microsoft Windows Server (consulte a secção "Instalar a aplicação utilizando o Editor de Objectos de Política do Grupo de Domínios do Microsoft Windows Server" na página 29).

Recomendamos que feche todas as aplicações activas antes de iniciar a instalação do Kaspersky Endpoint Security (incluindo na instalação remota).

INSTALAR A APLICAÇÃO UTILIZANDO O ASSISTENTE DE INSTALAÇÃO

A interface do Assistente de Instalação é constituída por uma sequência de páginas (passos). Pode navegar entre as páginas do Assistente de Instalação, utilizando os botões Anterior e Seguinte. Para fechar o Assistente de Instalação após a conclusão da tarefa, clique no botão Terminar. Para parar o Assistente de Instalação em qualquer etapa, clique no botão Cancelar.

Para instalar a aplicação ou para actualizar a aplicação a partir de uma versão anterior utilizando o Assistente de Instalação:

1. Execute o ficheiro setup.exe incluído no kit de distribuição (ver página 18).

O Assistente de Instalação é iniciado.

2. Siga as instruções do Assistente de Instalação.

NESTA SECÇÃO:

Passo 1. Certificar-se de que o computador cumpre os requisitos de instalação ........................................................... 25

Passo 2. Página inicial do procedimento de instalação................................................................................................... 25

Passo 3. Ver o Contrato de Licença ................................................................................................................................ 25

Passo 4. Declaração da Kaspersky Security Network..................................................................................................... 25

Passo 5. Seleccionar o tipo de instalação ....................................................................................................................... 26

Passo 6. Seleccionar os componentes da aplicação a instalar ....................................................................................... 26

Passo 7. Seleccionar a pasta de destino ........................................................................................................................ 26

Passo 8. Adicionar exclusões à verificação de vírus ....................................................................................................... 27

Passo 9. Preparar a instalação da aplicação .................................................................................................................. 27

Passo 10. Instalar a aplicação......................................................................................................................................... 27

Page 25: Manual Kes10sp1 Wksfswin Pt

I N S T A L A R E R E M O V E R A A P L I C A Ç Ã O

25

PASSO 1. CERTIFICAR-SE DE QUE O COMPUTADOR CUMPRE OS REQUISITOS

DE INSTALAÇÃO

Antes de instalar o Kaspersky Endpoint Security 10 for Windows num computador ou de actualizar uma versão anterior da aplicação, são verificadas as condições seguintes:

Se o sistema operativo e o Service Pack cumprem os requisitos de software da instalação (consulte a secção "Requisitos de hardware e de software" na página 21).

Se os requisitos de hardware e software são cumpridos (consulte a secção "Requisitos de hardware e de software" na página 21).

Se o utilizador dispõe dos direitos necessários para instalar o produto de software

Se qualquer um dos requisitos anteriores não for cumprido, é apresentada uma notificação relevante no ecrã.

Se o computador cumpre os requisitos indicados anteriormente, o Assistente de Instalação procura aplicações do Kaspersky Lab que poderão provocar conflitos ao executar em simultâneo com o Kaspersky Endpoint Security. Se essas aplicações forem encontradas, ser-lhe-á pedido que as remova manualmente.

Se as aplicações detectadas incluírem Kaspersky Anti-Virus 6.0 for Windows Workstations® MP4 CF1 / MP4 CF2, Kaspersky Anti-Virus 6.0 for Windows Servers MP4 CFF1 / MP4 CF2, Kaspersky Endpoint Security 8 for Windows, Kaspersky Endpoint Security 8 for Windows CF2, Kaspersky Endpoint Security 10 for Windows ou Kaspersky Endpoint Security 10 Maintenance Release 1 for Windows, todos os dados que possam ser migrados (tais como detalhes de activação e definições da aplicação) serão mantidos e utilizados durante a instalação do Kaspersky Endpo int Security 10 Service Pack 1 for Windows. Contudo, o Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 CF1 / MP4 CF2, Kaspersky Anti-Virus 6.0 for Windows Servers MP4 CF1 / MP4 CF2, Kaspersky Endpoint Security 8 for Windows, Kaspersky Endpoint Security 8 for Windows CF2, Kaspersky Endpoint Security 10 for Windows ou o Kaspersky Endpoint Security 10 Maintenance Release 1 for Windows é removido automaticamente.

PASSO 2. PÁGINA INICIAL DO PROCEDIMENTO DE INSTALAÇÃO

Se todos os requisitos para a instalação da aplicação forem cumpridos, é apresentada uma página inicial após iniciar o pacote de instalação. A página inicial notifica o utilizador do início da instalação do Kaspersky Endpoint Security no computador.

Para prosseguir com o Assistente de Instalação, clique no botão Seguinte.

PASSO 3. VER O CONTRATO DE LICENÇA

Neste passo, recomendamos que verifique o contrato de licença celebrado entre si e a Kaspersky Lab.

Leia atentamente o Contrato de Licença e, se aceitar todos os termos, seleccione a caixa de verificação Aceito os termos do Contrato de Licença.

Para regressar ao passo anterior do Assistente de Instalação, clique no botão Anterior. Para prosseguir com o Assistente de Instalação, clique no botão Seguinte. Para parar o Assistente de Instalação, clique no botão Cancelar.

PASSO 4. DECLARAÇÃO DA KASPERSKY SECURITY NETWORK

Durante este passo, é convidado a participar na Kaspersky Security Network.

Reveja a Declaração da Kaspersky Security Network:

Se aceitar todos os termos, na página do Assistente de Instalação, seleccione a opção Aceito participar no Kaspersky Security Network.

Se não aceitar as condições de participação na Kaspersky Security Network, na página do Assistente de Instalação, seleccione a opção Não Aceito participar no Kaspersky Security Network.

Page 26: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

26

Para regressar ao passo anterior do Assistente de Instalação, clique no botão Anterior. Para prosseguir com o Assistente de Instalação, clique no botão Seguinte. Para parar o Assistente de Instalação, clique no botão Cancelar.

PASSO 5. SELECCIONAR O TIPO DE INSTALAÇÃO

Neste passo, pode seleccionar o tipo de instalação mais adequado do Kaspersky Endpoint Security:

Instalação básica. Se seleccionar este tipo de instalação, os únicos componentes de protecção básica com definições recomendadas pela Kaspersky Lab são instalados no computador.

Instalação padrão. Se seleccionar este tipo de instalação, os componentes de protecção e controlo com definições recomendadas pela Kaspersky Lab são instalados no computador.

Instalação personalizada. Se seleccionar este tipo de instalação, tem a possibilidade de seleccionar os componentes a instalar (consulte a secção "Passo 6. Seleccionar os componentes da aplicação a instalar" na página 26) e especifique a pasta de destino para instalar a aplicação (consulte a secção "Passo 7. Seleccionar a pasta de destino" na página 26).

Este tipo de instalação permite instalar componentes de encriptação de dados que não estão incluídos na lista de componentes no caso dos tipos de instalação básico e padrão. Quando opta por instalar componentes de encriptação, o módulo de encriptação é instalado automaticamente.

A selecção padrão está seleccionada por defeito.

Para regressar ao passo anterior do Assistente de Instalação, clique no botão Anterior. Para prosseguir com o Assistente de Instalação, clique no botão Seguinte. Para parar o Assistente de Instalação, clique no botão Cancelar.

PASSO 6. SELECCIONAR OS COMPONENTES DA APLICAÇÃO A INSTALAR

Este passo é executado se seleccionar a Instalação personalizada da aplicação.

Neste passo, pode seleccionar os componentes do Kaspersky Endpoint Security que pretende instalar. Por predefinição, todos os componentes da aplicação, excepto os componentes de encriptação, estão seleccionados para instalação.

Para seleccionar um componente que pretenda instalar, clique no ícone junto ao nome do componente para visualizar o menu de contexto. Em seguida, seleccione O recurso será instalado na unidade de disco rígido local. Para obter mais detalhes sobre as tarefas executadas pelo componente seleccionado e o espaço em disco necessário para instalar o componente, consulte a secção inferior da página actual do Assistente de Instalação.

Para ver informações detalhadas sobre o espaço disponível nas unidades de disco rígido locais, clique no botão Volume. As informações são apresentadas na janela Requisitos de espaço em disco que é aberta.

Para cancelar a instalação do componente, no menu de contexto, seleccione a opção O recurso estará indisponível.

Para voltar à lista de componentes instalados por predefinição, clique no botão Repor.

Para regressar ao passo anterior do Assistente de Instalação, clique no botão Anterior. Para prosseguir com o Assistente de Instalação, clique no botão Seguinte. Para parar o Assistente de Instalação, clique no botão Cancelar.

PASSO 7. SELECCIONAR A PASTA DE DESTINO

Este passo está disponível se seleccionar a Instalação personalizada da aplicação.

Durante este passo, pode especificar o caminho para a pasta de destino na qual a aplicação será instalada. Para seleccionar a pasta de destino da aplicação, clique no botão Procurar.

Para ver informações sobre o espaço disponível nas unidades de disco rígido locais, clique no botão Volume. As informações são apresentadas na janela Requisitos de espaço em disco que é aberta.

Page 27: Manual Kes10sp1 Wksfswin Pt

I N S T A L A R E R E M O V E R A A P L I C A Ç Ã O

27

Para regressar ao passo anterior do Assistente de Instalação, clique no botão Anterior. Para prosseguir com o Assistente de Instalação, clique no botão Seguinte. Para parar o Assistente de Instalação, clique no botão Cancelar.

PASSO 8. ADICIONAR EXCLUSÕES À VERIFICAÇÃO DE VÍRUS

Este passo está disponível se seleccionar a Instalação personalizada da aplicação.

Nesta fase pode especificar quais as exclusões à verificação de vírus que pretende adicionar às definições da aplicação.

As caixas de verificação Excluir áreas recomendadas pela Microsoft do âmbito da verificação de vírus/Excluir áreas recomendadas pela Kaspersky Lab do âmbito da verificação de vírus excluem, respectivamente, áreas

recomendadas pela Microsoft e pela Kaspersky Lab da zona confiável ou inclui-as na mesma.

Se uma destas caixas de verificação estiver seleccionada, o Kaspersky Endpoint Security inclui na zona confiável, respectivamente, as áreas que a Microsoft ou a Kaspersky Lab recomendam. O Kaspersky Endpoint Security não verifica a existência de vírus e de outras ameaças nessas áreas.

A caixa de verificação Excluir áreas recomendadas pela Microsoft do âmbito da scan de vírus está disponível

quando o Kaspersky Endpoint Security está instalado num computador com o Microsoft Windows para servidores de ficheiros.

Para regressar ao passo anterior do Assistente de Instalação, clique no botão Anterior. Para prosseguir com o Assistente de Instalação, clique no botão Seguinte. Para parar o Assistente de Instalação, clique no botão Cancelar.

PASSO 9. PREPARAR A INSTALAÇÃO DA APLICAÇÃO

Uma vez que o computador pode estar infectado com programas maliciosos que podem interferir com a instalação do Kaspersky Endpoint Security, é aconselhável que proteja o processo de instalação.

A protecção do processo de instalação está activada por defeito.

Se não for possível instalar a aplicação (por exemplo, ao executar uma instalação remota com a ajuda do Windows Remote Desktop), recomendamos que desactive a protecção do processo de instalação. A impossibilidade de executar a instalação pode dever-se à activação da protecção do processo de instalação. Nesse caso, cancele a instalação, saia do Assistente de Instalação e inicie-o novamente. No passo "Preparar a instalação da aplicação", desmarque a caixa de verificação Proteger o processo de instalação.

A caixa de verificação Adicione o caminho para o ficheiro avp.com à variável de sistema %PATH% activa/desactiva

uma opção que adiciona o caminho ao ficheiro avp.com à variável de sistema %PATH%.

Se a caixa de verificação estiver seleccionada, ao iniciar o Kaspersky Endpoint Security ou qualquer uma das suas tarefas a partir da linha de comandos não é necessário introduzir o caminho para o ficheiro executável. Basta introduzir o nome do ficheiro executável e o comando para iniciar uma determinada tarefa.

Para regressar ao passo anterior do Assistente de Instalação, clique no botão Anterior. Para instalar o programa, clique no botão Instalar. Para parar o Assistente de Instalação, clique no botão Cancelar.

As ligações de rede actuais podem ser terminadas enquanto a aplicação está a ser instalada no computador. A maioria

das ligações terminadas é restaurada após um curto período de tempo.

PASSO 10. INSTALAR A APLICAÇÃO

A instalação da aplicação pode demorar algum tempo. Aguarde até que esteja concluída.

Se estiver a actualizar uma versão anterior da aplicação, este passo também inclui a migração das definições e a remoção da versão anterior da aplicação.

Após a instalação do Kaspersky Endpoint Security terminar, é iniciado o Assistente de Configuração Inicial (consulte a página 33).

Page 28: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

28

INSTALAR A APLICAÇÃO A PARTIR DA LINHA DE COMANDOS

Para iniciar o Assistente de Instalação a partir da linha de comandos,

introduza a seguinte cadeia na linha de comandos: setup.exe ou msiexec /i <nome do pacote de instalação>.

Para instalar a aplicação ou para actualizar a partir de uma versão anterior da aplicação no modo não-interactivo (sem iniciar o Assistente de Instalação),

introduza a seguinte cadeia na linha de comandos: setup.exe /pEULA=1 /pKSN=1|0 /pINSTALLLEVEL=<value> /pALLOWREBOOT=1|0 /s ou

msiexec /i <nome do pacote de instalação> EULA=1 KSN=1|0 INSTALLEVEL=<valor> ALLOWREBOOT=1|0 /qn,

em que:

EULA=1 significa que aceita os termos do Contrato de Licença. O texto do Contrato de Licença está incluído no kit de distribuição do Kaspersky Endpoint Security (consulte a secção "Kit de distribuição" na página 18). É necessário aceitar os termos do Contrato de Licença para instalar a aplicação ou para actualizar uma versão anterior da aplicação.

KSN=1|0 significa aceitar ou recusar participar no programa Kaspersky Security Network (também designada KSN). O texto da política de participação na KSN está incluído no kit de distribuição do Kaspersky Endpoint Security (consulte a secção "Kit de distribuição" na página 18). É necessário seleccionar um valor do parâmetro KSN para instalar a aplicação ou para actualizar uma versão anterior da aplicação.

INSTALLLEVEL=<value> define o tipo de instalação do Kaspersky Endpoint Security (consulte a secção "Passo 5. Seleccionar o tipo de instalação" na página 26). Este parâmetro não é obrigatório. Se o valor do parâmetro INSTALLLEVEL não for especificado no comando, a instalação padrão da aplicação é executada por predefinição.

Pode substituir <valor> pelos seguintes valores do parâmetro INSTALLLEVEL:

100. Significa instalação básica da aplicação.

200. Significa instalação padrão da aplicação.

ALLOWREBOOT=1|0 significa aceitar ou recusar permitir o reinício automático do computador, caso seja necessário, após a instalação da aplicação ou após a actualização a partir de uma versão anterior da aplicação. Este parâmetro não é obrigatório. Se o valor do parâmetro ALLOWREBOOT não for especificado na cadeia de comando, é assumido, por defeito, que o utilizador não autoriza o reinício automático do computador após a instalação da aplicação ou após a actualização a partir de uma versão anterior da aplicação.

Poderá ser necessário reiniciar o computador após actualizar a partir de uma versão anterior da aplicação, ou quando o Kaspersky Endpoint Security detecta e remove software antivírus de terceiros durante a instalação.

O computador pode ser reiniciado automaticamente apenas no modo de instalação não interactivo (com a chave /qn).

Page 29: Manual Kes10sp1 Wksfswin Pt

I N S T A L A R E R E M O V E R A A P L I C A Ç Ã O

29

Para instalar a aplicação ou para actualizar a partir de uma versão anterior da aplicação com uma password que autoriza alterações às definições da aplicação e operações com a aplicação,

introduza a seguinte cadeia na linha de comandos:

setup.exe /pKLPASSWD=***** /pKLPASSWDAREA=<âmbito da password> ou

msiexec /i <nome do pacote de instalação> KLPASSWD=***** KLPASSWDAREA=<âmbito da password> para instalar a aplicação ou actualizar a partir de uma versão anterior da aplicação no modo interactivo.

setup.exe /pEULA=1 /pKSN=1|0 /pINSTALLLEVEL=<valor> /pKLPASSWD=***** /pKLPASSWDAREA=<âmbito da password> /s ou

msiexec /i <nome do pacote de instalação> EULA=1 KSN=1|0 INSTALLLEVEL=<valor> KLPASSWD=***** KLPASSWDAREA=<âmbito da password> ALLOWREBOOT=1|0/qn para instalar a aplicação ou actualizar a partir de uma versão anterior da aplicação no modo não assistido.

Nesta cadeia de comandos, um ou mais dos valores seguintes do parâmetro KLPASSWDAREA podem ser especificados em alternativa a <área da password>, separado com um ";":

SET. Definir uma password para editar configurações da aplicação.

EXIT. Definir uma password para sair da aplicação.

DISPROTECT. Definir uma password para desactivar componentes de protecção e parar tarefas de verificação.

DISPOLICY. Definir uma password para desactivar a política do Kaspersky Security Center.

UNINST. Definir uma password para remover a aplicação do computador.

DISCTRL. Definir uma password para desactivar componentes de controlo (Controlo de Arranque das Aplicações, Controlo de Privilégios das Aplicações, Monitor de Vulnerabilidades, Controlo de Dispositivos e Controlo de Internet).

REMOVELIC. Definir uma password para remover a chave.

A utilização do ficheiro seguinte é suportada quando instala a aplicação ou actualiza a partir de uma versão anterior da aplicação:

setup.ini (consulte a secção "Descrição das configurações do ficheiro setup.ini" na página 30), que contém configurações gerais de configuração da aplicação

Ficheiro de configuração install.cfg

setup.reg

Os ficheiros setup.ini, install.cfg e setup.reg têm de estar localizados na mesma pasta que o pacote de instalação do

Kaspersky Endpoint Security 10 Service Pack 1 for Windows.

INSTALAR A APLICAÇÃO UTILIZANDO O EDITOR DE OBJECTOS DE

POLÍTICA DE GRUPO DO MICROSOFT WINDOWS SERVER

O Editor de Objectos de Política de Grupo do Microsoft Windows Server permite instalar o Kaspersky Endpoint Security em estações de trabalho empresariais que pertencem a um domínio, sem utilizar o Kaspersky Security Center.

Page 30: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

30

Para instalar o Kaspersky Endpoint Security utilizando o Editor de Objectos de Política de Grupo do Microsoft Windows Server:

1. Crie uma pasta de rede partilhada num computador que actue como controlador de domínio.

2. Coloque o pacote de instalação MSI para a nova versão do Kaspersky Endpoint Security na pasta de rede partilhada criada durante o passo anterior.

Esta pasta de rede partilhada deverá incluir, adicionalmente, o ficheiro setup.ini (consulte a secção "Descrição das configurações do ficheiro setup.ini" na página 30) com o valor do parâmetro EULA definido como 1 e o valor do parâmetro KSN seleccionado. Também pode colocar o ficheiro de configuração install.cfg e o ficheiro

da chave na pasta de rede partilhada.

3. Abra o Editor de Objectos de Política do Grupo de Domínios do Microsoft Windows Server através da consola Microsoft Management Console (consulte os ficheiros de ajuda do Microsoft Windows Server para obter

instruções detalhadas sobre a utilização do Editor de Objectos de Política do Grupo de Domínios do Microsoft Windows Server). Para tal:

a. No menu Iniciar, seleccione Ferramentas Administrativas Editor de Objectos de Política de Grupo.

A janela Editor de Objectos de Política de Grupo é aberta no Microsoft Windows.

b. Na árvore da janela Editor de Objectos de Política de Grupo, seleccione o objecto de política de grupo

relevante.

c. Clique com o botão direito do rato para abrir o menu de objecto de política de grupo. No menu de contexto, seleccione Editar.

É apresentado o Editor de Objectos de Política de Grupo do Microsoft Windows Server.

4. Crie um novo pacote de instalação do Editor de Objectos de Política de Grupo do Microsoft Windows Server. Para tal:

a. Na árvore da consola, seleccione Objecto de Política de Grupo \ Configuração do Computador \ Políticas \ Definições de Software \ Instalação de Software.

b. Clique com o botão direito do rato para visualizar o menu de contexto do nó Instalação de software.

c. No menu de contexto, seleccione Novidade Pacote.

É aberta a janela padrão Abrir do Microsoft Windows Server.

d. Na janela padrão Abrir do Microsoft Windows Server, especifique o caminho para o pacote de instalação

MSI do Kaspersky Endpoint Security.

e. Na janela Implementar Software, seleccione Atribuído.

f. Clique em OK.

A política de grupo do Microsoft Windows Server é aplicada a cada estação de trabalho quando o computador efectuar o registo no domínio novamente. O Kaspersky Endpoint Security é, deste modo, instalado em todos os computadores do domínio.

DESCRIÇÃO DAS CONFIGURAÇÕES DO FICHEIRO SETUP.INI

O ficheiro setup.ini é utilizado ao instalar a aplicação a partir da linha de comandos ou utilizando o Editor de Objectos de Política de Grupo do Microsoft Windows Server. O ficheiro setup.ini está localizado na pasta do pacote de instalação do Kaspersky Endpoint Security.

Page 31: Manual Kes10sp1 Wksfswin Pt

I N S T A L A R E R E M O V E R A A P L I C A Ç Ã O

31

O ficheiro setup.ini contém as seguintes configurações:

[Setup] – configurações gerais de instalação da aplicação:

InstallDir – caminho para a pasta de instalação da aplicação

ActivationCode – código de activação do Kaspersky Endpoint Security

Eula – aceitar ou recusar os termos do Contrato de Licença. Valores possíveis do parâmetro Eula:

1. Especificar este valor significa que aceita os termos do Contrato de Licença.

0. Especificar este valor significa que rejeita os termos do Contrato de Licença.

KSN – aceitar ou recusar participar na Kaspersky Security Network. Valores possíveis do parâmetro KSN:

1. Especificar este valor significa que aceita participar na Kaspersky Security Network.

0. Especificar este valor significa que não aceita participar na Kaspersky Security Network.

Password – definir a password para aceder à administração de opções e configurações do Kaspersky Endpoint Security

PasswordArea – especificar a zona abrangida pela password para aceder à administração de opções e configurações do Kaspersky Endpoint Security. Valores possíveis do parâmetro PasswordArea:

SET. Definir uma password para editar configurações da aplicação.

EXIT. Definir uma password para sair da aplicação.

DISPROTECT. Definir uma password para desactivar componentes de protecção e parar tarefas de verificação.

DISPOLICY. Definir uma password para desactivar a política do Kaspersky Security Center.

UNINST. Definir uma password para remover a aplicação do computador.

DISCTRL. Definir uma password para desactivar componentes de controlo (Controlo de Arranque das Aplicações, Controlo de Privilégios das Aplicações, Monitor de Vulnerabilidades, Controlo de Dispositivos e Controlo de Internet).

REMOVELIC. Definir uma password para remover a chave.

SelfProtection – se o mecanismo de protecção da instalação da aplicação deve ou não ser activado. Valores possíveis do parâmetro SelfProtection:

1. Especificar este valor significa que o mecanismo de protecção da instalação da aplicação está activado.

0. Especificar este valor significa que o mecanismo de protecção da instalação da aplicação está desactivado.

Reboot – se o computador é reiniciado após a instalação da aplicação, se necessário. Valores possíveis do parâmetro Reboot:

1. Especificar este valor significa que o computador será reiniciado, se necessário, após a instalação da aplicação.

0. Especificar este valor significa que o computador não será reiniciado após a instalação da aplicação.

Page 32: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

32

MSExclusions – adicionar aplicações recomendadas pela Microsoft a exclusões de verificação. Esta definição apenas está disponível para os servidores de ficheiros executados no Microsoft Windows Server (consulte a secção "Requisitos de hardware e de software" na página 21). Valores possíveis do parâmetro MSExclusions:

1. Especificar este valor significa que as aplicações recomendadas pela Microsoft serão adicionadas às exclusões da verificação.

0. Especificar este valor significa que as aplicações recomendadas pela Microsoft não serão adicionadas às exclusões da verificação.

KLExclusions – adicionar aplicações recomendadas pela Kaspersky Lab a exclusões de verificação. Valores possíveis do parâmetro KLExclusions:

1. Especificar este valor significa que as aplicações recomendadas pela Kaspersky Lab serão adicionadas às exclusões da verificação.

0. Especificar este valor significa que as aplicações recomendadas pela Kaspersky Lab não serão adicionadas às exclusões da verificação.

NoKLIM5 – activar ou não a instalação de controladores de rede do Kaspersky Endpoint Security durante a instalação da aplicação. Os controladores de rede são instalados por defeito. Os controladores de rede do Kaspersky Endpoint Security, que pertencem ao grupo de controladores NDIS e que são responsáveis por interceptar o tráfego de rede para os componentes da aplicação como Controlo de Dispositivos, Controlo de Internet, Antivírus de E-mail, Antivírus de Internet, Firewall, e Bloqueio de Ataques de Rede, podem causar conflitos com outras aplicações ou equipamento instalado no computador. Para evitar potenciais conflitos, pode optar por não instalar os controladores de rede nos computadores com o Microsoft Windows XP Professional x86 ou com o Microsoft Windows Server 2003 x86. Valores possíveis do parâmetro NoKLIM5:

1. Especificar este valor desactiva a instalação dos controladores de rede do Kaspersky Endpoint Security durante a instalação da aplicação.

0. Especificar este valor activa a instalação dos controladores de rede do Kaspersky Endpoint Security durante a instalação da aplicação.

AddEnviroment – activar ou não a opção de complementar a variável de sistema %PATH% com o caminho para os ficheiros executáveis localizados na pasta de instalação do Kaspersky Endpoint Security. Valores possíveis do parâmetro AddEnviroment:

1. Especificar este valor significa que a variável de sistema %PATH% será complementada com o caminho para os ficheiros executáveis localizados na pasta de instalação do Kaspersky Endpoint Security.

0. Especificar este valor significa que a variável de sistema %PATH% não será complementada com o caminho para os ficheiros executáveis localizados na pasta de instalação do Kaspersky Endpoint Security.

[Components] – selecção de componentes da aplicação a instalar. Se nenhum dos componentes estiver especificado, são instalados todos os componentes disponíveis para o sistema operativo.

ALL – instalação de todos os componentes.

MailAntiVirus – instalação do componente Antivírus de E-mail.

FileAntiVirus – instalação do componente Antivírus de Ficheiros.

IMAntiVirus – instalação do componente Antivírus de MI.

WebAntiVirus – instalação do componente Antivírus de Internet.

ApplicationPrivilegeControl – instalação do componente Controlo de Privilégios das Aplicações.

SystemWatcher – instalação do componente Monitorização do Sistema.

Firewall – instalação do componente Firewall.

NetworkAttackBlocker – instalação do componente Protecção de Rede.

Page 33: Manual Kes10sp1 Wksfswin Pt

I N S T A L A R E R E M O V E R A A P L I C A Ç Ã O

33

WebControl – instalação do componente Controlo de Internet.

DeviceControl – instalação do componente Controlo de Dispositivos.

ApplicationStartupControl – instalação do componente Controlo de Arranque das Aplicações.

FileEncryption – instalação da funcionalidade de encriptação de ficheiros e pastas.

DiskEncryption – instalação da encriptação completa do disco.

VulnerabilityAssessment – instalação da funcionalidade de verificação de vulnerabilidade.

AdminKitConnector – instalação do Network Agent Connector para administração remota da aplicação através do Kaspersky Security Center.

Valores possíveis dos parâmetros:

1. Especificar este valor significa que o componente será instalado.

0. Especificar este valor significa que o componente não será instalado.

[Tarefas] – selecção das tarefas a incluir na lista de tarefas do Kaspersky Endpoint Security. Se não for especificada qualquer tarefa, todas as tarefas são incluídas na lista de tarefas do Kaspersky Endpoint Security.

ScanMyComputer – tarefa Verificação Completa.

ScanCritical – tarefa Verificação de Áreas Críticas.

Updater – tarefa de actualização.

Valores possíveis dos parâmetros:

1. Especificar este valor significa que a tarefa de actualização será incluída na lista de tarefas do Kaspersky Endpoint Security.

0. Especificar este valor significa que a tarefa de actualização não será incluída na lista de tarefas do Kaspersky Endpoint Security.

As alternativas ao valor 1 são os valores yes, on, enable e enabled. As alternativas ao valor 0 são os valores não, off,

desactivar, e desactivado.

ASSISTENTE DE CONFIGURAÇÃO INICIAL

O Assistente de Configuração Inicial do Kaspersky Endpoint Security é iniciado no final do procedimento de instalação da aplicação. O Assistente de Configuração Inicial permite activar a aplicação e recolher informações sobre as aplicações incluídas no sistema operativo. Estas aplicações são adicionadas à lista de aplicações confiáveis cujas acções no sistema operativo não estão sujeitas a quaisquer restrições.

A interface do Assistente de Configuração Inicial é constituída por uma sequência de páginas (passos). Pode navegar pelas páginas do Assistente de Configuração Inicial, utilizando os botões Anterior e Seguinte. Para concluir o procedimento do Assistente de Configuração Inicial, clique no botão Terminar. Para parar o procedimento do Assistente de Configuração Inicial em qualquer fase, clique em Cancelar.

Se o Assistente de Configuração Inicial for interrompido por algum motivo, as definições já especificadas não são guardadas. Quanto voltar a tentar utilizar a aplicação, o Assistente de Configuração Inicial será iniciado novamente e terá de configurar as definições novamente.

Page 34: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

34

NESTA SECÇÃO:

Concluir a actualização para o Kaspersky Endpoint Security 10 Service Pack 1 for Windows ....................................... 34

Activar a aplicação .......................................................................................................................................................... 34

Activação online .............................................................................................................................................................. 35

Activar com um ficheiro de chave.................................................................................................................................... 35

Seleccionar funções para activar .................................................................................................................................... 36

Concluir a activação ........................................................................................................................................................ 36

Analisar o sistema operativo ........................................................................................................................................... 36

Concluir o Assistente de Configuração Inicial ................................................................................................................. 37

CONCLUIR A ACTUALIZAÇÃO PARA O KASPERSKY ENDPOINT SECURITY 10

SERVICE PACK 1 FOR WINDOWS

Este passo está disponível se estiver a actualizar uma versão anterior da aplicação (consulte a secção "Sobre as formas de actualizar uma versão anterior da aplicação" na página 40) para o Kaspersky Endpoint Security 10 Service Pack 1 for

Windows.

Neste passo, é solicitado que reinicie o computador. Para concluir a actualização da versão anterior da aplicação e avançar para a configuração inicial do Kaspersky Endpoint Security 10 Service Pack 1 for Windows, clique no botão Terminar.

ACTIVAR A APLICAÇÃO

É necessário que a aplicação esteja activada num computador com a data e hora de sistema actuais. Se a data e hora do sistema forem alteradas após a activação da aplicação, não é possível utilizar a chave. A aplicação muda para um modo de funcionamento sem actualizações e o serviço da Kaspersky Security Network fica indisponível. A chave pode

ser novamente utilizada apenas se reinstalar o sistema operativo.

Neste passo, seleccione uma das seguintes opções de activação do Kaspersky Endpoint Security:

Activar com um código de activação. Para activar a aplicação com um código de activação, seleccione esta opção e introduza código de activação (consulte a secção "Sobre o código de activação" na página 54).

Activar com um ficheiro de chave. Seleccione esta opção para activar a aplicação com um ficheiro de chave.

Activar a versão de avaliação. Para activar a versão de avaliação da aplicação, seleccione esta opção. O utilizador pode utilizar a versão com todas as funcionalidades da aplicação durante o período limitado pela licença para a versão de avaliação da aplicação. Após a licença expirar, as funcionalidades da aplicação são bloqueadas e não poderá activar a versão de avaliação novamente.

Activar mais tarde. Seleccione esta opção para ignorar a fase de activação do Kaspersky Endpoint Security. O utilizador poderá utilizar apenas os componentes Antivírus de Ficheiros e Firewall. Pode actualizar as bases de dados antivírus e os módulos da aplicação do Kaspersky Endpoint Security apenas uma vez após a instalação. A opção Activar mais tarde está disponível apenas na primeira inicialização do Assistente de

Configuração Inicial, imediatamente após a instalação da aplicação.

Page 35: Manual Kes10sp1 Wksfswin Pt

I N S T A L A R E R E M O V E R A A P L I C A Ç Ã O

35

É necessária uma ligação à Internet para activar a versão de avaliação da aplicação com um código de activação.

Para prosseguir com o Assistente de Configuração Inicial, seleccione uma opção de activação e clique no botão Seguinte. Para parar o Assistente de Configuração Inicial, clique no botão Cancelar.

ACTIVAÇÃO ONLINE

Este passo está disponível apenas ao activar a aplicação através de um código de activação. Este passo é ignorado se activar uma versão de avaliação da aplicação ou activar a aplicação através de um ficheiro de chave.

Durante este passo, o Kaspersky Endpoint Security envia dados ao servidor de activação de modo a validar o código de activação introduzido:

Se a verificação do código de activação for bem sucedida, o Assistente de Configuração Inicial avança automaticamente para a janela seguinte.

Se a validação do código de activação falhar, é apresentada uma mensagem correspondente. Neste caso, deve procurar aconselhamento junto do fornecedor de software que lhe vendeu a licença do Kaspersky Endpoint Security.

Se o número de activações com o código de activação for excedido, é apresentada uma notificação correspondente. O Assistente de Configuração Inicial é interrompido e a aplicação sugere-lhe que contacte o Suporte Técnico da Kaspersky Lab.

Para regressar ao passo anterior do Assistente de Configuração Inicial, clique no botão Anterior. Para parar o Assistente de Configuração Inicial, clique no botão Cancelar.

ACTIVAR COM UM FICHEIRO DE CHAVE

Este passo está disponível apenas ao activar a aplicação através de um ficheiro de chave.

Neste passo, especifique o caminho para o ficheiro de chave. Para tal, clique no botão Procurar e seleccione um ficheiro de chave no formulário <File ID>.key.

Depois de seleccionar um ficheiro de chave, são apresentadas as seguintes informações na parte inferior da janela:

Chave

O tipo de licença (comercial ou de avaliação) e o número de computadores abrangidos por esta licença

Data de activação da aplicação no computador

Data de validade da licença

Funcionalidade da aplicação disponível ao abrigo da licença

Notificações sobre problemas de chave, caso existam. Por exemplo, A lista negra de chaves está corrompida.

Para regressar ao passo anterior do Assistente de Configuração Inicial, clique no botão Anterior. Para prosseguir com o Assistente de Configuração Inicial, clique no botão Seguinte. Para parar o Assistente de Configuração Inicial, clique no botão Cancelar.

Page 36: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

36

SELECCIONAR FUNÇÕES PARA ACTIVAR

Este passo está disponível apenas ao activar a versão de avaliação da aplicação.

Neste passo pode seleccionar a opção de protecção do computador que ficará disponível ao activar a aplicação (consulte a secção "Organizar a protecção do computador" na página 19):

Protecção básica. Se esta opção estiver seleccionada, apenas os componentes de protecção e o Controlo de

Privilégios das Aplicações estarão disponíveis após a activação da aplicação.

Protecção padrão. Se esta opção for seleccionada, apenas os componentes de protecção e controlo da aplicação estarão disponíveis após a activação.

Protecção avançada. Se esta opção estiver seleccionada, todos os componentes da aplicação, incluindo a

funcionalidade de encriptação, estarão disponíveis após a activação da aplicação.

Pode seleccionar qualquer opção de protecção, independentemente do tipo de licença. O conjunto de componentes que corresponde à opção de protecção seleccionada será instalado. Se a licença disponível permitir um conjunto limitado de componentes, os componentes que não estão disponíveis com a licença serão desactivados após a activação da aplicação. Se a licença adquirida permite utilizar mais componentes do que os actualmente instalados, após a aplicação ser activada os componentes que não foram instalados são apresentados na secção Licenciamento.

A protecção padrão está seleccionada por defeito.

Para regressar ao passo anterior do Assistente de Configuração Inicial, clique no botão Anterior. Para prosseguir com o Assistente de Configuração Inicial, clique no botão Seguinte. Para parar o Assistente de Configuração Inicial, clique no botão Cancelar.

VEJA TAMBÉM:

Organizar a protecção do computador ............................................................................................................................ 19

CONCLUIR A ACTIVAÇÃO

Durante este passo, o Assistente de Configuração Inicial informa-o da activação com êxito do Kaspersky Endpoint Security. São fornecidas as seguintes informações sobre a licença:

O tipo de licença (comercial ou de avaliação) e o número de computadores abrangidos pela licença

Data de validade da licença

Funcionalidade da aplicação disponível ao abrigo da licença

Para prosseguir com o Assistente de Configuração Inicial, clique no botão Seguinte. Para parar o Assistente de Configuração Inicial, clique no botão Cancelar.

ANALISAR O SISTEMA OPERATIVO

Durante este passo, são recolhidas informações sobre aplicações incluídas no sistema operativo. Estas aplicações são adicionadas à lista de aplicações confiáveis cujas acções no sistema operativo não estão sujeitas a quaisquer restrições.

Outras aplicações são analisadas ao serem iniciadas pela primeira vez após a instalação do Kaspersky Endpoint Security.

Para parar o Assistente de Configuração Inicial, clique no botão Cancelar.

Page 37: Manual Kes10sp1 Wksfswin Pt

I N S T A L A R E R E M O V E R A A P L I C A Ç Ã O

37

CONCLUIR O ASSISTENTE DE CONFIGURAÇÃO INICIAL

A janela de conclusão do Assistente de Configuração Inicial contém informações sobre a conclusão do processo de instalação do Kaspersky Endpoint Security.

Se pretender iniciar o Kaspersky Endpoint Security, clique no botão Terminar.

Se pretender sair do Assistente de Configuração Inicial sem iniciar o Kaspersky Endpoint Security, desmarque a caixa de verificação Iniciar o Kaspersky Endpoint Security 10 for Windows e clique em Terminar.

INSTALAR O MÓDULO DE ENCRIPTAÇÃO

Sem instalar o módulo de encriptação, as funcionalidades de encriptação de dados da aplicação não estão disponíveis.

O Kaspersky Endpoint Security instala o módulo de encriptação automaticamente se os componentes de encriptação tiverem sido seleccionados para instalação. Pode instalar o módulo de encriptação separadamente.

Esta secção descreve como instalar o módulo de encriptação separadamente.

NESTA SECÇÃO:

Formas de instalar o módulo de encriptação .................................................................................................................. 37

Instalar o módulo de encriptação utilizando o Assistente de Instalação do Módulo de Encriptação ............................... 38

Instalar o módulo de encriptação a partir da linha de comandos .................................................................................... 38

Instalar o módulo de encriptação utilizando o Editor de Objectos de Política de Grupo do Microsoft Windows Server .. 38

FORMAS DE INSTALAR O MÓDULO DE ENCRIPTAÇÃO

Pode instalar o módulo de encriptação separadamente antes ou depois de instalar o Kaspersky Endpoint Security.

O módulo de encriptação pode ser instalado separadamente das mesmas formas que o Kaspersky Endpoint Security:

Instalação local – instalação num computador individual. O início e a conclusão de uma instalação local requerem acesso directo ao computador. Uma instalação local pode ser realizada através de um de dois modos:

Interactivo, através do Assistente de Instalação do Módulo de Encriptação (consulte a secção "Instalar o módulo de encriptação utilizando o Assistente de Instalação do Módulo de Encriptação" na página 38). Este modo requer o envolvimento do utilizador no processo de instalação.

Não assistido, em que a instalação do módulo de encriptação é iniciada a partir da linha de comandos e não requer o envolvimento do utilizador no processo de instalação (consulte a secção "Instalar o módulo de encriptação a partir da linha de comandos" na página 38).

Instalação remota – instalação do módulo de encriptação num computador inserido numa rede, executada remotamente a partir da estação de trabalho do administrador, utilizando:

O complexo de software Kaspersky Security Center (consulte o Manual de Implementação do Kaspersky Security Center).

Editor de Objectos de Política do Grupo de Domínios do Microsoft Windows Server (consulte a secção "Instalar o módulo de encriptação utilizando o Editor de Objectos de Política do Grupo de Domínios do Microsoft Windows Server" na página 38).

Page 38: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

38

INSTALAR O MÓDULO DE ENCRIPTAÇÃO UTILIZANDO O ASSISTENTE DE

INSTALAÇÃO DO MÓDULO DE ENCRIPTAÇÃO

A interface do Assistente de Instalação do Módulo de Encriptação é constituída por uma sequência de páginas (passos). Pode navegar entre as páginas do Assistente de Instalação do Módulo de Encriptação, utilizando os botões Anterior e Seguinte. Para fechar o Assistente de Instalação do Módulo de Encriptação após a conclusão da tarefa, clique no botão Terminar. Para parar o Assistente de Instalação do Módulo de Encriptação em qualquer etapa, clique no botão Cancelar.

Para instalar o módulo de encriptação utilizando o Assistente de Instalação do Módulo de Encriptação:

1. Execute o ficheiro xxx_encryption_module.msi. A sequência de caracteres xxx representa o nome do módulo de encriptação central da funcionalidade de encriptação do Kaspersky Endpoint Security.

O Assistente de Instalação do Módulo de Encriptação é iniciado.

Pode transferir o ficheiro executável do módulo de encriptação a partir do site da Kaspersky Lab ou contactar

os parceiros que lhe venderam a licença da aplicação.

2. Siga as instruções do Assistente de Instalação do Módulo de Encriptação.

INSTALAR O MÓDULO DE ENCRIPTAÇÃO A PARTIR DA LINHA DE COMANDOS

Para iniciar o Assistente de Instalação do Módulo de Encriptação a partir da linha de comandos,

introduza a seguinte cadeia na linha de comandos: msiexec /i <nome do pacote de instalação>.

Para instalar o módulo de encriptação em modo não interactivo (sem iniciar o Assistente de Instalação do Módulo de Encriptação),

introduza a seguinte cadeia na linha de comandos: msiexec /i <nome do pacote de instalação> EULA=1 /qn,

em que EULA=1 significa que aceita os termos do Contrato de Licença. O texto do Contrato de Licença é fornecido com o pacote de instalação do módulo de encriptação. Aceitar os termos do Contrato de Licença é uma pré-condição para a instalação do módulo de encriptação.

INSTALAR O MÓDULO DE ENCRIPTAÇÃO UTILIZANDO O EDITOR DE

OBJECTOS DE POLÍTICA DE GRUPO DO MICROSOFT WINDOWS SERVER

O Editor de Objectos de Política de Grupo do Microsoft Windows Server permite instalar o módulo de encriptação em estações de trabalho empresariais que pertencem a um domínio, sem utilizar o Kaspersky Security Center.

Para instalar o módulo de encriptação utilizando o Editor de Objectos de Política de Grupo do Microsoft Windows Server:

1. Crie uma pasta de rede partilhada num computador que actue como controlador de domínio.

2. Coloque o pacote de instalação do módulo de encriptação em formato MSI na pasta de rede partilhada criada no passo anterior.

Page 39: Manual Kes10sp1 Wksfswin Pt

I N S T A L A R E R E M O V E R A A P L I C A Ç Ã O

39

3. Abra o Editor de Objectos de Política do Grupo de Domínios do Microsoft Windows Server através da consola Microsoft Management Console (consulte os ficheiros de ajuda do Microsoft Windows Server para obter instruções detalhadas sobre a utilização do Editor de Objectos de Política do Grupo de Domínios do Microsoft Windows Server). Para tal:

a. No menu Iniciar, seleccione Ferramentas Administrativas Editor de Objectos de Política de Grupo.

A janela Editor de Objectos de Política de Grupo é aberta no Microsoft Windows.

b. Na árvore da janela Editor de Objectos de Política de Grupo, seleccione o objecto de política de grupo relevante do Microsoft Windows Server.

c. Clique com o botão direito do rato para abrir o menu de contexto do objecto de política de grupo do Microsoft Windows Server. No menu de contexto, seleccione Editar.

É apresentado o Editor de Objectos de Política de Grupo do Microsoft Windows Server.

4. Crie um novo pacote de instalação do Editor de Objectos de Política de Grupo do Microsoft Windows Server. Para tal:

a. Na árvore da consola, seleccione Objecto de Política de Grupo \ Configuração do Computador \ Políticas \ Definições de Software \ Instalação de Software.

b. Clique com o botão direito do rato para visualizar o menu de contexto do nó Instalação de software.

c. No menu de contexto, seleccione Novidade Pacote.

É aberta a janela padrão Abrir do Microsoft Windows Server.

d. Na caixa de diálogo padrão Abrir do Microsoft Windows Server, especifique o caminho para o pacote de

instalação MSI do módulo de encriptação e o caminho para o ficheiro setup.ini (consulte a secção "Descrição das configurações do ficheiro setup.ini" na página 30) com o valor do parâmetro EULA definido como 1 e o valor do parâmetro KSN seleccionado.

e. Na janela Implementar Software, seleccione Atribuído.

f. Clique em OK.

A política de grupo de domínio do Microsoft Windows Server é aplicada a cada estação de trabalho quando o computador efectuar o registo no domínio novamente. O módulo de encriptação é então instalado em todos os computadores do domínio.

EFECTUAR A ACTUALIZAÇÃO A PARTIR DE UMA VERSÃO

ANTERIOR DA APLICAÇÃO

Esta secção descreve como actualizar uma versão anterior da aplicação.

NESTA SECÇÃO:

Sobre as formas de actualizar uma versão anterior da aplicação ................................................................................... 40

Actualizar uma versão anterior da aplicação utilizando o Editor de Objectos de Política de Grupo do Microsoft Windows Server.............................................................................................................................................................................. 40

Page 40: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

40

SOBRE AS FORMAS DE ACTUALIZAR UMA VERSÃO ANTERIOR DA

APLICAÇÃO

Para actualizar uma versão anterior da aplicação para o Kaspersky Endpoint Security 10 Service Pack 1 for Windows, desencripte todas as unidades de disco rígido encriptadas.

Pode actualizar as seguintes aplicações para o Kaspersky Endpoint Security 10 Service Pack 1 for Windows:

Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 CF1 (compilação 6.0.4.1424) / MP4 CF2 (compilação 6.0.4.1611)

Kaspersky Anti-Virus 6.0 for Windows Servers MP4 (compilação 6.0.4.1424) / MP4 CF2 (compilação 6.0.4.1611)

Kaspersky Endpoint Security 8 for Windows (compilação 8.1.0.831, 8.1.0.646)

Kaspersky Endpoint Security 8 for Windows CF2

Kaspersky Endpoint Security 10 for Windows

Kaspersky Endpoint Security 10 Maintenance Release 1 for Windows

Quando qualquer uma das aplicações anteriormente indicadas é actualizada para o Kaspersky Endpoint Security 10

Service Pack 1 for Windows, os conteúdos em Quarentena e Cópia de Segurança não são transferidos.

Pode actualizar a versão antiga da aplicação da seguinte forma:

Localmente, no modo interactivo, através do Assistente de Instalação (consulte a secção "Instalar a aplicação utilizando o Assistente de Instalação" na página 24)

Localmente, no modo não assistido, a partir da linha de comandos (consulte a secção "Instalar a aplicação a partir da linha de comandos" na página 28)

Remotamente, com a ajuda do complexo de software Kaspersky Security Center (consulte o Manual de Implementação do Kaspersky Security Center para obter detalhes)

Remotamente, utilizando o snap-in Editor de Objectos de Política de Grupo (consulte a secção "Actualizar uma versão anterior da aplicação utilizando o Editor de Objectos de Política do Grupo de Domínios do Microsoft Windows Server" na página 40).

Ao actualizar uma versão anterior da aplicação para o Kaspersky Endpoint Security 10 Service Pack 1 for Windows, não é necessário remover a versão anterior da aplicação. É recomendado fechar todas as aplicações activas antes de actualizar uma versão anterior da aplicação.

ACTUALIZAR UMA VERSÃO ANTERIOR DA APLICAÇÃO UTILIZANDO O

EDITOR DE OBJECTOS DE POLÍTICA DE GRUPO DO MICROSOFT

WINDOWS SERVER

O Editor de Objectos de Política de Grupo do Microsoft Windows Server permite actualizar uma versão anterior do Kaspersky Endpoint Security em estações de trabalho empresariais que pertençam a um domínio, sem utilizar o Kaspersky Security Center.

Page 41: Manual Kes10sp1 Wksfswin Pt

I N S T A L A R E R E M O V E R A A P L I C A Ç Ã O

41

Para actualizar uma versão anterior do Kaspersky Endpoint Security utilizando o Editor de Objectos de Política de Grupo do Microsoft Windows Server:

1. Crie uma pasta de rede partilhada num computador que actue como controlador de domínio.

2. Coloque o pacote de instalação no formato MSI para a nova versão do Kaspersky Endpoint Security na pasta de rede partilhada criada durante o passo anterior.

Esta pasta de rede partilhada deverá incluir, adicionalmente, o ficheiro setup.ini (consulte a secção "Descrição das configurações do ficheiro setup.ini" na página 30) com o valor do parâmetro EULA definido como 1 e o valor do parâmetro KSN seleccionado. Também pode colocar o ficheiro de configuração install.cfg e o ficheiro

da chave na pasta de rede partilhada.

3. Abra o Editor de Objectos de Política do Grupo de Domínios do Microsoft Windows Server através da consola Microsoft Management Console (consulte os ficheiros de ajuda do Microsoft Windows Server para obter

instruções detalhadas sobre como utilizar o Editor). Para tal:

a. No menu Iniciar, seleccione Ferramentas Administrativas Editor de Objectos de Política de Grupo.

A janela Editor de Objectos de Política de Grupo é aberta no Microsoft Windows.

b. Na árvore da janela Editor de Objectos de Política de Grupo, seleccione o objecto de política de grupo

relevante.

c. Clique com o botão direito do rato para abrir o menu de objecto de política de grupo. No menu de contexto, seleccione Editar.

É apresentado o Editor de Objectos de Política de Grupo do Microsoft Windows Server.

4. Crie um novo pacote de instalação do Editor de Objectos de Política de Grupo do Microsoft Windows Server. Para tal:

a. Na árvore da consola, seleccione Objecto de Política de Grupo \ Configuração do Computador \ Políticas \ Definições de Software \ Instalação de Software.

b. Clique com o botão direito do rato para visualizar o menu de contexto do nó Instalação de software.

c. No menu de contexto, seleccione Novidade Pacote.

É aberta a janela padrão Abrir do Microsoft Windows Server.

d. Na janela padrão Abrir do Microsoft Windows Server, especifique o caminho para o pacote de instalação MSI da nova versão do Kaspersky Endpoint Security.

e. Na janela Implementar Software, seleccione Atribuído.

f. Clique em OK.

5. Na lista de pacotes de instalação do Editor de Objectos de Política de Grupo do Microsoft Windows Server, seleccione o pacote de instalação criado no passo anterior.

6. Clique com o botão direito do rato para apresentar o menu de contexto.

7. No menu de contexto, seleccione Propriedades.

É apresentada a janela de propriedades do pacote de instalação do Editor de Objectos de Política de Grupo do Microsoft Windows Server.

8. Na janela de propriedades do pacote de instalação do Editor de Objectos de Política de Grupo do Microsoft Windows Server, seleccione o separador Actualizar.

Page 42: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

42

9. No separador Actualizar, adicione o pacote de instalação do Editor de Objectos de Política de Grupo do

Microsoft Windows Server que contém o ficheiro de distribuição da versão anterior do Kaspersky Endpoint Security.

10. Para instalar a versão actualizada do Kaspersky Endpoint Security e manter as configurações da versão anterior, seleccione a opção de instalação sobre o pacote de instalação existente do Editor de Objectos de Política de Grupo do Microsoft Windows Server.

A política de grupo do Microsoft Windows Server é aplicada a cada estação de trabalho quando o computador efectuar o registo no domínio novamente. Em consequência, a versão da aplicação é actualizada em todos os computadores do domínio.

REMOVER A APLICAÇÃO

Esta secção descreve como remover o Kaspersky Endpoint Security do computador.

NESTA SECÇÃO:

Sobre as formas de remover a aplicação ........................................................................................................................ 42

Remover a aplicação utilizando o Assistente de Instalação ............................................................................................ 43

Remover a aplicação a partir da linha de comandos....................................................................................................... 44

Remover a aplicação utilizando o Editor de Objectos de Política de Grupo do Microsoft Windows Server .................... 45

Remover o módulo de encriptação.................................................................................................................................. 45

Remover objectos e dados restantes após a operação de teste do agente de autenticação.......................................... 46

SOBRE AS FORMAS DE REMOVER A APLICAÇÃO

Remover o Kaspersky Endpoint Security deixa o computador e os dados do utilizador desprotegidos relativamente a

ameaças.

Existem várias formas de remover o Kaspersky Endpoint Security de um computador:

Localmente, no modo interactivo, através do Assistente de Instalação (consulte a secção "Remover a aplicação utilizando o Assistente de Instalação" na página 43)

Localmente, no modo não assistido, a partir da linha de comandos (consulte a secção "Remover a aplicação a partir da linha de comandos" na página 44)

Remotamente, com a ajuda do complexo de software Kaspersky Security Center (consulte o Manual de Implementação do Kaspersky Security Center para obter detalhes)

Remotamente, utilizando o Editor de Objectos de Política de Grupo do Microsoft Windows Server (consulte a secção "Remover a aplicação utilizando o Editor de Objectos de Política de Grupo do Microsoft Windows Server" na página 45).

Page 43: Manual Kes10sp1 Wksfswin Pt

I N S T A L A R E R E M O V E R A A P L I C A Ç Ã O

43

REMOVER A APLICAÇÃO UTILIZANDO O ASSISTENTE DE INSTALAÇÃO

Para remover o Kaspersky Endpoint Security através do Assistente de Instalação:

1. No menu Iniciar, seleccione Programas → Kaspersky Endpoint Security 10 for Windows > Modificar, Reparar ou Remover.

O Assistente de Instalação é iniciado.

2. Na janela Modificar, Restaurar ou Remover a aplicação do Assistente de Instalação, clique no botão Remover.

3. Siga as instruções do Assistente de Instalação.

NESTA SECÇÃO:

Passo 1. Guardar dados da aplicação para utilização futura .......................................................................................... 43

Passo 2. Confirmar a remoção da aplicação ................................................................................................................... 44

Passo 3. Remover a aplicação. Concluir a remoção ....................................................................................................... 44

PASSO 1. GUARDAR DADOS DA APLICAÇÃO PARA UTILIZAÇÃO FUTURA

Durante este passo, terá a opção de remover totalmente a aplicação ou preservar objectos da aplicação. Pode especificar os dados utilizados pela aplicação que pretende guardar para utilização futura, durante a próxima instalação da aplicação (por exemplo, ao efectuar a actualização para uma versão mais recente da aplicação).

A opção Desinstalação completa está seleccionada por defeito. Neste caso, as definições da aplicação, as informações sobre a activação da aplicação e os Criar Cópia de Segurança e Colocar Objectos em Quarentena são apagados e deixam de estar disponíveis ao utilizador.

Para guardar dados da aplicação para utilização futura:

1. Seleccione a opção Guardar os objectos da aplicação.

2. Seleccione as caixas de verificação junto aos tipos de dados que pretende guardar:

Dados de activação – dados que eliminam a necessidade de activar a aplicação que instalar no futuro. É

activada automaticamente com a licença actual, desde que a licença não tenha expirado na data da instalação.

Criar Cópia de Segurança e Colocar Objectos em Quarentena – ficheiros verificados pela aplicação e colocados em Cópia de Segurança ou Quarentena.

Os Criar Cópia de Segurança e Colocar Objectos em Quarentena guardados após a remoção da aplicação podem ser acedidos apenas a partir da mesma versão da aplicação que foi usada para guardar esses objectos.

Se pretender utilizar os Criar Cópia de Segurança e Colocar Objectos em Quarentena após a remoção da aplicação, tem de restaurar esses objectos dos respectivos armazenamentos antes de remover a aplicação. Contudo, os peritos da Kaspersky Lab não recomendam recuperar os ficheiros de Cópia de segurança e Quarentena, uma vez que tal pode prejudicar o computador.

Page 44: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

44

Configurações operacionais da aplicação – valores de configurações da aplicação seleccionados durante a configuração.

Armazenamento local das chaves de encriptação – dados que fornecem acesso directo a ficheiros e unidades que foram encriptados antes da remoção da aplicação. É possível aceder directamente a ficheiros e unidades encriptados depois de a aplicação ser reinstalada com a funcionalidade de encriptação.

Para prosseguir com o Assistente de Instalação, clique no botão Seguinte. Para parar o Assistente de Instalação, clique no botão Cancelar.

PASSO 2. CONFIRMAR A REMOÇÃO DA APLICAÇÃO

Uma vez que a remoção da aplicação coloca em perigo a segurança do seu computador, é-lhe solicitado que confirme que pretende remover a aplicação. Para tal, clique no botão Remover.

Para parar a remoção da aplicação em qualquer altura, pode cancelar esta operação clicando no botão Cancelar.

PASSO 3. REMOVER A APLICAÇÃO. CONCLUIR A REMOÇÃO

Durante este passo, o Assistente de Instalação remove a aplicação do computador. Aguarde até a remoção da aplicação estar concluída.

Ao remover a aplicação, pode ser necessário reiniciar o sistema operativo. Se optar por não reiniciá-lo imediatamente, a conclusão da remoção da aplicação é adiada até que o sistema operativo seja reiniciado ou até que o computador seja desligado e novamente ligado.

REMOVER A APLICAÇÃO A PARTIR DA LINHA DE COMANDOS

Para remover a aplicação da linha de comandos, execute uma das seguintes acções :

Na linha de comandos, introduza setup.exe /x ou

msiexec.exe /x {04CF7FBD-E56C-446D-8FC9-DD444BDBEE8E} para remover a aplicação no modo interactivo.

O Assistente de Instalação é iniciado. Siga as instruções do Assistente de Instalação (consulte a secção "Remover a aplicação utilizando o Assistente de Instalação" na página 43).

Na linha de comandos, introduza setup.exe /s /x ou

msiexec.exe /x {04CF7FBD-E56C-446D-8FC9-DD444BDBEE8E} /qn para remover a aplicação em modo não-interactivo (sem iniciar o Assistente de Instalação).

Page 45: Manual Kes10sp1 Wksfswin Pt

I N S T A L A R E R E M O V E R A A P L I C A Ç Ã O

45

REMOVER A APLICAÇÃO UTILIZANDO O EDITOR DE OBJECTOS DE

POLÍTICA DE GRUPO DO MICROSOFT WINDOWS SERVER

Para remover o Kaspersky Endpoint Security utilizando o Editor de Objectos de Política de Grupo do Microsoft Windows Server:

1. Abra o Editor de Objectos de Política do Grupo de Domínios do Microsoft Windows Server através da consola Microsoft Management Console (consulte os ficheiros de ajuda do Microsoft Windows Server para obter

instruções detalhadas sobre a utilização do Editor de Objectos de Política do Grupo de Domínios do Microsoft Windows Server). Para tal:

a. No menu Iniciar, seleccione Ferramentas Administrativas Editor de Objectos de Política de Grupo.

A janela Editor de Objectos de Política de Grupo é aberta no Microsoft Windows.

b. Na árvore da janela Editor de Objectos de Política de Grupo, seleccione o objecto de política de grupo

relevante.

c. Clique com o botão direito do rato para abrir o menu de objecto de política de grupo. No menu de contexto, seleccione Editar.

É apresentado o Editor de Objectos de Política de Grupo do Microsoft Windows Server.

2. Na árvore da consola, seleccione Objecto de Política de Grupo \ Configuração do Computador \ Políticas \ Definições de Software \ Instalação de Software.

3. Na lista de pacotes de instalação, seleccione o Kaspersky Endpoint Security 10 Service Pack 1 for Windows.

4. Clique com o botão direito do rato para visualizar o menu de contexto do pacote de instalação e seleccione Todas as tarefas Remover.

É aberta a janela Aplicações.

5. Na janela A remover aplicações, seleccione a definição Desinstalar imediatamente o software de utilizadores e dos computadores.

A política de grupo do Microsoft Windows Server é aplicada a cada estação de trabalho quando o computador efectuar o registo no domínio novamente. Em consequência, a aplicação é removida de todos os computadores do domínio.

REMOVER O MÓDULO DE ENCRIPTAÇÃO

Para remover o módulo de encriptação:

1. Abra o painel de controlo do Windows.

2. Seleccione Programas e Funcionalidades.

É apresentada a janela Desinstalar ou alterar um programa.

3. Seleccione o Módulo de encriptação AES na lista de aplicações instaladas.

4. Clique no botão Editar.

É apresentado o Assistente de Reparação e Remoção do Módulo de Encriptação.

5. Na janela do Assistente de Reparação e Remoção do Módulo de Encriptação, clique no botão Remoção.

É apresentada uma janela para confirmar a remoção do módulo de encriptação.

6. Na janela de confirmação de remoção do módulo de encriptação, clique no botão Remover.

Page 46: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

46

REMOVER OBJECTOS E DADOS RESTANTES APÓS A OPERAÇÃO DE

TESTE DO AGENTE DE AUTENTICAÇÃO

Se a aplicação detectar objectos e dados restantes na unidade de disco rígido do sistema após a operação de teste do agente de autenticação durante a remoção da aplicação ou do módulo de encriptação, a remoção da aplicação é interrompida e deixa de ser possível até que os objectos e dados sejam removidos.

Os objectos e os dados podem permanecer na unidade de disco rígido do sistema após a operação de teste do agente de autenticação apenas em casos excepcionais. Por exemplo, tal pode acontecer se o computador não tiver sido reiniciado após uma política do Kaspersky Security Center com definições de encriptação ter sido aplicada ou se a aplicação não iniciar após a operação de teste do agente de autenticação.

É possível remover os objectos e os dados restantes na unidade de disco rígido do sistema após a operação de teste do agente de autenticação de duas formas:

Utilizando a política do Kaspersky Security Center.

Utilizando o Utilitário de restauro.

Para remover os objectos e os dados restantes após a operação de teste do agente de autenticação com a ajuda de uma política do Kaspersky Security Center:

1. Aplicar uma política do Kaspersky Security Center com as definições configuradas para desencriptar (consulte a secção "Desencriptação da unidade de disco rígido" na página 204) todas as unidades de disco rígido no computador.

2. Iniciar o Kaspersky Endpoint Security.

Para remover os objectos e os dados restantes após a operação de teste do agente de autenticação com a ajuda do Utilitário de restauro:

1. Iniciar o Utilitário de restauro executando o ficheiro fdert.exe criado com o Kaspersky Endpoint Security no computador com a unidade de disco rígido de sistema ligada em que permanecem os objectos e os dados da operação do agente de autenticação (consulte a secção "Criação do ficheiro executável do Restore Utility" na página 218).

2. Na lista suspensa Seleccionar dispositivo na janela do Utilitário de restauro, seleccione a unidade de disco rígido do sistema com os objectos e os dados a serem removidos.

3. Clique no botão Verificar.

4. Clique no botão Remover objectos e dados do Agente de Autenticação.

Tal inicia o processo de remoção dos objectos e dos dados restantes após a operação de teste do agente de autenticação

Após remover os objectos e os dados restantes após a operação de teste do agente de autenticação, poderá ser também necessário remover a informação sobre a incompatibilidade da aplicação com o agente de autenticação.

Para remover a informação sobre a incompatibilidade da aplicação com o agente de autenticação,

introduza o comando avp pbatestreset na linha de comandos.

O módulo de encriptação tem de estar instalado para que o comando avp pbatestreset seja executado.

Page 47: Manual Kes10sp1 Wksfswin Pt

47

INTERFACE DA APLICAÇÃO

Esta secção descreve os elementos básicos da interface gráfica da aplicação: o ícone da aplicação e o respectivo menu de contexto, a janela principal da aplicação e a janela de configurações da aplicação.

NESTA SECÇÃO:

Ícone da aplicação na área de notificação da barra de tarefas ....................................................................................... 47

Menu de contexto do ícone da aplicação ........................................................................................................................ 48

Janela principal da aplicação .......................................................................................................................................... 48

Janela de configuração da aplicação .............................................................................................................................. 50

ÍCONE DA APLICAÇÃO NA ÁREA DE NOTIFICAÇÃO DA

BARRA DE TAREFAS

Imediatamente após a instalação do Kaspersky Endpoint Security, o ícone da aplicação é apresentado na área de notificação da barra de tarefas do Microsoft Windows.

O ícone tem os seguintes objectivos:

Indicar a actividade da aplicação.

Funcionar como atalho para o menu de contexto e janela principal da aplicação.

Indicar a actividade da aplicação

O ícone da aplicação é um indicador da actividade da aplicação. Reflecte o estado da protecção do computador e mostra as operações em execução pela aplicação:

O ícone significa que todos os componentes de protecção da aplicação estão activados.

O ícone significa que o Kaspersky Endpoint Security está a verificar uma mensagem de e-mail.

O ícone significa que o Kaspersky Endpoint Security está a verificar o tráfego de rede de entrada e de saída.

O ícone significa que o Kaspersky Endpoint Security está a actualizar as bases de dados e módulos da aplicação.

O ícone significa que ocorreram eventos importantes que necessitam de atenção no funcionamento do Kaspersky Endpoint Security. Por exemplo, o Antivírus de Ficheiros está desactivado ou as bases de dados da aplicação estão desactualizadas.

O ícone significa que ocorreram eventos críticos no funcionamento do Kaspersky Endpoint Security. Por exemplo, uma falha no funcionamento de um componente ou a corrupção das bases de dados da aplicação.

Page 48: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

48

MENU DE CONTEXTO DO ÍCONE DA APLICAÇÃO

O menu de contexto do ícone da aplicação contém os seguintes itens:

Kaspersky Endpoint Security 10 for Windows. Abre o separador Protecção e Controlo na janela principal da aplicação. O separador Protecção e Controlo permite ajustar o funcionamento dos componentes e das

tarefas da aplicação e ver as estatísticas dos ficheiros processados e das ameaças processadas.

Configuração. Abre o separador Configuração na janela principal da aplicação. O separador Configuração

permite alterar as definições da aplicação.

Pausar protecção e controlo/Retomar protecção e controlo. Pausa/retoma temporariamente o funcionamento dos componentes de controlo e protecção. Este item do menu de contexto não afecta a tarefa de actualização nem as tarefas de verificação, ficando disponível apenas quando a política do Kaspersky Security Center está desactivada.

Desactivar política/Activar política. Desactiva/activa a política do Kaspersky Security Center. Este item de menu de contexto está disponível quando o Kaspersky Endpoint Security funciona com uma política e quando foi definida uma password para desactivar a política do Kaspersky Security Center.

Sobre. Este item abre uma janela de informação com os detalhes da aplicação.

Sair. Este item permite sair do Kaspersky Endpoint Security. Clicar neste item de menu de contexto retira a aplicação da memória RAM do computador.

Figura 1. Menu de contexto do ícone da aplicação

Pode abrir o menu de contexto do ícone da aplicação colocando o ponteiro do rato sobre o ícone da aplicação na área de notificação da barra de tarefas do Microsoft Windows e clicando com o botão direito do rato.

JANELA PRINCIPAL DA APLICAÇÃO

A janela principal do Kaspersky Endpoint Security contém elementos da interface que facultam acesso às funções principais da aplicação.

A janela principal está dividida em três partes (consulte a imagem seguinte):

Os elementos da interface estão situados na área superior da janela e permite ver as informações seguintes:

Detalhes da aplicação

Estatísticas do serviço de reputação da KSN

Lista de ficheiros não processados

Lista de vulnerabilidades detectadas

Page 49: Manual Kes10sp1 Wksfswin Pt

I N T E R F A C E D A A P L I C A Ç Ã O

49

Lista de ficheiros em quarentena

Armazenamento das cópias de segurança dos ficheiros infectados eliminados pela aplicação

Relatórios de eventos ocorridos durante o funcionamento geral da aplicação ou dos seus componentes individuais ou durante a realização de tarefas

O separador Protecção e Controlo permite ajustar o funcionamento dos componentes e tarefas da aplicação. O separador Protecção e Controlo é apresentado ao abrir a janela principal da aplicação.

O separador Configuração permite editar as configurações predefinidas da aplicação.

Figura 2. Janela principal da aplicação

Pode utilizar as ligações seguintes:

Ajuda. Ao clicar nesta ligação será direccionado para o sistema de ajuda do Kaspersky Endpoint Security.

Suporte. Clicar nesta ligação abre a janela Suporte, que contém informações do sistema operativo, a versão actual do Kaspersky Endpoint Security, e ligações para os recursos de informação da Kaspersky Lab.

Licença. Clicar nesta ligação abre a janela Licenciamento, que contém os detalhes da licença actual.

Estado do acesso aos ficheiros e dispositivos. Clicar nesta ligação abre a janela Estado do acesso aos ficheiros e dispositivos, que contém informação sobre os pedidos activos de acesso a ficheiros.

Page 50: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

50

Pode abrir a janela principal Kaspersky Endpoint Security de uma das seguintes formas:

Coloque o cursor do rato sobre o ícone da aplicação na área de notificação da barra de tarefas do Microsoft Windows e clique.

Seleccione Kaspersky Endpoint Security 10 for Windows a partir do menu de contexto do ícone da aplicação (consulte a secção "Menu de contexto do ícone da aplicação" na página 48).

JANELA DE CONFIGURAÇÃO DA APLICAÇÃO

A janela de configuração do Kaspersky Endpoint Security permite configurar as configurações globais da aplicação, os componentes individuais, os relatórios e armazenamento, as tarefas de verificação, as tarefas de actualização, as tarefas de verificação de vulnerabilidade e a interacção com a Kaspersky Security Network.

A janela de configuração da aplicação é constituída por duas partes (consulte a imagem seguinte).

A parte esquerda da janela contém os componentes da aplicação, as tarefas, bem como outros itens que podem ser configurados.

A parte direita da janela contém os controlos, que pode utilizar para configurar o item seleccionado na área esquerda da janela.

Figura 3. Janela de configuração da aplicação

Tal como na janela principal, pode utilizar as ligações seguintes:

Ajuda. Ao clicar nesta ligação será direccionado para o sistema de ajuda do Kaspersky Endpoint Security.

Suporte. Clicar nesta ligação abre a janela Suporte, que contém informações do sistema operativo, a versão

actual do Kaspersky Endpoint Security, e ligações para os recursos de informação da Kaspersky Lab.

Page 51: Manual Kes10sp1 Wksfswin Pt

I N T E R F A C E D A A P L I C A Ç Ã O

51

Licença. Clicar nesta ligação abre a janela Licenciamento, que contém os detalhes da licença actual.

Estado do acesso aos ficheiros e dispositivos. Clicar nesta ligação abre a janela Estado do acesso aos ficheiros e dispositivos, que contém informação sobre os pedidos activos de acesso a ficheiros.

Pode abrir a janela de configuração da aplicação de uma das formas seguintes:

Seleccione o separador Configuração na janela principal da aplicação (consulte a secção "Janela principal da aplicação" na página 48).

Seleccione Configuração no menu de contexto do ícone da aplicação (consulte a secção "Menu de contexto do ícone da aplicação" na página 48).

Page 52: Manual Kes10sp1 Wksfswin Pt

52

LICENCIAMENTO DA APLICAÇÃO

Esta secção contém informações sobre os conceitos básicos da activação da aplicação. Esta secção descreve a finalidade do Contrato de Licença do Utilizador Final, as formas de activar a aplicação e de renovar a licença.

NESTA SECÇÃO:

Sobre o Contrato de Licença do Utilizador Final ............................................................................................................. 52

Sobre a licença................................................................................................................................................................ 52

Sobre a subscrição.......................................................................................................................................................... 54

Sobre o código de activação ........................................................................................................................................... 54

Sobre a chave ................................................................................................................................................................. 54

Sobre o ficheiro de chave ................................................................................................................................................ 55

Sobre o envio de dados .................................................................................................................................................. 55

Sobre os métodos de activação da aplicação ................................................................................................................. 55

Licenciamento ................................................................................................................................................................. 56

SOBRE O CONTRATO DE LICENÇA DO UTILIZADOR FINAL

O Contrato de Licença do Utilizador Final constitui um acordo vinculativo entre o utilizador e a Kaspersky Lab ZAO, que

estabelece os termos nos quais a aplicação pode ser utilizada.

É recomendada a leitura atenta dos termos do Contrato de Licença antes de utilizar a aplicação.

Pode consultar os termos do Contrato de Licença das seguintes formas:

Ao instalar uma aplicação da Kaspersky Lab no modo interactivo (consulte a secção "Sobre as formas de instalar a aplicação" na página 23).

Lendo o ficheiro license.txt. O documento está incluído no kit de distribuição da aplicação (consulte a secção "Kit de distribuição" na página 18).

Considerar-se-á que o utilizador aceitou os termos do Contrato de Licença após ter confirmado a aceitação do Contrato de Licença ao instalar a aplicação.

Caso não aceite os termos do Contrato de Licença, deverá abortar a instalação.

SOBRE A LICENÇA

Uma licença consiste num direito de duração limitada de utilização da aplicação, concedido nos termos do Contrato de

Licença do Utilizador Final. Cada licença contém um código de activação único para a cópia do Kaspersky Endpoint Security.

Page 53: Manual Kes10sp1 Wksfswin Pt

L I C E N C I A M E N T O D A A P L I C A Ç Ã O

53

Uma licença válida confere ao utilizador o direito de utilização dos seguintes tipos de serviços:

Utilizar a aplicação em um ou vários computadores, incluindo a possibilidade de receber actualizações de base de dados e actualizações de versão da aplicação.

O número de computadores nos quais pode utilizar a aplicação é determinado pelos termos do Contrato de Licença do Utilizador Final.

Contactar o Suporte Técnico da Kaspersky Lab para responder a questões sobre a instalação, configuração ou utilização da aplicação.

Anúncios de novas edições da Kaspersky Lab e informações sobre novos vírus, outras ameaças e surtos de vírus. Para utilizar este serviço subscreva a recepção de notícias da Kaspersky Lab no site de Suporte Técnico (consulte a secção "Subscrever as notícias da Kaspersky Lab": http://support.kaspersky.com/subscribe/).

Não é facultado aconselhamento para questões relacionadas com o funcionamento de sistemas operativos ou software e tecnologias de terceiros.

O âmbito dos serviços e o termo de utilização da aplicação dependem do tipo de licença utilizado para activar a aplicação.

São fornecidos os seguintes tipos de licença:

Avaliação – licença gratuita destinada a uma utilização experimental da aplicação.

Uma licença de avaliação tem normalmente um período de validade curto. Quando a licença de avaliação expirar, todas as funcionalidades do Kaspersky Endpoint Security são desactivadas. Para continuar a utilizar a aplicação, é necessário adquirir uma licença comercial.

Comercial – uma licença paga fornecida ao adquirir o Kaspersky Endpoint Security.

As funcionalidades da aplicação disponíveis com uma licença comercial dependem do tipo de licença comercial. O tipo de licença comercial está especificado no certificado da licença:

Core / Kaspersky Workspace Security. As licenças deste tipo são concebidas para proteger estações de trabalho. Não se destinam a proteger servidores de ficheiros e dispositivos móveis. Estas licenças não permitem utilizar outros componentes de controlo além do Controlo de Privilégios das Aplicações.

Standard / Kaspersky Business Space Security / Kaspersky Enterprise Space Security. As licenças deste

tipo são concebidas para proteger servidores de ficheiros, estações de trabalho e dispositivos móveis e suportam a utilização de componentes de controlo em estações de trabalho e dispositivos móveis.

Advanced / Total / Kaspersky Total Space Security. As licenças deste tipo são concebidas para proteger

servidores de ficheiros, estações de trabalho e dispositivos móveis e suportam a utilização de componentes de controlo em estações de trabalho e dispositivos móveis, bem como a funcionalidade de encriptação de dados em estações de trabalho.

Quando a licença comercial expira, a aplicação continua a funcionar no modo de funcionalidade limitada. Pode utilizar apenas componentes de protecção e controlo e verificar o computador quanto a vírus utilizando as bases de dados instaladas antes de a licença expirar. A aplicação também encripta os ficheiros modificados e encriptados antes de a licença expirar, mas não encripta ficheiros novos. O serviço do Kaspersky Security Network não está disponível.

Se uma chave que define uma licença expirada tiver sido eliminada, a funcionalidade da aplicação não está

disponível. Uma chave eliminada não pode ser novamente adicionada.

As restrições às funcionalidades do Kaspersky Endpoint Security podem ser removidas renovando a licença comercial ou adquirindo uma nova licença.

É recomendável renovar a licença antes da sua expiração, de modo a garantir a total protecção do computador contra todas as ameaças.

Page 54: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

54

SOBRE A SUBSCRIÇÃO

A Subscrição para o Kaspersky Endpoint Security é uma ordem de compra para a aplicação com parâmetros

específicos (data de validade da subscrição, número de dispositivos protegidos). Pode solicitar uma subscrição para o Kaspersky Endpoint Security ao seu fornecedor de serviços (por exemplo, ao seu ISP). A subscrição pode ser renovada manual ou automaticamente ou pode também ser cancelada. Pode gerir a subscrição no site do fornecedor de serviços (consulte a secção "Visitar o site do fornecedor de serviços" na página 60).

A subscrição pode ser limitada (um ano, por exemplo) ou ilimitada (sem data de validade). Para manter o Kaspersky Endpoint Security a funcionar após o fim da validade da subscrição limitada, é necessário renovar a subscrição. A subscrição ilimitada é renovada automaticamente se os serviços do fornecedor tiverem sido atempadamente pré -pagos.

No caso de uma subscrição limitada, ao expirar pode ter acesso a um período de tolerância para renovar a subscrição, durante o qual a aplicação mantém as suas funcionalidades. O fornecedor de serviços decide a atribuição ou não atribuição de um período de tolerância e determina também a duração do mesmo.

Para utilizar o Kaspersky Endpoint Security com subscrição, é necessário aplicar o código de activação recebido do fornecedor de serviços. Após aplicar o código de activação, a chave activa é instalada. A chave activa define a licença para utilizar a aplicação com subscrição. Pode ser instalada uma chave adicional utilizando apenas um código de activação e não pode ser instalada utilizando um ficheiro de chave ou com subscrição.

As funcionalidades da aplicação disponíveis com subscrição podem corresponder às funcionalidades da aplicação com os tipos seguintes de licenças comerciais: Standard / Kaspersky Business Space Security / Kaspersky Enterprise Space Security. As licenças deste tipo são concebidas para proteger servidores de ficheiros, estações de trabalho e dispositivos móveis e suportam a utilização de componentes de controlo em estações de trabalho e dispositivos móveis.

As opções possíveis de gestão da subscrição podem variar conforme o fornecedor de serviços. O fornecedor de serviços pode não conceder um período de tolerância para renovar a subscrição, durante o qual a aplicação mantém as

suas funcionalidades.

Os códigos de activação adquiridos com subscrição podem não ser utilizados para activar versões anteriores do Kaspersky Endpoint Security.

SOBRE O CÓDIGO DE ACTIVAÇÃO

Um código de activação é um código que recebe ao adquirir uma licença comercial para o Kaspersky Endpoint Security. Este código é necessário para activar a aplicação.

O código de activação é uma sequência de vinte dígitos e letras latinas, no formato xxxxx-xxxxx-xxxxx-xxxxx.

Quando a aplicação é activada utilizando um código de activação, a chave activa é instalada. Pode ser instalada uma chave adicional utilizando apenas um código de activação e não pode ser instalada utilizando um ficheiro de chave ou com subscrição.

Se perder ou eliminar acidentalmente o código de activação após a activação, envie um pedido ao Suporte Técnico da Kaspersky Lab para restaurar o código (consulte a secção "Contactar o Suporte Técnico" na página 310).

SOBRE A CHAVE

A chave é uma sequência alfanumérica única. Uma chave permite utilizar a aplicação nos termos indicados no Certificado de Licença (tipo de licença, período de validade da licença, restrições da licença).

Um certificado de licença não é fornecido para uma chave instalada com subscrição.

É possível adicionar uma chave à aplicação utilizando um código de activação ou um ficheiro de chave.

Page 55: Manual Kes10sp1 Wksfswin Pt

L I C E N C I A M E N T O D A A P L I C A Ç Ã O

55

É possível adicionar, editar ou eliminar chaves. Uma chave pode ser adicionada à lista negra pela Kaspersky Lab, se os termos do Contrato de Licença do Utilizador Final tiverem sido violados. Se a chave tiver sido adicionada à lista negra, tem de adicionar uma chave diferente para continuar a utilizar a aplicação.

Uma chave pode ser activa ou adicional.

Uma chave activa é uma chave que está a ser actualmente utilizada pela aplicação. É possível adicionar uma chave de licença de avaliação ou comercial como chave activa.

Uma chave adicional é uma chave que permite ao utilizador utilizar a aplicação, mas que não está actualmente a ser

utilizada. Aquando da expiração da chave activa, uma chave adicional torna-se automaticamente activa.

É apenas possível adicionar uma chave adicional se a chave activa estiver disponível.

Pode ser adicionada uma chave para uma licença de avaliação apenas como chave activa. Não pode ser adicionada como chave adicional. Uma chave de licença de avaliação não pode substituir a chave activa para uma licença

comercial.

Se a chave for adicionada à lista negra, as funcionalidades da aplicação definidas pela licença utilizada para activar a aplicação (consulte a secção "Sobre a licença" na página 52) permanecem disponíveis durante oito dias. O serviço Kaspersky Security Network e as actualizações das bases de dados e dos módulos da aplicação permanecem disponíveis sem restrições. A aplicação notifica o utilizador que a chave que foi adicionada à lista negra. Após oito dias, as funcionalidades da aplicação ficam limitadas ao nível de funcionalidades disponível após a licença expirar; a aplicação é executada sem actualizações e o serviço da Kaspersky Security Network fica indisponível.

SOBRE O FICHEIRO DE CHAVE

O ficheiro de chave é um ficheiro com o formato xxxxxxxx.key. A Kaspersky Lab pode fornecer uma chave na aquisição do Kaspersky Endpoint Security.

Se o ficheiro de chave for eliminado acidentalmente, restaure o mesmo utilizando um dos seguintes procedimentos:

Envie um pedido para o Suporte Técnico (consulte a secção "Contactar o Suporte Técnico" na página 310).

Receba um ficheiro de chave no site da Kaspersky Lab (https://activation.kaspersky.com) com base no código de activação existente.

SOBRE O ENVIO DE DADOS

Ao aceitar o Contrato de Licença, o utilizador concorda em enviar automaticamente os dados de soma de verificação (MD5) dos ficheiros processados, bem como informações utilizadas para determinar a reputação de sites. Estas informações não contêm dados pessoais ou outras informações confidenciais. A Kaspersky Lab protege as informações recebidas em conformidade com os requisitos estabelecidos pela lei.

Leia o Contrato de Licença do Utilizador Final e visite o site da Kaspersky Lab http://www.kaspersky.com/pt/privacy para obter mais informações sobre a recolha, processamento, armazenamento e eliminação de informações sobre a utilização das aplicações, após aceitar o Contrato de Licença do Utilizador Final. O ficheiro license.txt com o Contrato de Licença do Utilizador Final está incluído no kit de distribuição da aplicação.

SOBRE OS MÉTODOS DE ACTIVAÇÃO DA APLICAÇÃO

A Activação é o processo de activação de uma licença, que permite utilizar uma versão com todas as funcionalidades da

aplicação até a licença expirar. O processo de activação da aplicação implica a adição de uma chave.

Page 56: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

56

Pode activar a aplicação através de uma das seguintes formas:

Ao instalar a aplicação através do Assistente de Configuração Inicial (consulte a secção "Assistente de Configuração Inicial" na página 33). É possível adicionar a chave activa desta forma.

Localmente, na interface da aplicação, utilizando o Assistente de Activação (consulte a secção "Assistente de Activação" na página 58, "Utilizar o Assistente de Activação para activar a aplicação" na página 57). É possível adicionar a chave activa e a chave adicional desta forma.

Remotamente, com a ajuda do complexo de software do Kaspersky Security Center, através da criação (consulte a secção "Gerir tarefas" na página 297) e início de uma tarefa de inclusão da chave (consulte a secção "Iniciar, parar, suspender e retomar uma tarefa" na página 300). É possível adicionar a chave activa e a chave adicional desta forma.

Remotamente, através da distribuição de chaves e códigos de activação armazenados no armazenamento de chaves, no servidor de administração do Kaspersky Security Center para computadores cliente (para obter mais detalhes, consulte o Manual do Administrador do Kaspersky Security Center). É possível adicionar a

chave activa e a chave adicional desta forma.

O código de activação adquirido com subscrição é distribuído em primeiro lugar.

Utilizando a linha de comandos (consulte a secção "Activar a aplicação a partir da linha de comandos" na página 60).

Poderá demorar algum tempo a activar a aplicação com um código de activação (durante a instalação remota ou não interactiva) devido à distribuição de carga entre os servidores de activação do Kaspersky Lab. Se for necessário activar a aplicação imediatamente, pode interromper o processo de activação em curso e iniciar a activação utilizando o

Assistente de Activação.

LICENCIAMENTO

Esta secção descreve as opções de licenciamento da aplicação disponíveis.

NESTA SECÇÃO:

Utilizar o Assistente de Activação para activar a aplicação ............................................................................................. 57

Adquirir uma licença ........................................................................................................................................................ 57

Renovar a licença............................................................................................................................................................ 57

Renovar a subscrição...................................................................................................................................................... 58

Ver informação sobre a licença ....................................................................................................................................... 58

Assistente de Activação .................................................................................................................................................. 58

Activar a aplicação a partir da linha de comandos .......................................................................................................... 60

Visitar o sítio da Web do fornecedor de serviços ............................................................................................................ 60

Page 57: Manual Kes10sp1 Wksfswin Pt

L I C E N C I A M E N T O D A A P L I C A Ç Ã O

57

UTILIZAR O ASSISTENTE DE ACTIVAÇÃO PARA ACTIVAR A

APLICAÇÃO

Para activar o Kaspersky Endpoint Security através do Assistente de Activação:

1. Inicie o Assistente de Activação (na página 58, "Utilizar o Assistente de Activação para activar a aplicação" na página 57). Para o fazer, execute uma das seguintes acções:

Na janela de notificação do Kaspersky Endpoint Security apresentada na área de notificação da barra de tarefas, clique na ligação Aprender mais para abrir a janela Licenciamento. Na janela Licenciamento, clique no botão Activar a aplicação com uma nova licença.

Na parte inferior da janela principal da aplicação, clique na ligação Licença para abrir a janela Licenciamento. Na janela Licenciamento, clique no botão Activar a aplicação com uma nova licença.

2. Siga as instruções do Assistente de Activação (consulte a secção "Assistente de Activação" na página 58, "Utilizar o Assistente de Activação para activar a aplicação" na página 57).

ADQUIRIR UMA LICENÇA

Pode adquirir uma licença depois de instalar a aplicação. Depois de adquirir uma licença, irá receber um código de activação ou ficheiro de chave com o qual tem de activar a aplicação (consulte a secção "Sobre os métodos de activação da aplicação" na página 55).

Para comprar uma licença:

1. Abra a janela principal da aplicação (na página 48).

2. Na parte inferior da janela principal da aplicação, clique na ligação Licença para abrir a janela Licenciamento.

3. Na secção Licenciamento, execute uma das seguintes acções:

Se não foram adicionadas quaisquer chaves ou se foi adicionada uma chave para licença de avaliação, clique no botão Comprar licença.

Se estiver adicionada uma chave para uma licença comercial, clique no botão Renovar licença.

É aberta uma janela no site da loja online da Kaspersky Lab, onde poderá adquirir uma licença.

RENOVAR A LICENÇA

Quando a licença estiver prestes expirar, pode renová-la. Assim, assegura que o seu computador permanece protegido após a licença actual expirar e até activar a aplicação com uma nova licença.

Para renovar uma licença:

1. Pode receber (consulte a secção "Adquirir uma licença" na página 57) um novo código de activação ou ficheiro de chave.

2. Adicionar uma chave adicional (consulte a secção "Sobre os métodos de activação da aplicação" na página 55) com o código de activação ou ficheiro de chave recebido.

É adicionada uma chave adicional. Esta torna-se activa até à licença expirar.

Poderá demorar algum tempo para que a chave seja actualizada de adicional para activa devido à distribuição de carga

entre os servidores de activação da Kaspersky Lab.

Page 58: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

58

RENOVAR A SUBSCRIÇÃO

Quando utiliza a aplicação com subscrição, o Kaspersky Endpoint Security contacta automaticamente o servidor de activação em intervalos específicos até que a sua subscrição expire.

Se utilizar a aplicação com subscrição ilimitada, o Kaspersky Endpoint Security verifica automaticamente o servidor de activação quanto à existência de chaves renovadas, em segundo plano. Se uma chave estiver disponível no servidor de activação, a aplicação adiciona a mesma substituindo a chave anterior. Desta forma, a subscrição ilimitada para o Kaspersky Endpoint Security é renovada sem intervenção do utilizador.

Se utilizar a aplicação com subscrição limitada, no dia em que a subscrição (ou o período de tolerância após o fim da subscrição durante o qual é possível a renovação da subscrição) expira, o Kaspersky Endpoint Security apresenta uma notificação e deixa de tentar a renovação automática da subscrição. Neste caso, o Kaspersky Endpoint Security tem o mesmo comportamento quando uma licença comercial para a aplicação expira; (consulte a secção "Sobre a licença" na página 52) – a aplicação é executada sem actualizações e o serviço da Kaspersky Security Network não está disponível.

Pode renovar a subscrição no site do fornecedor de serviços (consulte a secção "Visitar o site do fornecedor de serviços" na página 60).

Pode actualizar o estado da subscrição manualmente na janela Licenciamento. Tal poderá ser necessário se a subscrição tiver sido renovada após o fim do período de tolerância e a aplicação não tiver actualizado o estado da subscrição automaticamente.

VER INFORMAÇÃO SOBRE A LICENÇA

Para ver informação sobre a licença:

1. Abra a janela principal da aplicação (na página 48).

2. Na parte inferior da janela principal da aplicação, clique na ligação Licença para abrir a janela Licenciamento.

É aberta a janela Licenciamento. A informação sobre a licença é apresentada na secção localizada na parte superior da janela Licenciamento.

ASSISTENTE DE ACTIVAÇÃO

A interface do Assistente de Activação é constituída por uma sequência de páginas (passos). Pode alternar entre as páginas do Assistente de Activação utilizando os botões Anterior e Seguinte. Para sair do Assistente de Activação, clique no botão Terminar. Para parar o Assistente de Activação em qualquer etapa, clique no botão Cancelar.

ACTIVAR A APLICAÇÃO

É necessário que a aplicação esteja activada num computador com a data e hora de sistema actuais. Se a data e hora do sistema forem alteradas após a activação da aplicação, não é possível utilizar a chave. A aplicação muda para um modo de funcionamento sem actualizações e o serviço da Kaspersky Security Network fica indisponível. A chave pode ser novamente utilizada apenas se reinstalar o sistema operativo.

Durante este passo, pode seleccionar uma das seguintes opções de activação do Kaspersky Endpoint Security:

Activar com um código de activação. Para activar a aplicação com um código de activação, seleccione esta opção e introduza código de activação (consulte a secção "Sobre o código de activação" na página 54).

Activar com um ficheiro de chave. Seleccione esta opção para activar a aplicação com um ficheiro de chave.

Activar a versão de avaliação. Para activar a versão de avaliação da aplicação, seleccione esta opção. O utilizador pode utilizar a versão com todas as funcionalidades da aplicação durante o período limitado pela licença para a versão de avaliação da aplicação. Após a licença expirar, as funcionalidades da aplicação são bloqueadas e não poderá activar a versão de avaliação novamente.

Page 59: Manual Kes10sp1 Wksfswin Pt

L I C E N C I A M E N T O D A A P L I C A Ç Ã O

59

É necessária uma ligação à Internet para activar a versão de avaliação da aplicação com um código de activação.

Para continuar com o Assistente de Activação, seleccione uma opção de activação da aplicação e clique em Seguinte. Para parar o Assistente de Activação, clique no botão Cancelar.

ACTIVAÇÃO ONLINE

Este passo está disponível apenas ao activar a aplicação através de um código de activação. Este passo é ignorado ao

activar a aplicação com um ficheiro de chave.

Durante este passo, o Kaspersky Endpoint Security envia dados ao servidor de activação de modo a validar o código de activação introduzido:

Se a verificação do código de activação for bem sucedida, o Assistente de Activação continua automaticamente para o passo seguinte.

Se a validação do código de activação falhar, é apresentada uma mensagem correspondente. Neste caso, recomendamos que contacte o fornecedor de software de quem recebeu o código de activação do Kaspersky Endpoint Security.

Se o número de activações permitidas com o código de activação for excedido, é apresentada uma notificação correspondente. O Assistente de Activação é interrompido e a aplicação sugere-lhe que contacte o Suporte Técnico da Kaspersky Lab.

Para regressar ao passo anterior do Assistente de Activação, clique no botão Anterior. Para parar o Assistente de Activação, clique no botão Cancelar.

ACTIVAR COM UM FICHEIRO DE CHAVE

Este passo está disponível apenas ao activar a aplicação através de um ficheiro de chave.

Neste passo, especifique o caminho para o ficheiro de chave. Para tal, clique no botão Procurar e seleccione um

ficheiro de chave no formulário <File ID>.key.

Depois de seleccionar um ficheiro de chave, são apresentadas as seguintes informações na parte inferior da janela:

Chave

O tipo de licença (comercial ou de avaliação) e o número de computadores abrangidos por esta licença

Data de activação da aplicação no computador

Data de validade da licença

Funcionalidade da aplicação disponível ao abrigo da licença

Notificações sobre problemas de chave, caso existam. Por exemplo, A lista negra de chaves está corrompida.

Para regressar ao passo anterior do Assistente de Activação, clique no botão Anterior. Para prosseguir com o Assistente de Activação, clique no botão Seguinte. Para parar o Assistente de Activação, clique no botão Cancelar.

SELECCIONAR FUNÇÕES PARA ACTIVAR

Este passo está disponível apenas ao activar a versão de avaliação da aplicação.

Page 60: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

60

Neste passo pode seleccionar a opção de protecção do computador que ficará disponível ao activar a aplicação (consulte a secção "Organizar a protecção do computador" na página 19):

Protecção básica. Se esta opção estiver seleccionada, apenas os componentes de protecção e o Controlo de Privilégios das Aplicações estarão disponíveis após a activação da aplicação.

Protecção padrão. Se esta opção for seleccionada, apenas os componentes de protecção e controlo da aplicação estarão disponíveis após a activação.

Protecção avançada. Se esta opção estiver seleccionada, todos os componentes da aplicação, incluindo a funcionalidade de encriptação, estarão disponíveis após a activação da aplicação.

Pode seleccionar qualquer opção de protecção, independentemente do tipo de licença. O conjunto de componentes que corresponde à opção de protecção seleccionada será instalado. Se a licença disponível permitir um conjunto limitado de componentes, os componentes que não estão disponíveis com a licença serão desactivados após a activação da aplicação. Se a licença adquirida permite utilizar mais componentes do que os actualmente instalados, após a aplicação ser activada os componentes que não foram instalados são apresentados na secção Licenciamento.

A protecção padrão está seleccionada por defeito.

Para regressar ao passo anterior do Assistente de Activação, clique no botão Anterior. Para prosseguir com o Assistente de Activação, clique no botão Seguinte. Para parar o Assistente de Activação, clique no botão Cancelar.

CONCLUIR A ACTIVAÇÃO

Durante este passo, o Assistente de Activação Inicial informa-o da activação com êxito do Kaspersky Endpoint Security. São fornecidas as seguintes informações sobre a licença:

O tipo de licença (comercial ou de avaliação) e o número de computadores abrangidos pela licença

Data de validade da licença

Funcionalidade da aplicação disponível ao abrigo da licença

Para sair do Assistente de Activação, clique no botão Terminar.

ACTIVAR A APLICAÇÃO A PARTIR DA LINHA DE COMANDOS

Para activar a aplicação a partir da linha de comandos,

introduza avp.com license /add <activation code or key file> /password=<password> na linha de comandos.

VISITAR O SÍTIO DA WEB DO FORNECEDOR DE SERVIÇOS

Para visitar o sítio da Web do fornecedor de serviços a partir da interface da aplicação:

1. Abra a janela principal da aplicação (na página 48).

2. Na parte inferior da janela principal da aplicação, clique na ligação Licença para abrir a janela Licenciamento.

É aberta a janela Licenciamento.

3. Na janela Licenciamento, clique em Contacte o seu fornecedor de subscrição.

Page 61: Manual Kes10sp1 Wksfswin Pt

61

INICIAR E PARAR A APLICAÇÃO

Esta secção descreve como pode configurar o arranque automático da aplicação, iniciar ou parar a aplicação manualmente, e pausar e retomar os componentes de protecção e controlo.

NESTA SECÇÃO:

Activar e desactivar o arranque automático da aplicação ............................................................................................... 61

Iniciar e parar manualmente a aplicação......................................................................................................................... 61

Pausar e retomar a protecção e controlo do computador ............................................................................................... 62

ACTIVAR E DESACTIVAR O ARRANQUE AUTOMÁTICO DA

APLICAÇÃO

Arranque automático significa que o Kaspersky Endpoint Security é iniciado imediatamente após o arranque do sistema operativo, sem intervenção do utilizador. Esta opção de arranque da aplicação está activada por defeito.

Após a instalação, o Kaspersky Endpoint Security inicia automaticamente pela primeira vez. Subsequentemente a aplicação inicia automaticamente após o arranque do sistema operativo.

Para activar ou desactivar o arranque automático da aplicação:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, seleccione a secção Protecção de Antivírus.

As definições da protecção antivírus são apresentadas na parte direita da janela.

3. Execute uma das seguintes acções:

Para activar o arranque automático da aplicação, seleccione a caixa de verificação Iniciar o Kaspersky Endpoint Security 10 for Windows no arranque do computador.

Para desactivar o arranque automático da aplicação, desmarque a caixa de verificação Iniciar o Kaspersky Endpoint Security 10 for Windows no arranque do computador.

4. Para guardar as alterações, clique no botão Guardar.

INICIAR E PARAR MANUALMENTE A APLICAÇÃO

Os especialistas da Kaspersky Lab não recomendam parar o Kaspersky Endpoint Security manualmente, uma vez que tal expõe o computador e os dados pessoais do utilizador a ameaças. Se necessário, pode pausar a protecção do computador (consulte a secção "Pausar e retomar a protecção e controlo do computador" na página 62) durante o

tempo que pretender, sem parar a aplicação.

O Kaspersky Endpoint Security tem de ser iniciado de forma manual se anteriormente tiver desactivado o início automático da aplicação (consulte a secção "Activar e desactivar o arranque automático da aplicação" na página 61).

Page 62: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

62

Para iniciar a aplicação manualmente,

No menu Iniciar, seleccione Programas Kaspersky Endpoint Security 10 for Windows.

Para parar a aplicação manualmente:

1. Clique com o botão direito do rato para visualizar o menu de contexto do ícone da aplicação na área de notificação da barra de tarefas.

2. No menu de contexto, seleccione Sair.

PAUSAR E RETOMAR A PROTECÇÃO E CONTROLO DO

COMPUTADOR

Pausar a protecção e controlo do computador significa desactivar todos os componentes de protecção e controlo do Kaspersky Endpoint Security durante um determinado período de tempo.

O estado da aplicação é indicado pelo ícone da aplicação na área de notificações da barra de tarefas (consulte a secção "Ícone da aplicação na área de notificação da barra de tarefas" na página 47).

O ícone significa que a protecção e controlo do computador estão pausadas.

O ícone significa que a protecção e controlo do computador foram retomadas.

Pausar ou retomar a protecção e controlo do computador não afecta as tarefas de verificação ou actualização.

Se já estiverem estabelecidas ligações de rede no momento em que a protecção e controlo do computador são colocadas em pausa ou retomadas, é apresentada uma notificação relativa à interrupção destas ligações de rede.

Para pausar ou retomar a protecção e controlo do computador:

1. Para pausar a protecção e controlo do computador:

a. Clique com o botão direito do rato para visualizar o menu de contexto do ícone da aplicação na área de notificação da barra de tarefas.

b. No menu de contexto, seleccione Pausar protecção e controlo.

É aberta a janela Pausar protecção e controlo.

c. Seleccione uma das seguintes opções:

Pausar durante o tempo especificado – A protecção e controlo do computador são retomados após o período de tempo especificado na lista suspensa abaixo. Pode seleccionar o período de tempo necessário na lista suspensa.

Pausar até reiniciar – A protecção e controlo do computador são retomadas depois de sair da aplicação e reabri-la ou reiniciar o sistema operativo. O início automático da aplicação tem de estar activado para utilizar esta opção.

Pausar – A protecção e controlo do computador são retomadas quando decidir reactivá-las.

2. Poderá retomar a protecção e controlo do computador em qualquer altura, independentemente da opção de pausa da protecção seleccionada anteriormente. Para retomar a protecção e controlo do computador:

a. Clique com o botão direito do rato para visualizar o menu de contexto do ícone da aplicação na área de notificação da barra de tarefas.

b. No menu de contexto, seleccione Retomar protecção e controlo.

Page 63: Manual Kes10sp1 Wksfswin Pt

63

PROTEGER O SISTEMA DE FICHEIROS DO

COMPUTADOR. ANTIVÍRUS DE FICHEIROS

Esta secção contém informações sobre o Antivírus de Ficheiros e instruções sobre como configurar as definições do componente.

NESTA SECÇÃO:

Sobre o Antivírus de Ficheiros ........................................................................................................................................ 63

Activar e desactivar o Antivírus de Ficheiros ................................................................................................................... 63

Pausar automaticamente o Antivírus de Ficheiros .......................................................................................................... 64

Configurar o Antivírus de Ficheiros ................................................................................................................................. 65

SOBRE O ANTIVÍRUS DE FICHEIROS

O Antivírus de Ficheiros previne a infecção do sistema de ficheiros do computador. Por defeito, o Antivírus de Ficheiros é iniciado juntamente com o Kaspersky Endpoint Security, permanece activo na memória do computador e verifica a existência de vírus e de outro software malicioso em todos os ficheiros abertos, guardados ou iniciados no computador e em todas as unidades ligadas ao mesmo.

O Antivírus de Ficheiros utiliza os métodos de assinatura e análise heurística e as tecnologias iChecker e iSwift.

Quando o utilizador ou uma aplicação tenta aceder a um ficheiro protegido, o Antivírus de Ficheiros verifica se as bases de dados iChecker e iSwift contêm informações sobre este ficheiro e utiliza esta informação para determinar se é necessário verificar o ficheiro.

Ao detectar uma ameaça num ficheiro, o Kaspersky Endpoint Security efectua o seguinte:

1. Detecta o tipo de detectado no ficheiro (tal como um vírus ou trojan).

2. Identifica o ficheiro como provavelmente infectado se a verificação não determinar se o ficheiro está ou não

infectado. O ficheiro pode conter uma sequência de código comum em vírus e outro software malicioso ou código modificado de um vírus conhecido.

3. A aplicação apresenta uma notificação (consulte a página 265) sobre a ameaça detectada no ficheiro (se configurado para tal nas definições das notificações) e executa a acção especificada nas definições do Antivírus de Ficheiros (consulte a secção "Alterar a acção que Antivírus de Ficheiros aplica a ficheiros infectados" na página 67).

ACTIVAR E DESACTIVAR O ANTIVÍRUS DE FICHEIROS

Por defeito, o Antivírus de Ficheiros está activado, em execução no modo recomendado pelos peritos da Kaspersky Lab. Pode desactivar o Antivírus de Ficheiros, se necessário.

Existem duas formas para activar ou desactivar o componente:

No separador Protecção e Controlo da janela principal da aplicação (consulte a secção "Janela principal da aplicação" na página 48)

A partir da janela de configuração da aplicação (consulte a secção "Janela de configuração da aplicação" na página 50)

Page 64: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

64

Para activar ou desactivar o Antivírus de Ficheiros no separador Protecção e Controlo da janela principal da aplicação:

1. Abra a janela principal da aplicação.

2. Seleccione o separador Protecção e Controlo.

3. Clique na secção Protecção.

É aberta a secção Protecção.

4. Clique com o botão direito do rato para visualizar o menu de contexto da linha que contém as informações sobre o componente Antivírus de Ficheiros.

É aberto um menu para seleccionar acções no componente.

5. Execute uma das seguintes acções:

Para activar o Antivírus de Ficheiros, seleccione Activar no menu.

O ícone de estado do componente , que é apresentado à esquerda na linha do Antivírus de Ficheiros,

é alterado para o ícone .

Para desactivar o Antivírus de Ficheiros, seleccione Activar no menu.

O ícone de estado do componente , que é apresentado à esquerda na linha do Antivírus de Ficheiros,

é alterado para o ícone .

Para activar ou desactivar o Antivírus de Ficheiros a partir da janela de configuração da aplicação:

1. Abra a janela de configuração da aplicação.

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Antivírus de Ficheiros.

Na parte direita da janela, são apresentadas as definições do componente Antivírus de Ficheiros.

3. Execute uma das seguintes acções:

Se pretender activar o Antivírus de Ficheiros, seleccione a caixa de verificação Activar Antivírus de Ficheiros.

Se pretender desactivar o Antivírus de Ficheiros, desmarque a caixa de verificação Activar Antivírus de Ficheiros.

4. Para guardar as alterações, clique no botão Guardar.

PAUSAR AUTOMATICAMENTE O ANTIVÍRUS DE FICHEIROS

Pode configurar o componente para pausar automaticamente a uma hora especificada ou ao processar programas específicos.

Pausar o Antivírus de Ficheiros em caso de conflito com determinados programas é uma medida de emergência. Em caso de conflitos durante o funcionamento de um componente, é recomendado contactar o Suporte Técnico da Kaspersky Lab (http://support.kaspersky.com/helpdesk.html). Os especialistas de suporte irão ajudá-lo a configurar o

Antivírus de Ficheiros para executar em simultâneo com outros programas no computador.

Page 65: Manual Kes10sp1 Wksfswin Pt

P R O T E G E R O S I S T E M A D E F I C H E I R O S D O C O M P U T A D O R . A N T I V Í R U S D E F I C H E I R O S

65

Para configurar a pausa automática do Antivírus de Ficheiros:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Antivírus de Ficheiros.

Na parte direita da janela, são apresentadas as definições do componente Antivírus de Ficheiros.

3. Na secção Nível de segurança, clique no botão Configuração.

É aberta a janela Antivírus de Ficheiros.

4. Na janela Antivírus de Ficheiros, seleccione o separador Adicional.

5. Na secção Pausar a tarefa:

Para configurar a pausa automática do Antivírus de Ficheiros a uma hora especificada, seleccione a caixa de verificação Planificadas e clique no botão Agendamento.

É aberta a janela Pausar a tarefa.

Para configurar a pausa automática do Antivírus de Ficheiros no arranque das aplicações especificadas, seleccione a caixa de verificação Com a inicialização da aplicação e clique no botão Seleccionar.

É aberta a janela Aplicações.

6. Execute uma das seguintes acções:

Se estiver a configurar a pausa automática do Antivírus de Ficheiros numa hora especificada, na janela Pausar a tarefa, utilize os campos Pausar tarefa às e Continuar tarefa às para especificar o período (no formato HH:MM) durante o qual o Antivírus de Ficheiros deve estar em pausa. Depois, clique em OK.

Se estiver a configurar a pausa automática do Antivírus de Ficheiros no arranque de aplicações especificadas, utilize os botões Adicionar, Editar e Remover na janela Aplicações para criar uma lista de

aplicações durante o funcionamento das quais o Antivírus de Ficheiros é colocado em pausa. Depois, clique em OK.

7. Na janela Antivírus de Ficheiros, clique OK.

8. Para guardar as alterações, clique no botão Guardar.

CONFIGURAR O ANTIVÍRUS DE FICHEIROS

Pode efectuar as seguintes operações para configurar o Antivírus de Ficheiros:

Alterar o nível de segurança de ficheiros.

Pode seleccionar um dos níveis de segurança de ficheiros predefinidos ou configurar as suas próprias definições de nível de segurança. Se tiver alterado as definições de nível de segurança de ficheiros, pode sempre repor as definições de nível de segurança recomendado.

Alterar a acção executada pelo Antivírus de Ficheiros ao detectar um ficheiro infectado.

Editar o âmbito de protecção do Antivírus de Ficheiros.

Pode alargar ou restringir o âmbito de protecção, adicionando ou removendo objectos de verificação ou alterando o tipo de ficheiros a verificar.

Configurar o Analisador heurístico.

O Antivírus de Ficheiros utiliza uma técnica denominada análise de assinaturas. Durante a análise de assinaturas, o Antivírus de Ficheiros procura correspondências do objecto detectado com registos nas suas

Page 66: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

66

bases de dados. De acordo com as recomendações dos especialistas da Kaspersky Lab, a análise de assinaturas está sempre activada.

Para aumentar a eficácia da protecção, pode utilizar a análise heurística. Durante a análise heurística, o Antivírus de Ficheiros analisa a actividade de objectos no sistema operativo. A análise heurística permite detectar novos objectos maliciosos para os quais não existem registos disponíveis nas bases de dados.

Seleccione as tecnologias de verificação.

Pode activar a utilização das tecnologias iChecker e iSwift, que optimizam a velocidade da verificação de ficheiros, excluindo os ficheiros que não foram modificados desde a última verificação anterior.

Optimizar a verificação.

Pode optimizar a verificação de ficheiros realizada pelo Antivírus de Ficheiros, reduzindo o tempo de verificação e aumentando a velocidade de funcionamento do Kaspersky Endpoint Security. Isto pode ser conseguido, verificando apenas os ficheiros novos e os ficheiros que foram modificados desde a verificação anterior. Este modo aplica-se a ficheiros simples e compostos.

Configurar a verificação de ficheiros compostos.

Alterar o modo de verificação de ficheiros.

NESTA SECÇÃO:

Alterar o nível de segurança de ficheiros ........................................................................................................................ 66

Alterar a acção que Antivírus de Ficheiros aplica a ficheiros infectados ......................................................................... 67

Editar o âmbito de protecção do Antivírus de Ficheiros .................................................................................................. 67

Utilizar o Analisador Heurístico com o Antivírus de Ficheiros ......................................................................................... 69

Utilizar tecnologias de verificação no funcionamento do Antivírus de Ficheiros ............................................................. 69

Optimizar a verificação de ficheiros................................................................................................................................. 70

Verificação de ficheiros compostos ................................................................................................................................. 70

Alterar o modo de verificação .......................................................................................................................................... 71

ALTERAR O NÍVEL DE SEGURANÇA DE FICHEIROS

Para proteger o sistema de ficheiros do computador, o Antivírus de Ficheiros aplica vários grupos de configurações. Estes grupos de configurações são denominados de níveis de segurança de ficheiros. Existem três níveis de segurança pré-instalados de ficheiros: Elevado, Recomendado e Baixo. O nível de segurança de ficheiros Recomendado é

considerado o grupo óptimo de configurações e é recomendado pela Kaspersky Lab.

Para alterar o nível de segurança de ficheiros:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Antivírus de Ficheiros.

Na parte direita da janela, são apresentadas as definições do componente Antivírus de Ficheiros.

Page 67: Manual Kes10sp1 Wksfswin Pt

P R O T E G E R O S I S T E M A D E F I C H E I R O S D O C O M P U T A D O R . A N T I V Í R U S D E F I C H E I R O S

67

3. Na secção Nível de segurança, execute uma das seguintes acções:

Se pretender instalar um dos níveis de segurança de ficheiros pré-instalados (Elevado, Recomendado ou Baixo), utilize a barra indicadora para seleccionar um.

Se pretender configurar um nível de segurança de ficheiros personalizado, clique no botão Configuração e, na janela Antivírus de Ficheiros apresentada, introduza as configurações.

Depois de configurar um nível de segurança de ficheiros personalizado, o nome do nível de segurança de ficheiros na secção Nível de segurança é alterado para Configurações Personalizadas.

Se pretender alterar o nível de segurança de ficheiros para Recomendado, clique no botão Predefinições.

4. Para guardar as alterações, clique no botão Guardar.

ALTERAR A ACÇÃO QUE ANTIVÍRUS DE FICHEIROS APLICA A

FICHEIROS INFECTADOS

Para alterar a acção que Antivírus de Ficheiros aplica a ficheiros infectados:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Antivírus de Ficheiros.

Na parte direita da janela, são apresentadas as definições do componente Antivírus de Ficheiros.

3. Na secção Acção após detecção de ameaças, seleccione a opção desejada:

Seleccionar acção automaticamente.

Realização acção: Desinfectar. Eliminar se a desinfecção falhar.

Realização acção: Desinfectar.

Mesmo que esta opção esteja seleccionada, o Kaspersky Endpoint Security aplica a acção Remover aos

ficheiros que pertencem à aplicação Windows Store.

Realização acção: Remover.

Realização acção: Bloquear.

4. Para guardar as alterações, clique no botão Guardar.

EDITAR O ÂMBITO DE PROTECÇÃO DO ANTIVÍRUS DE FICHEIROS

O âmbito de protecção refere-se aos objectos que o componente verifica quando activado. Os âmbitos de protecção de componentes diferentes têm propriedades diferentes. A localização e o tipo de ficheiros a serem verificados são propriedades do âmbito de protecção do Antivírus de Ficheiros. Por defeito, o Antivírus de Ficheiros verifica apenas ficheiros infectáveis iniciados em quaisquer discos rígidos, unidades de rede ou discos amovíveis.

Para criar o âmbito de protecção:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Antivírus de Ficheiros.

Na parte direita da janela, são apresentadas as definições do componente Antivírus de Ficheiros.

3. Na secção Nível de segurança, clique no botão Configuração.

É aberta a janela Antivírus de Ficheiros.

Page 68: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

68

4. Na janela Antivírus de Ficheiros, no separador Geral , na secção Tipos de ficheiros, especifique o tipo de

ficheiros que pretende verificar com o Antivírus de Ficheiros:

Se pretender verificar todos os ficheiros, seleccione Todos os ficheiros.

Se pretender verificar os ficheiros com os formatos mais vulneráveis a infecção, seleccione Ficheiros verificados por formato.

Se pretender verificar os ficheiros com as extensões mais vulneráveis a infecção, seleccione Ficheiros verificados por extensão.

Ao seleccionar o tipo de ficheiros as verificar, tenha em atenção as informações seguintes:

Existem alguns formatos de ficheiro (tais como .txt) nos quais a probabilidade de intrusão de código malicioso e subsequente activação é bastante baixa. Por outro lado, existem formatos de ficheiro que contêm ou podem conter código executável (tais como .exe, .dll e .doc). O risco de intrusão e activação de código malicioso nesses ficheiros é bastante elevado.

Um intruso pode enviar um vírus ou outro programa malicioso para o computador num ficheiro executável cujo nome tenha sido mudado para a extensão .txt. Se seleccionar a verificação de ficheiros por extensão, a verificação ignoraria tal ficheiro. Se seleccionar a verificação de ficheiros por formato, o Antivírus de Ficheiros analisa o cabeçalho do ficheiro, independentemente da extensão. Esta análise poderá revelar que o ficheiro está no formato .exe. Esse ficheiro seria minuciosamente verificado quanto à existência de vírus e de outro software malicioso.

5. Na lista Âmbito de protecção, execute uma das seguintes acções:

Se pretender adicionar um novo objecto à lista de objectos a verificar, clique no botão Adicionar.

Se pretender alterar a localização de um objecto, seleccione um objecto na lista de objectos a verificar e clique no botão Editar.

É aberta a janela Seleccionar objecto a verificar.

Se pretender remover um objecto da lista de objectos a verificar, seleccione um objecto na lista de objectos a verificar e clique no botão Remover.

É aberta uma janela para confirmar a eliminação.

6. Execute uma das seguintes acções:

Se pretender adicionar um novo objecto ou alterar a localização de um objecto na lista de objectos a verificar, seleccione um objecto na janela Seleccionar objecto a verificar e clique no botão Adicionar.

Todos os objectos seleccionados na janela Seleccionar objecto a verificar são apresentados na janela Antivírus de Ficheiros, na lista Âmbito de protecção.

Depois, clique em OK.

Se pretender remover um objecto, clique no botão Sim da janela para confirmar a remoção.

7. Se necessário, repita os passos 5-6 para adicionar, mover ou remover objectos da lista de objectos a verificar.

8. Para excluir um objecto da lista de objectos a verificar, desmarque a caixa de verificação junto ao objecto na lista Âmbito de protecção. Contudo, o objecto permanece na lista de objectos a verificar, embora tenha sido

excluído da verificação pelo Antivírus de Ficheiros.

9. Na janela Antivírus de Ficheiros, clique OK.

10. Para guardar as alterações, clique no botão Guardar.

Page 69: Manual Kes10sp1 Wksfswin Pt

P R O T E G E R O S I S T E M A D E F I C H E I R O S D O C O M P U T A D O R . A N T I V Í R U S D E F I C H E I R O S

69

UTILIZAR O ANALISADOR HEURÍSTICO COM O ANTIVÍRUS DE

FICHEIROS

Para configurar a utilização do Analisador heurístico no funcionamento do Antivírus de Ficheiros:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Antivírus de Ficheiros.

Na parte direita da janela, são apresentadas as definições do componente Antivírus de Ficheiros.

3. Na secção Nível de segurança, clique no botão Configuração.

É aberta a janela Antivírus de Ficheiros.

4. Na janela Antivírus de Ficheiros, seleccione o separador Desempenho.

5. Na secção Métodos de verificação:

Se pretender que o Antivírus de Ficheiros utilize análise heurística, seleccione a caixa de verificação Análise heurística e utilize a barra indicadora para definir o nível de detalhe da análise heurística: Nível superficial, Nível médio ou Nível aprofundado.

Se não pretender que o Antivírus de Ficheiros utilize a análise heurística, desmarque a caixa de verificação Análise heurística.

6. Clique em OK.

7. Para guardar as alterações, clique no botão Guardar.

UTILIZAR TECNOLOGIAS DE VERIFICAÇÃO NO FUNCIONAMENTO DO

ANTIVÍRUS DE FICHEIROS

Para configurar a utilização das tecnologias de verificação no funcionamento do Antivírus de Ficheiros:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Antivírus de Ficheiros.

Na parte direita da janela, são apresentadas as definições do componente Antivírus de Ficheiros.

3. Na secção Nível de segurança, clique no botão Configuração.

É aberta a janela Antivírus de Ficheiros.

4. Na janela Antivírus de Ficheiros, seleccione o separador Adicional.

5. Na secção Tecnologias de verificação:

Seleccione as caixas de verificação junto aos nomes das tecnologias que pretende utilizar com o Antivírus de Ficheiros.

Desmarque as caixas de verificação junto aos nomes das tecnologias que não pretende utilizar com o Antivírus de Ficheiros.

6. Clique em OK.

7. Para guardar as alterações, clique no botão Guardar.

Page 70: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

70

OPTIMIZAR A VERIFICAÇÃO DE FICHEIROS

Para optimizar a verificação de ficheiros:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Antivírus de Ficheiros.

Na parte direita da janela, são apresentadas as definições do componente Antivírus de Ficheiros.

3. Clique no botão Configuração.

É aberta a janela Antivírus de Ficheiros.

4. Na janela Antivírus de Ficheiros, seleccione o separador Desempenho.

5. Na secção Optimização da verificação, seleccione a caixa de verificação Verificar apenas os ficheiros novos e modificados.

6. Clique em OK.

7. Para guardar as alterações, clique no botão Guardar.

VERIFICAÇÃO DE FICHEIROS COMPOSTOS

Uma técnica comum de ocultar vírus e outro software malicioso consiste em implantá-los em ficheiros compostos, como arquivos ou bases de dados. Para detectar vírus e outro software malicioso que estejam ocultos desta forma, é necessário descompactar o ficheiro composto, o que pode reduzir a velocidade da verificação. Pode limitar o conjunto de ficheiros compostos a verificar, aumentando assim a velocidade da verificação.

Para configurar a verificação de ficheiros compostos:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Antivírus de Ficheiros.

Na parte direita da janela, são apresentadas as definições do componente Antivírus de Ficheiros.

3. Na secção Nível de segurança, clique no botão Configuração.

É aberta a janela Antivírus de Ficheiros.

4. Na janela Antivírus de Ficheiros, seleccione o separador Desempenho.

5. Na secção Verificação de ficheiros compostos, especifique os tipos de ficheiros compostos que pretende verificar: arquivos, pacotes de instalação ou objectos OLE incorporados.

6. Se a caixa de verificação Verificar apenas os ficheiros novos e modificados não estiver seleccionada na secção Optimização da verificação, pode especificar para cada tipo de ficheiro composto se pretende verificar

todos os ficheiros desse tipo ou apenas os ficheiros novos. Para efectuar a selecção, clique na ligação todos/novos junto ao nome de um tipo de ficheiro composto. Esta ligação altera o respectivo valor quando clica

na mesma.

Se a caixa de verificação Verificar apenas os ficheiros novos e modificados estiver seleccionada, apenas são verificados os ficheiros novos.

7. Clique no botão Adicional.

É aberta a janela Ficheiros compostos.

Page 71: Manual Kes10sp1 Wksfswin Pt

P R O T E G E R O S I S T E M A D E F I C H E I R O S D O C O M P U T A D O R . A N T I V Í R U S D E F I C H E I R O S

71

8. Na secção Verificação em 2.º plano, execute uma das seguintes acções:

Se não pretender que o Antivírus de Ficheiros descompacte os ficheiros compostos no modo de segundo plano, desmarque a caixa de verificação Extrair ficheiros compostos em 2.º plano.

Se pretender que o Antivírus de Ficheiros descompacte ficheiros compostos de grandes dimensões no modo de segundo plano, seleccione a caixa de verificação Extrair ficheiros compostos em 2.º plano e especifique o valor pretendido no campo Tamanho mínimo dos ficheiros.

9. Na secção Limite de tamanho, execute uma das seguintes acções:

Se não pretender que o Antivírus de Ficheiros descompacte ficheiros compostos de grandes dimensões, seleccione a caixa de verificação Não descompactar ficheiros compostos extensos e especifique o valor pretendido no campo Tamanho máximo dos ficheiros.

Se pretender que o Antivírus de Ficheiros descompacte ficheiros compostos de grandes dimensões, desmarque a caixa de verificação Não descompactar ficheiros compostos extensos.

Um ficheiro é considerado extenso se o respectivo tamanho exceder o valor especificado no campo Tamanho máximo dos ficheiros.

O Antivírus de Ficheiros verifica ficheiros de grandes dimensões extraídos de arquivos, independentemente de a caixa de verificação Não descompactar ficheiros compostos extensos estar ou não seleccionada.

10. Clique em OK.

11. Na janela Antivírus de Ficheiros, clique OK.

12. Para guardar as alterações, clique no botão Guardar.

ALTERAR O MODO DE VERIFICAÇÃO

Modo de verificação significa a forma que o Antivírus de Ficheiros utiliza para iniciar a verificação dos ficheiros. Por defeito, o Kaspersky Endpoint Security verifica os ficheiros no modo inteligente. Neste modo de verificação de ficheiros, o Antivírus de Ficheiros irá ou não verificar os ficheiros após analisar as operações efectuadas com o ficheiro, pelo utilizador, por uma aplicação em nome do utilizador (com a conta utilizada para iniciar sessão ou com uma conta de utilizador diferente), ou pelo sistema operativo. Por exemplo, quando trabalhar com um documento do Microsoft Office Word, o Kaspersky Endpoint Security verifica o ficheiro, primeiro, quando este é aberto e, por último, quando este é fechado. As operações intermédias gravadas no ficheiro não fazem com que o mesmo seja verificado.

Para alterar o modo de verificação de ficheiros:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Antivírus de Ficheiros.

Na parte direita da janela, são apresentadas as definições do componente Antivírus de Ficheiros.

3. Na secção Nível de segurança, clique no botão Configuração.

É aberta a janela Antivírus de Ficheiros.

4. Na janela Antivírus de Ficheiros, seleccione o separador Adicional.

Page 72: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

72

5. Na secção Modo de verificação, seleccione o modo pretendido:

Modo inteligente.

No momento de acesso e alteração.

No momento de acesso.

No momento de execução.

6. Clique em OK.

7. Para guardar as alterações, clique no botão Guardar.

Page 73: Manual Kes10sp1 Wksfswin Pt

73

MONITORIZAÇÃO DO SISTEMA

Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num computador que utiliza o Microsoft Windows para estações de trabalho. Este componente não está disponível se o Kaspersky Endpoint Security estiver instalado num computador com Microsoft Windows para servidores de ficheiros (consulte a secção "Requisitos

de hardware e de software" na página 21).

Esta secção contém informações sobre a Monitorização do Sistema e instruções para efectuar as configurações do componente.

NESTA SECÇÃO:

Sobre a Monitorização do Sistema.................................................................................................................................. 73

Activar e desactivar a Monitorização do Sistema ............................................................................................................ 73

Utilizar Assinaturas de Fluxos de Comportamento (BSS) ............................................................................................... 75

Reverter acções de software malicioso durante a desinfecção ....................................................................................... 75

SOBRE A MONITORIZAÇÃO DO SISTEMA

A Monitorização do Sistema recolhe dados sobre as acções das aplicações no computador e transmite estas informações para outros componentes, para uma protecção mais fiável.

Assinaturas de fluxos de comportamento

As Assinaturas de Fluxos de Comportamento (BSS, "behavior stream signatures") contêm sequências de acções de aplicações que o Kaspersky Endpoint Security classifica como perigosas. Se a actividade das aplicações corresponder uma assinatura de fluxo de comportamento, o Kaspersky Endpoint Security irá executar a acção especificada. A funcionalidade do Kaspersky Endpoint Security com base em assinaturas de fluxos de comportamento permite defender proactivamente o computador.

Por defeito, se a actividade de uma aplicação corresponder a uma assinatura de fluxo de comportamento, a Monitorização do Sistema move o ficheiro executável da aplicação para a Quarentena (consulte a secção "Gerir a Quarentena e Cópia de Segurança" na página 268).

Reverter acções executadas por software malicioso

Com base nas informações recolhidas pela Monitorização do Sistema, o Kaspersky Endpoint Security pode reverter acções que tenham sido executadas por software malicioso no sistema operativo ao executar a desinfecção.

A reversão de acções de software malicioso pode ser iniciada pela Defesa Proactiva, o Antivírus de Ficheiros (consulte a página 63) e durante uma verificação de vírus (consulte a secção "Verificar o computador" na página 234).

A reversão das operações de software malicioso afecta um conjunto de dados estritamente definido. Não tem efeitos

adversos no sistema operativo nem na integridade dos dados do computador.

ACTIVAR E DESACTIVAR A MONITORIZAÇÃO DO SISTEMA

Por predefinição, a Monitorização do Sistema está activada e é executada no modo recomendado pela Kaspersky Lab. Pode desactivar a Monitorização do Sistema, se necessário.

Page 74: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

74

Não é recomendado activar a Monitorização do Sistema excepto quando absolutamente necessário, uma vez que afecta o desempenho dos componentes de protecção. Os componentes de protecção podem solicitar dados recolhidos pela Monitorização do Sistema para identificar uma ameaça detectada de forma mais preciso.

Existem duas formas para activar ou desactivar a Monitorização do Sistema:

No separador Protecção e Controlo da janela principal da aplicação (consulte a secção "Janela principal da aplicação" na página 48)

A partir da janela de configuração da aplicação (consulte a secção "Janela de configuração da aplicação" na página 50)

Para activar ou desactivar a Monitorização do Sistema no separador Protecção e Controlo da janela principal da aplicação:

1. Abra a janela principal da aplicação.

2. Seleccione o separador Protecção e Controlo.

3. Clique na secção Protecção.

É aberta a secção Protecção.

4. Clique com o botão direito do rato para visualizar o menu de contexto da linha que contém as informações sobre o componente Monitorização do Sistema.

É aberto um menu para seleccionar acções no componente.

5. Execute uma das seguintes acções:

Para activar a Monitorização do Sistema, seleccione Activar.

O ícone de estado do componente , que é apresentado à esquerda na linha Monitorização do

Sistema, é alterado para o ícone .

Para desactivar a Monitorização do Sistema, seleccione Desactivar.

O ícone de estado do componente , que é apresentado à esquerda na linha Monitorização do

Sistema, é alterado para o ícone .

Para activar ou desactivar a Monitorização do Sistema a partir da janela de configuração da aplicação:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Monitorização do Sistema.

Na parte direita da janela, são apresentadas as definições do componente Monitorização do Sistema.

3. Execute uma das seguintes acções:

Para activar a Monitorização do Sistema, seleccione a caixa de verificação Activar Monitorização do Sistema

Para desactivar a Monitorização do Sistema, desmarque a caixa de verificação Activar Monitorização do Sistema.

4. Para guardar as alterações, clique no botão Guardar.

Page 75: Manual Kes10sp1 Wksfswin Pt

M O N I T O R I Z A Ç Ã O D O S I S T E M A

75

UTILIZAR ASSINATURAS DE FLUXOS DE

COMPORTAMENTO (BSS)

Para utilizar Assinaturas de Fluxos de Comportamento (BSS):

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Monitorização do Sistema.

Na parte direita da janela, são apresentadas as definições do componente Monitorização do Sistema.

3. Na secção Defesa Proactiva, seleccione a caixa de verificação Utilizar BSS (Behavior Stream Signatures).

4. Seleccione a acção pretendida a partir da lista Ao detectar actividade de software malicioso:

Seleccionar acção automaticamente. Se este item estiver seleccionado, ao detectar actividade maliciosa, o Kaspersky Endpoint Security executa a acção predefinida especificada pelos especialistas da Kaspersky Lab. Por defeito, o Kaspersky Endpoint Security move o ficheiro executável da aplicação maliciosa para a Quarentena.

Mover ficheiro para a Quarentena. Se este item estiver seleccionado, ao detectar actividade maliciosa, o Kaspersky Endpoint Security move o ficheiro executável desta aplicação para Quarentena.

Encerrar o programa malicioso. Se este item estiver seleccionado, ao detectar actividade maliciosa, o Kaspersky Endpoint Security encerra a aplicação em questão.

Ignorar. Se este item estiver seleccionado, ao detectar actividade maliciosa, o Kaspersky Endpoint Security não executa qualquer acção sobre o ficheiro executável desta aplicação.

5. Para guardar as alterações, clique no botão Guardar.

REVERTER ACÇÕES DE SOFTWARE MALICIOSO DURANTE A

DESINFECÇÃO

Para activar ou desactivar a reversão de acções de software malicioso durante a desinfecção:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Monitorização do Sistema.

Na parte direita da janela, são apresentadas as definições do componente Monitorização do Sistema.

3. Execute uma das seguintes acções:

Se pretender que o Kaspersky Endpoint Security reverta acções que tenham sido executadas por software malicioso no sistema operativo, durante a desinfecção, seleccione a caixa de verificação Reverter acções de software malicioso durante a desinfecção.

Se pretender que o Kaspersky Endpoint Security ignore acções que tenham sido executadas por software malicioso no sistema operativo, durante a desinfecção, desmarque a caixa de verificação Reverter acções de software malicioso durante a desinfecção.

4. Para guardar as alterações, clique no botão Guardar.

Page 76: Manual Kes10sp1 Wksfswin Pt

76

PROTECÇÃO DE E-MAIL. ANTIVÍRUS DE E-

MAIL

Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num computador que utiliza o Microsoft Windows para estações de trabalho. Este componente não está disponível se o Kaspersky Endpoint Security estiver instalado num computador com Microsoft Windows para servidores de ficheiros (consulte a secção "Requisitos de hardware e de software" na página 21).

Esta secção contém informações sobre o Antivírus de E-mail e instruções sobre como configurar as definições do componente.

NESTA SECÇÃO:

Sobre o Antivírus de E-mail ............................................................................................................................................. 76

Activar e desactivar o Antivírus de E-mail ....................................................................................................................... 77

Configurar o Antivírus de E-mail...................................................................................................................................... 78

SOBRE O ANTIVÍRUS DE E-MAIL

O Antivírus de E-mail verifica a existência de vírus e outro software malicioso nas mensagens de e-mail recebidas e enviadas. É iniciado juntamente com o Kaspersky Endpoint Security, permanece activo na memória do computador e verifica todas as mensagens de e-mail enviadas ou recebidas através dos protocolos POP3, SMTP, IMAP, MAPI, e NNTP.

O Antivírus de E-mail intercepta cada mensagem de e-mail recebida ou enviada pelo utilizador. Se não for detectada nenhuma ameaça na mensagem, esta ficará disponível para o utilizador.

Ao detectar uma ameaça numa mensagem de e-mail, o Antivírus de E-mail efectua o seguinte:

1. Detecta o tipo de objecto detectado na mensagem de e-mail (tal como um vírus ou trojan).

2. Identifica a mensagem de e-mail como provavelmente infectada se a verificação não determinar se a mensagem de e-mail está ou não infectada. A mensagem de e-mail pode conter uma sequência de código comum em vírus ou outro software malicioso ou código modificado de um vírus conhecido.

Em seguida, a aplicação bloqueia a mensagem de e-mail, apresenta uma notificação (consulte a página 265) (se tal estiver especificado nas configurações de notificação) sobre a ameaça detectada e aplica na mensagem a acção especificada nas configurações do Antivírus de E-mail (consulte a secção "Alterar a acção a executar em mensagens de e-mail infectadas" na página 79).

Este componente interage com as aplicações de e-mail instaladas no computador. Nos programas de e-mail Microsoft Office Outlook® e The Bat!, os módulos de extensão (plug-ins) permitem ajustar as definições de verificação de e-mail. O plug-in do Antivírus de E-mail é incorporado nos programas de e-mail Microsoft Office Outlook e The Bat! durante a instalação do Kaspersky Endpoint Security.

O funcionamento do Anti ví rus de E -mai l é assi nalado pe lo ícone da ap l icação na á rea de no ti f i cações da barre de fe rram entas . Quando o An ti ví rus de e -mail está a ver i f ica r uma

mensagem de e -m ail , o ícone da ap l icação muda para .

Page 77: Manual Kes10sp1 Wksfswin Pt

P R O T E C Ç Ã O D E E - M A I L . A N T I V Í R U S D E E - M A I L

77

ACTIVAR E DESACTIVAR O ANTIVÍRUS DE E-MAIL

Por defeito, o Antivírus de E-mail está activado, em execução no modo recomendado pelos peritos da Kaspersky Lab. Pode desactivar o Antivírus de E-mail, se necessário.

Existem duas formas para activar ou desactivar o componente:

No separador Protecção e Controlo da janela principal da aplicação (consulte a secção "Janela principal da aplicação" na página 48)

A partir da janela de configuração da aplicação (consulte a secção "Janela de configuração da aplicação" na página 50)

Para activar ou desactivar o Antivírus de E-mail no separador Protecção e Controlo da janela principal da aplicação:

1. Abra a janela principal da aplicação.

2. Seleccione o separador Protecção e Controlo.

3. Clique na secção Protecção.

É aberta a secção Protecção.

4. Clique com o botão direito do rato para visualizar o menu de contexto da linha que contém as informações sobre o componente Antivírus de E-mail.

É aberto um menu para seleccionar acções no componente.

5. Execute uma das seguintes acções:

Para activar o Antivírus de E-mail, seleccione Activar no menu.

O ícone de estado do componente , que é apresentado à esquerda na linha do Antivírus de E-mail,

é alterado para o ícone .

Para desactivar o Antivírus de E-mail, seleccione Desactivar no menu.

O ícone de estado do componente , que é apresentado à esquerda na linha do Antivírus de E-mail,

é alterado para o ícone .

Para activar ou desactivar o Antivírus de E-mail a partir da janela de configuração da aplicação:

1. Abra a janela de configuração da aplicação.

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Antivírus de E-mail.

Na parte direita da janela, são apresentadas as definições do componente Antivírus de E-mail.

3. Execute uma das seguintes acções:

Se pretender activar o Antivírus de E-mail, seleccione a caixa de verificação Activar Antivírus de E-mail.

Se pretender desactivar o Antivírus de E-mail, desmarque a caixa de verificação Activar Antivírus de E-mail.

4. Para guardar as alterações, clique no botão Guardar.

Page 78: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

78

CONFIGURAR O ANTIVÍRUS DE E-MAIL

Pode efectuar as seguintes operações para configurar o Antivírus de E-mail:

Alterar o nível de segurança.

Pode seleccionar um dos níveis de segurança de e-mail pré-instalados ou configurar um nível de segurança de e-mail personalizado.

Se tiver alterado as definições de nível de segurança de e-mail, pode sempre repor as definições de nível de segurança de e-mail recomendado.

Alterar a acção que o Kaspersky Endpoint Security executa nas mensagens de e-mail infectadas.

Editar o âmbito de protecção do Antivírus de E-mail.

Configurar a verificação dos anexos de ficheiros compostos nas mensagens de e-mail.

Pode activar ou desactivar a verificação dos arquivos anexos a mensagens de e-mail e limitar o tamanho máximo dos anexos do e-mail a serem verificados, bem como a duração máxima da verificação dos anexos.

Configurar a filtragem de anexos de e-mail por tipo.

A filtragem dos anexos de e-mail por tipo permite que os ficheiros dos tipos especificados sejam renomeados ou apagados automaticamente.

Configurar o Analisador heurístico.

Para aumentar a eficácia da protecção, pode utilizar a análise heurística. Durante a análise heurística, o Kaspersky Endpoint Security analisa a actividade de aplicações no sistema operativo. A análise heurística pode detectar novas ameaças nas mensagens de clientes de e-mail das quais não existem actualmente registos nas bases de dados do Kaspersky Endpoint Security.

Configurar a verificação de e-mails no Microsoft Office Outlook.

Foi concebido um plug-in para o Microsoft Office Outlook, que permite ajustar facilmente as definições de verificação de e-mail.

Configurar a verificação de e-mail no The Bat!.

Foi concebido um plug-in para o The Bat!, que permite ajustar facilmente as definições de verificação de e-mail.

Ao trabalhar com outros clientes de e-mail, incluindo o Microsoft Outlook Express®, o Windows Mail, e o Mozilla™ Thunderbird™, o componente Antivírus de E-mail verifica os e-mails enviados através dos protocolos SMTP, POP3, IMAP, e NNTP.

Ao trabalhar com o Mozilla Thunderbird, o Antivírus de E-mail não verifica a existência de vírus e outras ameaças nas mensagens de e-mail transmitidas através do protocolo IMAP, se forem usados filtros para mover as mensagens de e-mail da pasta Caixa de entrada.

Page 79: Manual Kes10sp1 Wksfswin Pt

P R O T E C Ç Ã O D E E - M A I L . A N T I V Í R U S D E E - M A I L

79

NESTA SECÇÃO:

Alterar o nível de segurança de e-mail ............................................................................................................................ 79

Alterar a acção a executar em mensagens de e-mail infectadas .................................................................................... 79

Editar o âmbito de protecção do Antivírus de E-mail....................................................................................................... 80

Verificação de ficheiros compostos anexados a mensagens de e-mail .......................................................................... 81

Filtrar anexos em mensagens de e-mail ......................................................................................................................... 82

Utilizar a Análise Heurística ............................................................................................................................................ 82

Verificar e-mails no Microsoft Office Outlook .................................................................................................................. 83

Verificar e-mails no The Bat! ........................................................................................................................................... 84

ALTERAR O NÍVEL DE SEGURANÇA DE E-MAIL

O Antivírus de E-mail aplica vários grupos de configurações para proteger o e-mail. Os grupos de definições são denominados níveis de segurança de e-mail. Existem três níveis de segurança de e-mail: Elevado, Recomendado e Baixo. O nível de segurança de ficheiros Recomendado é considerado a configuração ideal e é recomendado pela

Kaspersky Lab.

Para alterar o nível de segurança de e-mail:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Antivírus de E-mail.

Na parte direita da janela, são apresentadas as definições do componente Antivírus de E-mail.

3. Na secção Nível de segurança, execute uma das seguintes acções:

Se pretender instalar um dos níveis de segurança de e-mail pré-instalados (Elevado, Recomendado ou Baixo), utilize a barra indicadora para seleccionar um.

Se pretender configurar um nível de segurança de e-mail personalizado, clique no botão Configuração e especifique as configurações na janela Antivírus de E-mail.

Depois de configurar um nível de segurança de e-mail personalizado, o nome do nível de segurança de e-mail na secção Nível de segurança é alterado para Configurações Personalizadas.

Se pretender alterar o nível de segurança de e-mail para Recomendado, clique no botão Predefinições.

4. Para guardar as alterações, clique no botão Guardar.

ALTERAR A ACÇÃO A EXECUTAR EM MENSAGENS DE E-MAIL

INFECTADAS

Para alterar a acção a executar em mensagens de e-mail infectadas:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Antivírus de E-mail.

Na parte direita da janela, são apresentadas as definições do componente Antivírus de E-mail.

Page 80: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

80

3. Na secção Acção após detecção de ameaças, seleccione a acção que o Kaspersky Endpoint Security

executa ao detectar uma mensagem de e-mail infectada:

Seleccionar acção automaticamente.

Realização acção: Desinfectar. Eliminar se a desinfecção falhar.

Realização acção: Desinfectar.

Realização acção: Remover.

Realização acção: Bloquear.

4. Para guardar as alterações, clique no botão Guardar.

EDITAR O ÂMBITO DE PROTECÇÃO DO ANTIVÍRUS DE E-MAIL

O âmbito de protecção refere-se aos objectos que o componente verifica quando activado. Os âmbitos de protecção de componentes diferentes têm propriedades diferentes. As propriedades do âmbito de protecção do Antivírus de E-mail incluem as definições para integrar o Antivírus de E-mail nos clientes de e-mail e o tipo de mensagens de e-mail e os protocolos de e-mail cujo tráfego é verificado pelo Antivírus de E-mail. Por defeito, o Kaspersky Endpoint Security verifica as mensagens de e-mail de entrada e de saída e o tráfego através dos protocolos POP3, SMTP, NNTP e IMAP, e está integrado nos clientes de e-mail Microsoft Office Outlook e The Bat!.

Para criar o âmbito de protecção do Antivírus de E-mail:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Antivírus de E-mail.

Na parte direita da janela, são apresentadas as definições do componente Antivírus de E-mail.

3. Clique no botão Configuração.

O separador Geral abre na janela Antivírus de E-mail.

4. Na secção Âmbito de protecção, execute uma das seguintes acções:

Se pretender que o Antivírus de E-mail verifique todas as mensagens de e-mail de entrada e de saída do computador, seleccione a opção Mensagens de entrada e de saída.

Se pretender que o Antivírus de E-mail verifique apenas as mensagens de e-mail de entrada do computador, seleccione a opção Apenas mensagens de entrada.

Se pretender verificar apenas as mensagens de e-mail de entrada, recomendamos que efectue uma verificação única de todas as mensagens de e-mail de saída, uma vez que poderão existir worms de e-mail no computador que se disseminam através do correio electrónico. Deste modo pode evitar situações indesejáveis que resultam do envio em massa e não monitorizado de mensagens infectadas a partir do

seu computador.

5. Na secção Conectividade, execute as seguintes acções:

Se pretender que o Antivírus de E-mail verifique as mensagens de e-mail transmitidas através dos protocolos POP3, SMTP, NNTP e IMAP antes de estas chegarem ao computador, seleccione a caixa de verificação Tráfego de POP3 / SMTP / NNTP / IMAP.

Se não pretender que o Antivírus de E-mail verifique as mensagens de e-mail transmitidas através dos protocolos POP3, SMTP, NNTP e IMAP antes de estas chegarem ao computador, desmarque a caixa de verificação Tráfego de POP3 / SMTP / NNTP / IMAP. Neste caso, as mensagens são verificadas pelos plug-ins do Antivírus de E-mail incorporados no Microsoft Office Outlook e no The Bat! após a chegada das mensagens ao computador.

Page 81: Manual Kes10sp1 Wksfswin Pt

P R O T E C Ç Ã O D E E - M A I L . A N T I V Í R U S D E E - M A I L

81

Se utilizar um cliente de e-mail que não o Microsoft Office Outlook ou o The Bat!, as mensagens de e-mail transmitidas através dos protocolos POP3, SMTP, NNTP e IMAP não são verificadas quando a caixa de verificação Tráfego de POP3/SMTP /NNTP/IMAP está desmarcada.

Se a caixa de verificação Adicional: plugin do Microsoft Office Outlook e a caixa de verificação Adicional: plug-in do The Bat! estiverem desmarcadas, o Antivírus de E-mail não verifica as mensagens

de e-mail transmitida pelos protocolos POP3, SMTP, NNTP e IMAP.

Se pretender aceder às definições de Antivírus de E-mail a partir do Microsoft Office Outlook e activar a verificação das mensagens de e-mail transmitidas através dos protocolos POP3, SMTP, NNTP, IMAP, e MAPI depois de estes chegarem ao computador através de um plug-in incorporado no Microsoft Office Outlook, seleccione a caixa de verificação Adicional: plugin do Microsoft Office Outlook.

Se pretender bloquear o acesso às definições de Antivírus de E-mail a partir do Microsoft Office Outlook e desactivar a verificação das mensagens de e-mail transmitidas através dos protocolos POP3, SMTP, NNTP, IMAP, e MAPI depois de estes chegarem ao computador através de um plug-in incorporado no Microsoft Office Outlook, desmarque a caixa de verificação Adicional: plugin do Microsoft Office Outlook.

Se pretender activar a verificação das mensagens de e-mail transmitidas através dos protocolos POP3, SMTP, NNTP, IMAP, e MAPI depois de estas chegarem ao computador através de um plug-in incorporado no The Bat!, seleccione a caixa de verificação Adicional: A caixa de verificação do plugin do The Bat!.

Se pretender desactivar a verificação das mensagens de e-mail transmitidas através dos protocolos POP3, SMTP, NNTP, IMAP, e MAPI depois de estas chegarem ao computador através de um plug-in incorporado no The Bat!, desmarque a caixa de verificação Adicional: A caixa de verificação do plugin do The Bat!.

O plug-in do Antivírus de E-mail é incorporado nos programas de e-mail Microsoft Office Outlook e The

Bat! durante a instalação do Kaspersky Endpoint Security.

6. Clique em OK.

7. Para guardar as alterações, clique no botão Guardar.

VERIFICAÇÃO DE FICHEIROS COMPOSTOS ANEXADOS A MENSAGENS

DE E-MAIL

Para configurar a verificação de ficheiros compostos anexos a mensagens de e-mail:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Antivírus de E-mail.

Na parte direita da janela, são apresentadas as definições do componente Antivírus de E-mail.

3. Clique no botão Configuração.

É aberta a janela Antivírus de E-mail.

4. No separador Geral, na secção Verificação de ficheiros compostos, execute as seguintes acções:

Se pretender que o Antivírus de E-mail ignore os arquivos anexos às mensagens de e-mail, desmarque a caixa de verificação Verificar arquivos anexados.

Se pretender que o Antivírus de E-mail ignore os anexos de e-mail maiores do que N megabytes, seleccione a caixa de verificação Não verificar arquivos com tamanho superior a N MB. Se seleccionar esta caixa de verificação, especifique o tamanho máximo do arquivo no campo junto ao nome da caixa de verificação.

Se pretender que o Antivírus de E-mail verifique os anexos de e-mail que demoram mais de N segundos a verificar, desmarque a caixa de verificação Não verificar arquivos durante mais de N s.

Page 82: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

82

5. Clique em OK.

6. Para guardar as alterações, clique no botão Guardar.

FILTRAR ANEXOS EM MENSAGENS DE E-MAIL

Os programas maliciosos podem ser distribuídos na forma de anexos de e-mail. Pode configurar a filtragem de anexos de e-mails por tipo, para que os ficheiros desses tipos sejam automaticamente renomeados ou apagados.

Para configurar a filtragem de anexos:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Antivírus de E-mail.

Na parte direita da janela, são apresentadas as definições do componente Antivírus de E-mail.

3. Na secção Nível de segurança, clique no botão Configuração.

É aberta a janela Antivírus de E-mail.

4. Na janela Antivírus de E-mail, seleccione o separador Filtro de anexos.

5. Execute uma das seguintes acções:

Se não pretender que o Antivírus de E-mail filtre anexos de e-mail, seleccione a definição Desactivar filtragem.

Se pretender que o Antivírus de E-mail altere o nome dos anexos de e-mail dos tipos especificados, seleccione a definição Renomear os anexos dos tipos especificados.

Se pretender que o Antivírus de E-mail apague os anexos de e-mail dos tipos especificados, seleccione a definição Remover os tipos de anexos especificados.

6. Execute uma das seguintes acções:

Se no passo 5 destas instruções tiver seleccionado a definição Desactivar filtragem, avance para o passo

7.

Se no passo 5 destas instruções seleccionou a definição Renomear os anexos dos tipos especificados ou a definição Remover os tipos de anexos especificados, a lista de tipos de ficheiros ficará activa.

Seleccione as caixas de verificação junto aos tipos de ficheiros pretendidos.

Pode alterar a lista de tipos de ficheiros utilizando os botões Adicionar, Editar, e Remover.

7. Clique em OK.

8. Para guardar as alterações, clique no botão Guardar.

UTILIZAR A ANÁLISE HEURÍSTICA

Para utilizar a análise heurística:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Antivírus de E-mail.

Na parte direita da janela, são apresentadas as definições do componente Antivírus de E-mail.

Page 83: Manual Kes10sp1 Wksfswin Pt

P R O T E C Ç Ã O D E E - M A I L . A N T I V Í R U S D E E - M A I L

83

3. Na secção Nível de segurança, clique no botão Configuração.

É aberta a janela Antivírus de E-mail.

4. Na janela Antivírus de E-mail, seleccione o separador Adicional.

5. No separador Adicional, na secção Métodos de verificação, seleccione a caixa de verificação Análise heurística.

6. Utilize a barra indicadora para definir o nível de detalhe da verificação durante a análise heurística: nível superficial, nível médio ou nível aprofundado.

7. Clique em OK.

8. Para guardar as alterações, clique no botão Guardar.

VERIFICAR E-MAILS NO MICROSOFT OFFICE OUTLOOK

Durante a instalação do Kaspersky Endpoint Security, um plug-in especial é incorporado no Microsoft Office Outlook. Este plug-in permite abrir as definições do Antivírus de E-mail rapidamente a partir do Microsoft Office Outlook e especificar o momento em que deve ser verificada a existência de vírus e outro software malicioso nas mensagens de e -mail. O plug-in de e-mail incorporado no Microsoft Office Outlook pode verificar mensagens de entrada e de saída transmitidas através dos protocolos POP3, SMTP, NNTP, IMAP e MAPI.

As definições do Antivírus de E-mail podem ser configuradas directamente no Microsoft Office Outlook, se a caixa de verificação Adicional: plug-in do Microsoft Office Outlook estiver seleccionada na interface do Kaspersky Endpoint

Security.

No Microsoft Office Outlook, as mensagens de e-mail de entrada são, primeiro, verificadas pelo Antivírus de E-mail (quando a caixa de verificação Tráfego de POP3 / SMTP / NNTP / IMAP está seleccionada) e, depois, pelo plug-in de

e-mail incorporado no Microsoft Office Outlook. Se o Antivírus de E-mail detectar um objecto malicioso numa mensagem de e-mail, irá alertá-lo para este evento.

A acção que seleccionar na janela de notificação determina o componente que elimina a ameaça na mensagem de e -mail: o Antivírus de E-mail ou o plug-in de e-mail incorporado no Microsoft Office Outlook.

Se seleccionar Desinfectar ou Remover na janela de notificação do Antivírus de E-mail, a eliminação da ameaça é efectuada pelo Antivírus de E-mail.

Se seleccionar Ignorar na janela de notificação do Antivírus de E-mail, o plug-in de e-mail incorporado no Microsoft Office Outlook elimina a ameaça.

As mensagens de e-mail de saída são verificadas primeiro pelo plug-in de e-mail incorporado no Microsoft Office Outlook e, depois, pelo Antivírus de E-mail.

Para ajustar as definições de verificação de e-mail no Microsoft Office Outlook:

1. Abra a janela principal da aplicação Microsoft Outlook.

2. Seleccione Serviço Opções na barra de menu.

É aberta a janela Opções.

3. Na janela Opções, seleccione o separador Protecção de e-mail.

VEJA TAMBÉM:

Editar o âmbito de protecção do Antivírus de E-mail....................................................................................................... 80

Page 84: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

84

VERIFICAR E-MAILS NO THE BAT!

Durante a instalação do Kaspersky Endpoint Security, é adicionado ao cliente de e-mail The Bat! um plug-in especial, que permite abrir rapidamente as definições do Antivírus de E-mail no The Bat! e especificar o momento da verificação das mensagens quanto a vírus e outro software malicioso. O plug-in de e-mail incorporado no cliente de e-mail The Bat! pode verificar mensagens de entrada e de saída transmitidas através dos protocolos POP3, SMTP, NNTP, IMAP e MAPI.

As definições do Antivírus de E-mail podem ser configuradas directamente no cliente de e-mail The Bat!, se a caixa de verificação Adicional: plug-in The Bat! estiver seleccionada na interface do Kaspersky Endpoint Security.

No cliente de e-mail The Bat!, as mensagens de e-mail de entrada são primeiro verificadas pelo Antivírus de E-mail (se a caixa de verificação Tráfego de POP3/SMTP/NNTP/IMAP estiver seleccionada na interface do Kaspersky Endpoint Security) e, em seguida, pelo plug-in de e-mail incorporado no Bat!. Se o Antivírus de E-mail detectar um objecto malicioso numa mensagem de e-mail, irá alertá-lo para este evento.

A acção que seleccionar na janela de notificação determina o componente que elimina a ameaça na mensagem de e -mail: o Antivírus de E-mail ou o plug-in de e-mail incorporado no The Bat!.

Se seleccionar Desinfectar ou Remover na janela de notificação, a eliminação da ameaça é efectuada pelo

Antivírus de E-mail.

Se seleccionar Ignorar na janela de notificação, o plug-in de e-mail incorporado no The Bat! elimina a ameaça.

As mensagens de e-mail de saída são, primeiro, verificadas pelo plug-in de e-mail incorporado no The Bat! e, depois, pelo Antivírus de E-mail.

As acções que o cliente de e-mail The Bat! executou em mensagens de e-mail infectadas são definidas na própria aplicação. Pode especificar as seguintes definições:

Seleccionar o fluxo de mensagens de e-mail (entrada ou saída) a verificar.

Especificar a fase na qual as mensagens de e-mail são verificadas (antes de abrir uma mensagem de e-mail, antes de guardar uma mensagem de e-mail no disco).

Seleccionar a acção que o The Bat! executa após a detecção de uma mensagem de e-mail infectada:

Tentar desinfectar partes infectadas. Se tiver seleccionado esta opção, o The Bat! tenta desinfectar mensagens de e-mail infectadas. Se não for possível desinfectá-las, o The Bat! deixa essas mensagens de e-mail intactas.

Remover partes infectadas. Se tiver seleccionado esta opção, o The Bat! apaga mensagens de e-mail infectadas ou potencialmente infectadas.

Por defeito, o The Bat! move todas as mensagens de e-mail infectadas para a Quarentena sem as desinfectar.

O The Bat! não assinala mensagens de e-mail infectadas com um cabeçalho especial.

Para ajustar as definições de verificação de e-mail no The Bat!:

1. Abra a janela principal do The Bat!.

2. No menu Propriedades, seleccione Configuração.

3. Seleccione o objecto Protecção de Antivírus na árvore de configurações.

VEJA TAMBÉM:

Editar o âmbito de protecção do Antivírus de E-mail....................................................................................................... 80

Page 85: Manual Kes10sp1 Wksfswin Pt

85

PROTECÇÃO DO COMPUTADOR NA

INTERNET. ANTIVÍRUS DE INTERNET

Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num computador que utiliza o Microsoft Windows para estações de trabalho. Este componente não está disponível se o Kaspersky Endpoint Security estiver instalado num computador com Microsoft Windows para servidores de ficheiros (consulte a secção "Requisitos de hardware e de software" na página 21).

Esta secção contém informações sobre o Antivírus de Internet e instruções sobre como configurar as definições do componente.

NESTA SECÇÃO:

Sobre o Antivírus de Internet ........................................................................................................................................... 85

Activar e desactivar o Antivírus de Internet ..................................................................................................................... 85

Configurar o Antivírus de Internet.................................................................................................................................... 86

SOBRE O ANTIVÍRUS DE INTERNET

Sempre que acede à Internet, as informações armazenadas no computador são expostas a vírus e a outro software malicioso. Estes podem infiltrar-se no computador enquanto o utilizador transfere um software gratuito ou navega em sites que estão sujeitos a ataques de criminosos. Os worms de rede podem penetrar no computador assim que estabelecer uma ligação à Internet, mesmo antes de abrir uma página de Internet ou transferir um ficheiro.

O Antivírus de Internet protege dados de entrada e de saída enviados para e a partir do computador através dos protocolos HTTP e FTP e verifica os URLs face à lista de endereços de Internet maliciosos ou de phishing.

O Antivírus de Internet intercepta e analisa vírus e outras ameaças em todas as páginas de Internet ou ficheiros aos quais o utilizador ou uma aplicação acede através do protocolo HTTP ou FTP. Em seguida:

Se não for detectado código malicioso na página ou ficheiro, o utilizador obtém acesso imediato aos mesmos.

Se a página de Internet ou o ficheiro ao qual o utilizador tenta aceder incluir código malicioso, a aplicação executa no objecto a acção especificada nas configurações do Antivírus de Internet (consulte a secção "Alterar a acção a executar em objectos maliciosos de tráfego de Internet" na página 88).

ACTIVAR E DESACTIVAR O ANTIVÍRUS DE INTERNET

Por defeito, o Antivírus de Internet está activado, em execução no modo recomendado pelos peritos da Kaspersky Lab. Pode desactivar o Antivírus de Internet, se necessário.

Existem duas formas para activar ou desactivar o componente:

No separador Protecção e Controlo da janela principal da aplicação (consulte a secção "Janela principal da aplicação" na página 48)

A partir da janela de configuração da aplicação (consulte a secção "Janela de configuração da aplicação" na página 50)

Page 86: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

86

Para activar ou desactivar o Antivírus de Internet no separador Protecção e Controlo da janela principal da aplicação:

1. Abra a janela principal da aplicação.

2. Seleccione o separador Protecção e Controlo.

3. Clique na secção Protecção.

É aberta a secção Protecção.

4. Clique com o botão direito do rato para visualizar o menu de contexto da linha que contém as informações sobre o componente Antivírus de Internet.

É aberto um menu para seleccionar acções no componente.

5. Execute uma das seguintes acções:

Para activar o Antivírus de Internet, seleccione Activar no menu.

O ícone de estado do componente , que é apresentado à esquerda na linha do Antivírus de Internet, é

alterado para o ícone .

Para desactivar o Antivírus de Internet, seleccione Desactivar no menu.

O ícone de estado do componente , que é apresentado à esquerda na linha do Antivírus de Internet, é

alterado para o ícone .

Para activar ou desactivar o Antivírus de Internet a partir da janela de configuração da aplicação:

1. Abra a janela de configuração da aplicação.

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Antivírus de Internet.

Na parte direita da janela, são apresentadas as definições do componente Antivírus de Internet.

3. Execute uma das seguintes acções:

Se pretender activar o Antivírus de Internet, seleccione a caixa de verificação Activar Antivírus de Internet.

Se pretender desactivar o Antivírus de Internet, desmarque a caixa de verificação Activar Antivírus de Internet.

4. Para guardar as alterações, clique no botão Guardar.

CONFIGURAR O ANTIVÍRUS DE INTERNET

Pode efectuar as seguintes operações para configurar o Antivírus de Internet:

Alterar o nível de segurança do tráfego de Internet.

Pode seleccionar um dos níveis de segurança pré-instalados de tráfego de Internet recebido ou transmitido através dos protocolos HTTP e FTP, ou configurar um nível de segurança de tráfego de Internet personalizado.

Se alterar as definições do nível de segurança de tráfego de Internet, pode sempre repor as definições de nível de segurança de tráfego de Internet recomendadas.

Alterar a acção que o Kaspersky Endpoint Security executa em objectos de tráfego de Internet maliciosos.

Se a análise de um objecto de HTTP revelar que este contém código malicioso, a resposta do Antivírus de Internet depende da acção que tiver especificado.

Page 87: Manual Kes10sp1 Wksfswin Pt

P R O T E C Ç Ã O D O C O M P U T A D O R N A I N T E R N E T . AN T I V Í R U S D E I N T E R N E T

87

Configurar a verificação de URLs do Antivírus de Internet face às bases de dados de phishing e endereços da Internet maliciosos.

Configurar a utilização de análise heurística ao verificar a existência de vírus e outros programas maliciosos no tráfego de Internet.

Para aumentar a eficácia da protecção, pode utilizar a análise heurística. Durante a análise heurística, o Kaspersky Endpoint Security analisa a actividade de aplicações no sistema operativo. A análise heurística pode detectar novas ameaças para as quais não existem actualmente registos nas bases de dados do Kaspersky Endpoint Security.

Configurar a utilização de análise heurística ao verificar a existência de ligações de phishing nas páginas de Internet.

Optimizar a verificação do Antivírus de Internet do tráfego de Internet enviado e recebido através dos protocolos HTTP e FTP.

Criar uma lista de URLs confiáveis.

Pode criar uma lista de URLs cujo conteúdo considerado confiável. O Antivírus de Internet não analisa as informações dos URLs confiáveis para verificar a existência de vírus ou de outras ameaças. Esta opção pode ser útil nos casos em que, por exemplo, o Antivírus de Internet interfere com a transferência de um ficheiro a partir de um site conhecido.

Um URL pode ser o endereço de uma página de Internet específica ou o endereço de um site.

NESTA SECÇÃO:

Alterar o nível de segurança do tráfego de Internet ........................................................................................................ 87

Alterar a acção a executar em objectos maliciosos de tráfego de Internet ..................................................................... 88

Verificação pelo Antivírus de Internet dos URLs face às bases de dados de phishing e endereços de Internet maliciosos ........................................................................................................................................................................................ 88

Utilizar o Analisador Heurístico com o Antivírus de Internet ............................................................................................ 89

Configurar a duração do armazenamento na memória temporária do tráfego de Internet .............................................. 90

Editar a lista de URLs confiáveis ..................................................................................................................................... 91

ALTERAR O NÍVEL DE SEGURANÇA DO TRÁFEGO DE INTERNET

Para proteger os dados recebidos e transmitidos através dos protocolos HTTP e FTP, o Antivírus de Internet aplica vários grupos de definições. Estes grupos de configurações são denominados níveis de segurança de tráfego de Internet. Existem três níveis de segurança pré-instalados de tráfego de Internet: Elevado, Recomendado e Baixo. O nível de segurança de tráfego de Internet Recomendado é considerado a configuração ideal e é recomendado pela Kaspersky Lab.

Para alterar o nível de segurança do tráfego de Internet:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Antivírus de Internet.

Na parte direita da janela, são apresentadas as definições do componente Antivírus de Internet.

Page 88: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

88

3. Na secção Nível de segurança, execute uma das seguintes acções:

Se pretender instalar um dos níveis de segurança de tráfego de Internet pré-instalados (Elevado, Recomendado ou Baixo), utilize a barra indicadora para seleccionar um.

Se pretender configurar um nível de segurança de tráfego de Internet personalizado, clique no botão Configuração e especifique as configurações na janela Antivírus de Internet.

Depois de configurar um nível de segurança de tráfego de Internet personalizado, o nome do nível de segurança na secção Nível de Segurança é alterado para Configurações Personalizadas.

Se pretender alterar o nível de segurança de tráfego de Internet para Recomendado, clique no botão Predefinições.

4. Para guardar as alterações, clique no botão Guardar.

ALTERAR A ACÇÃO A EXECUTAR EM OBJECTOS MALICIOSOS DE

TRÁFEGO DE INTERNET

Para alterar a acção a executar em objectos maliciosos de tráfego de Internet:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Antivírus de Internet.

Na parte direita da janela, são apresentadas as definições do componente Antivírus de Internet.

3. Na secção Acção após detecção de ameaças, seleccione a acção executada pelo Kaspersky Endpoint Security em objectos maliciosos de tráfego de Internet:

Seleccionar acção automaticamente.

Bloquear transferência.

Permitir transferência.

4. Para guardar as alterações, clique no botão Guardar.

VERIFICAÇÃO DE URLS DO ANTIVÍRUS DE INTERNET FACE ÀS BASES

DE DADOS DE PHISHING E ENDEREÇOS DE INTERNET MALICIOSOS

Verificar as ligações para determinar se estas estão incluídas na lista de endereços de Internet de phishing permite impedir os ataques de phishing. Um ataque de phishing pode ser disfarçado, por exemplo, como uma mensagem de e-

mail do seu banco com uma ligação para o site oficial do mesmo. Ao clicar nessa ligação, é direccionado para uma cópia exacta do site do banco, onde até o endereço da Internet verdadeiro do banco é apresentado no navegador, apesar de, na verdade, estar num site falsificado. A partir deste momento, todas as suas acções no site são registadas e podem ser utilizadas para roubar o seu dinheiro.

Uma vez que as ligações para sites de phishing podem ser recebidos não apenas em mensagens de e-mail, mas também através de outras fontes, por exemplo, em mensagens do ICQ, o Antivírus de Internet monitoriza as tentativas de acesso a um site de phishing ao nível do tráfego de Internet e bloqueia o acesso a esses sites. São incluídas listas de URLs de phishing no kit de distribuição do Kaspersky Endpoint Security.

Page 89: Manual Kes10sp1 Wksfswin Pt

P R O T E C Ç Ã O D O C O M P U T A D O R N A I N T E R N E T . AN T I V Í R U S D E I N T E R N E T

89

Para configurar o Antivírus de Internet para verificar os URLs face às bases de dados de phishing e endereços de Internet maliciosos:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Antivírus de Internet.

Na parte direita da janela, são apresentadas as definições do componente Antivírus de Internet.

3. Clique no botão Configuração.

A janela Antivírus de Internet abre.

4. Na janela Antivírus de Internet, seleccione o separador Geral.

5. Execute as seguintes acções:

Se pretender que o Antivírus de Internet verifique os URLs face às bases de dados de endereços de Internet maliciosos, na secção Métodos de verificação, seleccione a caixa de verificação Verificar se as ligações estão incluídas na base de dados de URLs maliciosos.

Se pretender que o Antivírus de Internet verifique os URLs face às bases de dados de endereços de Internet de phishing, na secção Configuração do Anti-Phishing, seleccione a caixa de verificação Verificar se as ligações estão incluídas na base de dados de URLs de phishing.

Também pode verificar os URLs com base nas bases de dados de reputação da Kaspersky Security Network

(consulte a secção "Participar na Kaspersky Security Network" na página 307).

6. Clique em OK.

7. Para guardar as alterações, clique no botão Guardar.

UTILIZAR O ANALISADOR HEURÍSTICO COM O ANTIVÍRUS DE

INTERNET

Para configurar a utilização do analisador heurístico:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Antivírus de Internet.

Na parte direita da janela, são apresentadas as definições do componente Antivírus de Internet.

3. Na secção Nível de segurança, clique no botão Configuração.

A janela Antivírus de Internet abre.

4. Na janela Antivírus de Internet, seleccione o separador Geral.

5. Execute as seguintes acções:

Se pretender que o Antivírus de Internet utilize a análise heurística para verificar a existência de vírus e outros programas de software malicioso no tráfego de Internet, na secção Métodos de verificação, seleccione a caixa de verificação Análise heurística para detectar vírus e utilize a barra indicadora para definir o nível de detalhe da análise heurística: nível superficial, nível médio ou nível aprofundado.

Se pretender que o Antivírus de Internet utilize a análise heurística para verificar a existência de ligações de phishing nas páginas de Internet, na secção Configuração do Anti-Phishing, seleccione a caixa de verificação Análise heurística para detectar ligações de phishing e utilize a barra indicadora para definir o nível de detalhe da análise heurística: nível superficial, nível médio ou nível aprofundado.

Page 90: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

90

6. Clique em OK.

7. Para guardar as alterações, clique no botão Guardar.

CONFIGURAR A DURAÇÃO DO ARMAZENAMENTO NA MEMÓRIA

TEMPORÁRIA DO TRÁFEGO DE INTERNET

Para detectar código malicioso de forma mais eficiente, o Antivírus de Internet armazena temporariamente os fragmentos de objectos transferidos da Internet. O Antivírus de Internet utiliza o armazenamento temporário para verificar os objectos apenas depois de estes serem transferidos na totalidade para o computador.

O armazenamento temporário de objectos aumenta o tempo de processamento dos objectos e, desse modo, o tempo decorrido antes de aplicação devolver os objectos ao utilizador. O armazenamento temporário pode causar problemas ao transferir ou processar objectos extensos, visto que pode-se esgotar o tempo limite de ligação ao cliente de HTTP.

Para resolver este problema, pode limitar a duração do armazenamento dos fragmentos dos objectos transferidos da Internet. Quando o período especificado expira, o utilizador receberá a parte transferida do objecto sem ser verificada e quando o objecto tiver sido copiado na íntegra, o mesmo será verificado na sua totalidade. Este procedimento permite reduzir o tempo necessário para devolver objectos ao utilizador e eliminar o problema de interrupção da ligação. O nível de segurança da Internet não é reduzido nesse caso.

Remover o limite do tempo de armazenamento temporário torna a verificação de antivírus mais eficiente, mas torna o acesso aos objectos mais lento.

Para configurar o tempo de armazenamento temporário do tráfego de Internet:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Antivírus de Internet.

Na parte direita da janela, são apresentadas as definições do componente Antivírus de Internet.

3. Clique no botão Configuração.

A janela Antivírus de Internet abre.

4. Na janela Antivírus de Internet, seleccione o separador Geral.

5. Na secção Acções, execute uma das seguintes acções:

Se pretender limitar o tempo de armazenamento temporário do tráfego de Internet e tornar a respectiva verificação mais rápida, seleccione a caixa de verificação Limitar o tempo de colocação em cache do tráfego de Internet.

Se pretender cancelar o limite de tempo de armazenamento temporário do tráfego de Internet, desmarque a caixa de verificação Limitar o tempo de colocação em cache do tráfego de Internet.

6. Clique em OK.

7. Para guardar as alterações, clique no botão Guardar.

Page 91: Manual Kes10sp1 Wksfswin Pt

P R O T E C Ç Ã O D O C O M P U T A D O R N A I N T E R N E T . AN T I V Í R U S D E I N T E R N E T

91

EDITAR A LISTA DE URLS CONFIÁVEIS

Para criar uma lista de URLs confiáveis:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Antivírus de Internet.

Na parte direita da janela, são apresentadas as definições do componente Antivírus de Internet.

3. Clique no botão Configuração.

A janela Antivírus de Internet abre.

4. Seleccione o separador URLs confiáveis.

5. Seleccione a caixa de verificação Não verificar tráfego de Internet de URLs confiáveis.

6. Criar uma lista de URLs/páginas da Internet cujo conteúdo é confiável. Para tal:

a. Clique no botão Adicionar.

A janela Endereço/Máscara de endereço abre.

b. Introduza o endereço de um site/página de Internet ou a máscara de endereço de um site/página de Internet.

c. Clique em OK.

É apresentado um novo registo na lista de URLs confiáveis.

d. Se necessário, repita os passos a-c das instruções.

7. Clique em OK.

8. Para guardar as alterações, clique no botão Guardar.

Page 92: Manual Kes10sp1 Wksfswin Pt

92

PROTECÇÃO DO TRÁFEGO DOS CLIENTES

DE MENSAGENS INSTANTÂNEAS.

ANTIVÍRUS DE MI

Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num computador que utiliza o Microsoft Windows para estações de trabalho. Este componente não está disponível se o Kaspersky Endpoint Security estiver instalado num computador com Microsoft Windows para servidores de ficheiros (consulte a secção "Requisitos

de hardware e de software" na página 21).

Esta secção contém informações sobre o Antivírus de MI e instruções sobre como configurar as definições do componente.

NESTA SECÇÃO:

Sobre o Antivírus de MI ................................................................................................................................................... 92

Activar e desactivar o Antivírus de MI ............................................................................................................................. 93

Configurar o Antivírus de MI ............................................................................................................................................ 93

SOBRE O ANTIVÍRUS DE MI

O Antivírus de MI verifica o tráfego dos clientes de mensagens instantâneas (os chamados Internet pagers).

As mensagens enviadas através de clientes de MI podem conter os tipos seguintes de ameaças de segurança:

URLs que tentam descarregar um programa malicioso para o computador

URLs para programas maliciosos e sites que os intrusos usam para ataques de phishing

O objectivo dos ataques de phishing é roubar dados pessoais do utilizador, como por exemplo, números de cartões de crédito, detalhes do passaporte, passwords de sistemas de pagamentos bancários e outros serviços online (como sites de redes sociais ou contas de e-mail).

Os ficheiros podem ser transmitidos através dos clientes de MI. Quando tentar guardar esses ficheiros, os mesmos são

verificados pelo componente Antivírus de Ficheiros (consulte a secção "Sobre o Antivírus de Ficheiros" na página 63).

O Antivírus de MI intercepta todas as mensagens que o utilizador envia ou recebe através de um cliente de MI e verifica essas mensagens quanto à existência de URLs que poderão ameaçar a segurança do computador:

Se não forem detectados URLs perigosos na mensagem, esta ficará disponível para o utilizador.

Se forem detectados URLs perigosos na mensagem, o Antivírus de MI substitui a mensagem por informações sobre a ameaça na janela de mensagens do programa de mensagens activo.

Page 93: Manual Kes10sp1 Wksfswin Pt

P R O T E C Ç Ã O D O T R Á F E G O D O S C L I E N T E S D E M E N S A G E N S I N S T A N T Â N E A S . A N T I V Í R U S D E M I

93

ACTIVAR E DESACTIVAR O ANTIVÍRUS DE MI

Por defeito, o Antivírus de MI está activado, em execução no modo recomendado pelos peritos da Kaspersky Lab. Você pode desactivar o Antivírus de MI, se necessário.

Existem duas formas para activar ou desactivar o componente:

No separador Protecção e Controlo na janela principal da aplicação

A partir da janela de configuração da aplicação (consulte a secção "Janela de configuração da aplicação" na página 50)

Para activar ou desactivar o Antivírus de MI no separador Protecção e Controlo da janela principal da aplicação:

1. Abra a janela principal da aplicação.

2. Seleccione o separador Protecção e Controlo.

3. Clique na secção Protecção.

É aberta a secção Protecção.

4. Clique com o botão direito do rato na linha Antivírus de MI para ver o menu de contexto das acções do

componente.

5. Execute uma das seguintes acções:

Para activar o Antivírus de MI, seleccione Activar no menu de contexto.

O ícone de estado do componente , que é apresentado à esquerda na linha do Antivírus de MI, é

alterado para o ícone .

Para desactivar o Antivírus de MI, seleccione Desactivar no menu de contexto.

O ícone de estado do componente , que é apresentado à esquerda na linha do Antivírus de MI, é

alterado para o ícone .

Para activar ou desactivar o Antivírus de MI a partir da janela de configuração da aplicação:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione a secção Antivírus de MI .

Na parte direita da janela, são apresentadas as definições do componente Antivírus de MI.

3. Execute uma das seguintes acções:

Se pretender activar o Antivírus de MI, seleccione a caixa de verificação Activar Antivírus de MI.

Se pretender desactivar o Antivírus de MI, desmarque a caixa de verificação Activar Antivírus de MI.

4. Para guardar as alterações, clique no botão Guardar.

CONFIGURAR O ANTIVÍRUS DE MI

Pode executar as seguintes acções para configurar o Antivírus de MI:

Criar o âmbito de protecção.

Pode alargar ou reduzir o âmbito de protecção, modificando o tipo de mensagens de clientes de MI que são verificadas.

Configure a verificação de URLs do Antivírus de MI em mensagens de clientes de MI face às bases de dados de URLs maliciosos e de phishing.

Configurar o analisador heurístico para verificar mensagens do cliente de MI.

Page 94: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

94

NESTA SECÇÃO:

Criar o âmbito de protecção do Antivírus de MI .............................................................................................................. 94

Verificar URLs face a bases de dados de URLs maliciosos e de phishing com o Antivírus de MI .................................. 94

Utilizar o Analisador Heurístico com o Antivírus de MI .................................................................................................... 95

CRIAR O ÂMBITO DE PROTECÇÃO DO ANTIVÍRUS DE MI

O âmbito de protecção refere-se aos objectos que o componente verifica quando activado. Os âmbitos de protecção de componentes diferentes têm propriedades diferentes. O tipo de mensagens de clientes de MI verificadas, de entrada ou de saída, é uma propriedade do âmbito de protecção do Antivírus de MI. Por defeito, o Antivírus de MI verifica quer as mensagens de entrada quer as mensagens de saída. Pode desactivar a verificação do tráfego de saída.

Para criar o âmbito de protecção:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione a secção Antivírus de MI .

Na parte direita da janela, são apresentadas as definições do componente Antivírus de MI.

3. Na secção Âmbito de protecção, execute uma das seguintes acções:

Se pretender que o Antivírus de MI verifique todas as mensagens de entrada e de saída dos clientes de MI, seleccione a opção Mensagens de entrada e de saída.

Se pretender que o Antivírus de MI verifique apenas as mensagens de entrada de clientes de MI, seleccione a opção Apenas mensagens de entrada.

4. Para guardar as alterações, clique no botão Guardar.

VERIFICAR URLS FACE A BASES DE DADOS DE URLS MALICIOSOS E

DE PHISHING COM O ANTIVÍRUS DE MI

Para configurar o Antivírus de MI para verificar os URLs face às bases de dados de endereços de Internet maliciosos ou de phishing:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione a secção Antivírus de MI .

Na parte direita da janela, são apresentadas as definições do componente Antivírus de MI.

3. Na secção Métodos de verificação, seleccione os métodos que pretende que o Antivírus de MI utilize:

Se pretender verificar os URLs nas mensagens de clientes de MI face às bases de dados de endereços da Internet de phishing, seleccione a caixa de verificação Verificar se as ligações estão incluídas na base de dados de URLs maliciosos.

Se pretender verificar os URLs nas mensagens de clientes de MI face às bases de dados de URLs de phishing, seleccione a caixa de verificação Verificar se as ligações estão incluídas na base de dados de URLs de phishing.

4. Para guardar as alterações, clique no botão Guardar.

Page 95: Manual Kes10sp1 Wksfswin Pt

P R O T E C Ç Ã O D O T R Á F E G O D O S C L I E N T E S D E M E N S A G E N S I N S T A N T Â N E A S . A N T I V Í R U S D E M I

95

UTILIZAR O ANALISADOR HEURÍSTICO COM O ANTIVÍRUS DE MI

Para configurar a utilização do Analisador Heurístico no funcionamento do Antivírus de MI:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione a secção Antivírus de MI .

Na parte direita da janela, são apresentadas as definições do componente Antivírus de MI.

3. Na secção Métodos de verificação:

a. Seleccione a caixa de verificação Análise heurística.

b. Utilize a barra indicadora para definir o nível de detalhe da Análise heurística: nível superficial, nível médio ou nível aprofundado.

4. Para guardar as alterações, clique no botão Guardar.

Page 96: Manual Kes10sp1 Wksfswin Pt

96

PROTECÇÃO DE REDE

Esta secção descreve os princípios de funcionamento e configuração dos componentes Firewall e Bloqueio de Protecção de Rede e do controlo de tráfego de rede.

NESTA SECÇÃO:

Firewall ............................................................................................................................................................................ 96

Bloqueio de Ataques de Rede ....................................................................................................................................... 115

Monitorizar tráfego de rede ........................................................................................................................................... 117

Monitor de Rede ............................................................................................................................................................ 120

FIREWALL

Esta secção contém informações sobre a Firewall e instruções sobre como configurar as definições do componente.

NESTA SECÇÃO:

Sobre a Firewall .............................................................................................................................................................. 96

Activar ou desactivar a Firewall ....................................................................................................................................... 97

Sobre regras de rede ...................................................................................................................................................... 98

Sobre o estado da ligação de rede.................................................................................................................................. 98

Alterar o estado da ligação de rede................................................................................................................................. 98

Gerir regras de pacotes de rede...................................................................................................................................... 99

Gerir regras de rede para grupos de aplicações ........................................................................................................... 103

Gerir regras de rede para aplicações ............................................................................................................................ 110

SOBRE A FIREWALL

Durante a utilização de LANs e da Internet, um computador é exposto a vírus, outro software malicioso e a uma variedade de ataques que exploram as vulnerabilidades dos sistemas operativos e do software.

A Firewall protege os dados pessoais armazenados no computador do utilizador, bloqueando todos os tipos de ameaças ao sistema operativo enquanto o computador estiver ligado à Internet ou à rede local. A Firewall detecta todas as ligações de rede do computador do utilizador e fornece uma lista de endereços IP, com uma indicação do estado da ligação de rede predefinida.

O componente Firewall filtra toda a actividade de rede segundo regras de rede (consulte a secção "Sobre regras de rede" na página 98). A configuração de regras de rede permite especificar o nível desejado de protecção do computador, desde o bloqueio do acesso à Internet de todas as aplicações à permissão de acesso ilimitado.

Page 97: Manual Kes10sp1 Wksfswin Pt

P R O T E C Ç Ã O D E R E D E

97

ACTIVAR OU DESACTIVAR A FIREWALL

Por defeito, a Firewall está activada e funciona no modo optimizado. Se necessário, pode desactivar a Firewall.

Existem duas formas para activar ou desactivar o componente:

No separador Protecção e Controlo da janela principal da aplicação (consulte a secção "Janela principal da

aplicação" na página 48)

A partir da janela de configuração da aplicação (consulte a secção "Janela de configuração da aplicação" na página 50)

Para activar ou desactivar a Firewall no separador Protecção e Controlo da janela principal da aplicação:

1. Abra a janela principal da aplicação.

2. Seleccione o separador Protecção e Controlo.

3. Clique na secção Protecção.

É aberta a secção Protecção.

4. Clique com o botão direito do rato sobre a linha Firewall, para abrir o menu de contexto para acções da Firewall.

5. Execute uma das seguintes acções:

Para activar a Firewall, seleccione Activar no menu de contexto.

O ícone de estado do componente , que é apresentado à esquerda na linha Firewall, é alterado para o

ícone .

Para desactivar a Firewall, seleccione Desactivar no menu de contexto.

O ícone de estado do componente , que é apresentado à esquerda na linha Firewall, é alterado para o

ícone .

Para activar ou desactivar a Firewall na janela de configuração da aplicação:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Firewall.

Na parte direita da janela, são apresentadas as definições do componente Firewall.

3. Execute uma das seguintes acções:

Para activar a Firewall, seleccione a caixa de verificação Activar Firewall.

Para desactivar a Firewall, seleccione a caixa de verificação Desactivar Firewall.

4. Para guardar as alterações, clique no botão Guardar.

Page 98: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

98

SOBRE REGRAS DE REDE

As Regras de rede são constituídas por acções permitidas ou bloqueadas executadas pela Firewall ao detectar uma

tentativa de ligação de rede.

A firewall fornece protecção contra ataques de rede de tipos diferentes em dois níveis: ao nível da rede e ao nível de programa. A protecção ao nível da rede é efectuada com a aplicação das regras de pacote de rede. A protecção ao nível de programa é efectuada com a aplicação das regras de acesso aos recursos da rede das aplicações instaladas.

Com base nos dois níveis de protecção da Firewall, pode criar:

Regras de pacotes de rede. As regras de pacotes de rede impõem restrições aos pacotes de rede,

independentemente do programa. Estas regras restringem o tráfego de entrada e de saída de rede, através de portas específicas do protocolo de dados seleccionado. A firewall especifica determinadas regras de pacotes de rede por defeito.

Regras de rede de aplicações. As regras de rede de aplicações impões restrições à actividade de rede de uma aplicação especificada. Estas influenciam não só as características do pacote de rede, mas também a aplicação específica à qual este pacote de rede se destina ou que emitiu este pacote de rede. Essas regras tornam possível ajustar a filtragem da actividade da rede: por exemplo, quando um determinado tipo de ligação de rede é bloqueado para determinadas aplicações, mas é permitido para outras.

As regras de pacotes de rede têm uma prioridade mais elevada do que as regras de rede para aplicações. Se estiverem especificadas regras de pacotes de rede e regras de rede para aplicações para o mesmo tipo de actividade de rede, a actividade de rede é processada de acordo com as regras de pacotes de rede.

Pode especificar uma prioridade de execução para cada regra de pacote de rede e para cada regra de rede para aplicações.

SOBRE O ESTADO DA LIGAÇÃO DE REDE

A Firewall controla todas as ligações de rede no computador do utilizador e atribui automaticamente um estado a cada ligação de rede detectada.

A ligação de rede pode ter um dos seguintes tipos de estado:

Rede pública. Este estado destina-se a redes não protegidas por quaisquer aplicações antivírus, firewalls ou filtros (por exemplo, para redes de cibercafés). Quando um utilizador utiliza um computador ligado a uma destas redes, a Firewall bloqueia o acesso aos ficheiros e às impressoras deste computador. Os ut ilizadores externos também não conseguem aceder aos dados através de pastas partilhadas e acesso remoto ao ambiente de trabalho deste computador. A Firewall filtra a actividade de rede de cada aplicação, de acordo com as regras de rede definidas para a mesma.

Por defeito, a Firewall atribui o estado Rede pública à Internet. Não é possível alterar o estado da Internet.

Rede local. Este estado é atribuído às redes cujos utilizadores são confiáveis para aceder aos ficheiros e às

impressoras neste computador (por exemplo, uma LAN ou uma rede doméstica).

Rede confiável. Este estado destina-se a uma rede segura na qual o computador não está exposto a ataques

ou a tentativas não autorizadas de acesso aos dados. A Firewall permite qualquer actividade da rede nas redes que tenham este estado.

ALTERAR O ESTADO DA LIGAÇÃO DE REDE

Para alterar a situação da ligação de rede:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Firewall.

Na parte direita da janela, são apresentadas as definições do componente Firewall.

Page 99: Manual Kes10sp1 Wksfswin Pt

P R O T E C Ç Ã O D E R E D E

99

3. Clique no botão Redes disponíveis.

A janela Firewall é apresentada junto ao separador Redes.

4. No separador Redes, seleccione uma ligação de rede cujo estado pretende alterar.

5. Clique com o botão direito do rato para visualizar o menu de contexto da ligação de rede.

6. No menu de contexto, seleccione estado da ligação de rede (consulte a secção "Sobre o estado da ligação de rede" na página 98):

Rede pública.

Rede local.

Rede confiável.

7. Na janela Firewall, clique em OK.

8. Para guardar as alterações, clique no botão Guardar.

GERIR REGRAS DE PACOTES DE REDE

Pode executar as seguintes acções ao gerir regras de pacotes de rede:

Criar uma nova regra de pacotes de rede.

Pode criar uma nova regra de pacotes de rede, criando um conjunto de condições e acções que é aplicado aos pacotes e rede e aos fluxos de dados.

Activar ou desactivar uma regra de pacotes de rede.

Todas as regras de pacotes de rede criadas pela Firewall têm, por defeito, o estado Activado. Quando uma regra de pacotes de rede é activada, a Firewall aplica esta regra.

Pode desactivar qualquer regra de pacotes de rede seleccionada na lista de regras de pacotes de rede. Quando uma regra de pacotes de rede é desactivada, a Firewall não aplica temporariamente esta regra.

É adicionada uma nova regra de pacotes de rede personalizada à lista de regras de pacotes de rede por defeito, com o estado Activado.

Editar as definições de uma regra de pacotes de rede existente.

Após criar uma nova regra de pacotes de rede, pode regressar à edição das respectivas definições e modificar as mesmas, conforme necessário.

Alterar a acção da Firewall para uma regra de pacotes de rede.

Na lista de regras de pacotes de rede, pode editar a acção executada pela Firewall ao detectar a actividade da rede que corresponde a uma regra de pacotes de rede específica.

Alterar a prioridade de uma regra de pacotes de rede.

Pode aumentar ou reduzir a prioridade de uma regra de pacotes de rede seleccionada na lista.

Remover uma regra de pacotes de rede.

Pode remover uma regra de pacotes de rede para que a Firewall pare de aplicar esta regra ao detectar a actividade da rede e para que esta regra deixe de ser apresentada na lista de regras de pacotes de rede com o estado Desactivado.

Page 100: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

100

NESTA SECÇÃO:

Criar e editar uma regra de pacotes de rede ................................................................................................................. 100

Activar ou desactivar uma regra de pacotes de rede .................................................................................................... 102

Alterar a acção da Firewall para uma regra de pacotes de rede ................................................................................... 102

Alterar a prioridade de uma regra de pacotes de rede .................................................................................................. 103

CRIAR E EDITAR UMA REGRA DE PACOTES DE REDE

Ao criar regras de pacotes de rede, note que estas têm prioridade sobre as regras de rede para aplicações.

Para criar ou editar uma regra de pacote de rede:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Firewall.

Na parte direita da janela, são apresentadas as definições do componente Firewall.

3. Clique no botão Regras de pacotes de rede.

A janela Firewall é aberta no separador Regras de pacotes de rede.

Este separador apresenta uma lista predefinida de regras de pacotes de rede definidas pela Firewall.

4. Execute uma das seguintes acções:

Para criar uma regra de pacote de rede nova, clique no botão Adicionar.

Para editar uma regra de pacote de rede, seleccione a regra na lista de regras de pacotes de rede e clique no botão Editar.

5. É aberta a janela Regra de rede.

6. Na lista suspensa Acção, seleccione a acção a ser executada pela Firewall ao detectar este tipo de actividade de rede:

Permitir.

Bloquear.

Segundo as regras da aplicação.

7. No campo Nome, especifique o nome do serviço de rede de uma das formas seguintes:

Clique no ícone à direita do campo Nome e seleccione o nome do serviço de rede na lista suspensa.

O Kaspersky Endpoint Security inclui os serviços de rede que correspondem às ligações de rede mais utilizadas.

Introduza manualmente o nome do serviço de rede no campo Nome.

Um serviço de rede consiste num conjunto de definições que descreve a actividade de rede para a qual a

regra de rede é criada.

Page 101: Manual Kes10sp1 Wksfswin Pt

P R O T E C Ç Ã O D E R E D E

101

8. Especifique o protocolo de transferência de dados:

a. Seleccione a caixa de verificação Protocolo.

b. Na lista suspensa, seleccione o tipo de protocolo para o qual a actividade de rede deve ser monitorizada.

A firewall monitoriza ligações de rede que utilizam os protocolos TCP, UDP, ICMP, ICMPv6, IGMP, e GRE.

Por defeito, a caixa de verificação Protocolo está desmarcada.

Se seleccionar um serviço de rede na lista suspensa Nome, a caixa de verificação Protocolo é

seleccionada automaticamente e a lista suspensa junto à caixa de verificação é preenchida com um tipo de protocolo que corresponde ao serviço de rede seleccionado.

9. Na lista suspensa Direcção, seleccione a direcção da actividade de rede monitorizada.

A firewall monitoriza ligações de rede com as seguintes direcções:

Entrada

Entrada (fluxo)

Entrada / Saída

Saída

Saída (fluxo)

10. Se ICMP ou ICMPv6 estiver seleccionado como protocolo, pode especificar o código e tipo de pacote ICMP:

a. Seleccione a caixa de verificação Tipo de ICMP e seleccione o pacote ICMP na lista suspensa.

b. Seleccione a caixa de verificação Código ICMP e seleccione o pacote ICMP na lista suspensa.

11. Se TCP ou UDP estiver seleccionado como protocolo, pode especificar as portas do computador local e os computadores remotos entre os quais a ligação deve ser monitorizada:

a. Introduza as portas do computador remoto no campo Portas Remotas.

b. Introduza as portas do computador local no campo Portas Locais.

12. Especifique o endereço de rede no campo Endereço, se necessário.

Pode utilizar um endereço IP como endereço de rede ou especificar o estado da ligação de rede. Neste caso, os endereços de rede são obtidos de todas as ligações de rede activas com o estado seleccionado.

Pode seleccionar uma das categorias de endereço de rede seguintes:

Qualquer endereço

Endereço de sub-rede

Endereços da lista

13. Se pretender que a acção da regra de rede se reflicta no relatório, seleccione a caixa de verificação Registar eventos (consulte a secção "Gerir relatórios" na página 259).

14. Na janela Regra de rede, clique em OK.

Se criar uma regra de rede nova, a regra é apresentada no separador Regras de pacotes de rede da janela Firewall. Por defeito, uma regra de rede nova é adicionada ao fim da lista de regras de pacotes de rede.

15. Na janela Firewall, clique em OK.

16. Para guardar as alterações, clique no botão Guardar.

Page 102: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

102

ACTIVAR OU DESACTIVAR UMA REGRA DE PACOTES DE REDE

Para activar ou desactivar uma regra de pacotes de rede:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Firewall.

Na parte direita da janela, são apresentadas as definições do componente Firewall.

3. Clique no botão Regras de pacotes de rede.

A janela Firewall é aberta no separador Regras de pacotes de rede.

4. Na lista de regras de pacotes de rede, seleccione a regra de pacotes de rede pretendida.

5. Execute uma das seguintes acções:

Para activar a regra, seleccione a caixa de verificação junto ao nome da regra de pacotes de rede.

Para desactivar a regra, desmarque a caixa de verificação junto ao nome da regra de pacotes de rede.

6. Clique em OK.

A janela Firewall é fechada.

7. Para guardar as alterações, clique no botão Guardar.

ALTERAR A ACÇÃO DA FIREWALL PARA UMA REGRA DE PACOTES DE REDE

Para alterar a acção da Firewall aplicada a uma regra de pacotes de rede:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Firewall.

Na parte direita da janela, são apresentadas as definições do componente Firewall.

3. Clique no botão Regras de pacotes de rede.

A janela Firewall é aberta no separador Regras de pacotes de rede.

4. Na lista de regras de pacotes de rede, seleccione a regra de pacotes de rede cuja acção pretende editar.

5. Na coluna Permissão, clique com o botão direito do rato para visualizar o menu de contexto e seleccione a acção que pretende atribuir:

Permitir

Bloquear

De acordo com a regra da aplicação

Registar eventos

6. Na janela Firewall, clique em OK.

A janela Firewall é fechada.

7. Para guardar as alterações, clique no botão Guardar.

Page 103: Manual Kes10sp1 Wksfswin Pt

P R O T E C Ç Ã O D E R E D E

103

ALTERAR A PRIORIDADE DE UMA REGRA DE PACOTES DE REDE

A prioridade de uma regra de pacotes de rede é determinada pela respectiva posição na lista de regras de pacotes de rede. A primeira regra de pacote de rede na lista de regras de pacotes de rede tem a prioridade mais elevada.

As regras de pacotes de rede criadas manualmente são adicionadas ao fim da lista de regras de pacotes de rede e têm a prioridade mais baixa.

A firewall executa as regras pela ordem na qual são apresentadas na lista de regras de pacotes de rede, de forma descendente. De acordo com cada regra de pacote de rede processada aplicável a uma determinada ligação de rede, a firewall permite ou bloqueia o acesso da rede ao endereço e porta especificados nas definições desta ligação de rede.

Para alterar a prioridade da regra de pacotes de rede:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Firewall.

Na parte direita da janela, são apresentadas as definições do componente Firewall.

3. Clique no botão Regras de pacotes de rede.

A janela Firewall é aberta no separador Regras de pacotes de rede.

4. Na lista de regras de pacotes de rede, seleccione a regra de pacotes de rede cuja prioridade pretende alterar.

5. Utilize os botões Mover cima e Mover baixo para mover a regra de pacote de rede para a localização pretendida na lista de regras de pacotes de rede.

6. Clique em OK.

7. A janela Firewall é fechada.

8. Para guardar as alterações, clique no botão Guardar.

GERIR REGRAS DE REDE PARA GRUPOS DE APLICAÇÕES

Por defeito, o Kaspersky Endpoint Security agrupa todas as aplicações instaladas no computador pelo nome do fornecedor do software cuja actividade dos ficheiros ou da rede está a monitorizar. Por sua vez, os grupos de aplicações são categorizados em grupos de confiança. Todas as aplicações e grupos de aplicações herdam as propriedades dos respectivos grupos principais: as regras de controlo das aplicações, as regras de rede de aplicações e a respectiva prioridade de execução.

Os grupos de confiança são os seguintes:

Confiáveis. Este grupo inclui aplicações para as quais se verificam uma ou mais das seguintes condições:

as aplicações são assinadas digitalmente por fornecedores confiáveis,

as aplicações são gravadas na base de dados de aplicações confiáveis da Kaspersky Security Network,

o utilizador adicionou aplicações no grupo Confiáveis.

Não existem operações interditas para estas aplicações.

Restrições baixas. Este grupo inclui aplicações para as quais se verificam as condições seguintes:

as aplicações não são assinadas digitalmente por fornecedores confiáveis,

as aplicações não são gravadas na base de dados de aplicações confiáveis da Kaspersky Security Network,

o índice de ameaça das aplicações é inferior a 50,

o utilizador adicionou aplicações no grupo "Restrições baixas".

Page 104: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

104

Tais aplicações estão sujeitas a restrições mínimas de acesso aos recursos do sistema operativo.

Restrições baixas. Este grupo inclui aplicações para as quais se verificam as condições seguintes:

as aplicações não são assinadas digitalmente por fornecedores confiáveis,

as aplicações não são gravadas na base de dados de aplicações confiáveis da Kaspersky Security Network,

o índice de ameaça das aplicações está no intervalo 51-71,

o utilizador adicionou aplicações no grupo Restrições altas.

Tais aplicações estão sujeitas a restrições elevadas de acesso aos recursos do sistema operativo.

Não confiável. Este grupo inclui aplicações para as quais se verificam as condições seguintes:

as aplicações não são assinadas digitalmente por fornecedores confiáveis,

as aplicações não são gravadas na base de dados de aplicações confiáveis da Kaspersky Security Network,

o índice de ameaça das aplicações está no intervalo 71-100,

o utilizador adicionou aplicações no grupo Não confiável.

Tais aplicações estão sujeitas a restrições elevadas de acesso aos recursos do sistema operativo.

Por defeito, o componente Firewall aplica as regras de rede de um grupo de aplicações ao filtrar a actividade da rede de todas as aplicações no grupo, de um modo semelhante ao componente Controlo de Privilégios das Aplicações (ver página 137). As regras de rede de grupo de aplicações definem os direitos que permitem às aplicações no grupo aceder a ligações de rede diferentes.

Por defeito, a Firewall cria um conjunto de regras de rede para cada grupo de aplicações detectado pelo Kaspersky Endpoint Security no computador. Pode alterar a acção da Firewall aplicada às regras de rede de grupo de aplicações criadas por defeito. Não pode editar, remover, desactivar ou alterar a prioridade das regras de rede do grupo de

aplicações criadas por defeito.

Pode executar as seguintes acções ao gerir regras de rede de grupo de aplicações:

Criar uma nova regra de rede de grupo de aplicações.

Pode criar uma nova regra de rede para um grupo de aplicações, em conformidade com a qual a Firewall regula a actividade da rede das aplicações que pertencem a este grupo.

Activar ou desactivar uma regra de rede de grupo de aplicações.

Todas as regras de rede de um grupo de aplicações são adicionadas à lista de regras de rede do grupo de aplicações com o estado Activado. Quando uma regra de rede de grupo de aplicações é activada, a Firewall

aplica esta regra.

Pode desactivar uma regra de rede personalizada para um grupo de aplicações. Quando uma regra de rede de um grupo de aplicações é desactivada, a Firewall não aplica esta regra temporariamente.

Editar as definições de uma regra de rede de grupo de aplicações.

Após criar uma nova regra de rede de grupo de aplicações, pode regressar à edição das respectivas definições e modificar as mesmas, conforme necessário.

Alterar a acção da Firewall aplicada a uma regra de rede de grupo de aplicações.

Page 105: Manual Kes10sp1 Wksfswin Pt

P R O T E C Ç Ã O D E R E D E

105

Na lista de regras de rede de um grupo de aplicações, pode editar a acção que a Firewall aplica à regra de rede do grupo de aplicações ao detectar actividade de rede neste grupo de aplicações.

Alterar a prioridade de uma regra de rede de grupo de aplicações.

Pode aumentar ou reduzir a prioridade de uma regra de rede personalizada de um grupo de aplicações.

Remover uma regra de rede de grupo de aplicações.

Pode remover uma regra criada personalizada para um grupo de aplicações para que a Firewall deixe de aplicar esta regra de rede ao grupo de aplicações seleccionado ao detectar a actividade da rede e para que esta regra deixe de ser apresentada na lista de regras de rede do grupo de aplicações.

NESTA SECÇÃO:

Criar e editar uma regra de rede de grupos de aplicações ........................................................................................... 105

Activar ou desactivar uma regra de rede de grupos de aplicações ............................................................................... 107

Alterar a acção da Firewall para uma regra de rede de grupos de aplicações .............................................................. 108

Alterar a prioridade de uma regra de rede de grupos de aplicações ............................................................................. 109

CRIAR E EDITAR UMA REGRA DE REDE DE GRUPOS DE APLICAÇÕES

Para criar ou editar um regra de rede para um grupo de aplicações:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Firewall.

Na parte direita da janela, são apresentadas as definições do componente Firewall.

3. Clique no botão Regras de rede de aplicações.

A janela Firewall é aberta no separador Regras de controlo das aplicações.

4. Na lista de aplicações, seleccione o grupo de aplicações para o qual pretende criar ou editar uma regra de rede.

5. Clique com o botão direito do rato para visualizar o menu de contexto e seleccione o item Regras de grupos.

É aberta a janela Regras de controlo de grupos de aplicações.

6. Na janela Regras de controlo de grupos de aplicações que é apresentada, seleccione o separador Regras de rede.

7. Execute uma das seguintes acções:

Para criar uma regra de rede nova para um grupo de aplicações, clique no botão Adicionar.

Para editar uma regra de rede para um grupo de aplicações, seleccione a regra na lista de regras de rede e clique no botão Editar.

8. É aberta a janela Regra de rede.

9. Na lista suspensa Acção, seleccione a acção a ser executada pela Firewall ao detectar este tipo de actividade de rede:

Permitir.

Bloquear.

Page 106: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

106

10. No campo Nome, especifique o nome do serviço de rede de uma das formas seguintes:

Clique no ícone à direita do campo Nome e seleccione o nome do serviço de rede na lista suspensa.

O Kaspersky Endpoint Security inclui os serviços de rede que correspondem às ligações de rede mais utilizadas.

Introduza manualmente o nome do serviço de rede no campo Nome.

Um serviço de rede consiste num conjunto de definições que descreve a actividade de rede para a qual a

regra de rede é criada.

11. Especifique o protocolo de transferência de dados:

a. Seleccione a caixa de verificação Protocolo.

b. Na lista suspensa, seleccione o tipo de protocolo no qual pretende monitorizar a actividade de rede.

A firewall monitoriza ligações de rede que utilizam os protocolos TCP, UDP, ICMP, ICMPv6, IGMP, e GRE.

Por defeito, a caixa de verificação Protocolo está desmarcada.

Se seleccionar um serviço de rede na lista suspensa Nome, a caixa de verificação Protocolo é seleccionada automaticamente e a lista suspensa junto à caixa de verificação é preenchida com um tipo de protocolo que corresponde ao serviço de rede seleccionado.

12. Na lista suspensa Direcção, seleccione a direcção da actividade de rede monitorizada.

A firewall monitoriza ligações de rede com as seguintes direcções:

Entrada (pacote)

Entrada

Entrada / Saída

Saída (pacote)

Saída

13. Se ICMP ou ICMPv6 estiver seleccionado como protocolo, pode especificar o código e tipo de pacote ICMP:

a. Seleccione a caixa de verificação Tipo de ICMP e seleccione o pacote ICMP na lista suspensa.

b. Seleccione a caixa de verificação Código ICMP e seleccione o pacote ICMP na lista suspensa.

14. Se TCP ou UDP estiver seleccionado como tipo de protocolo, pode especificar as portas do computador local e os computadores remotos entre os quais a ligação deve ser monitorizada:

a. Introduza as portas do computador remoto no campo Portas Remotas.

b. Introduza as portas do computador local no campo Portas Locais.

15. Especifique o endereço de rede no campo Endereço, se necessário.

Pode utilizar um endereço IP como endereço de rede ou especificar o estado da ligação de rede. Neste caso, os endereços de rede são obtidos de todas as ligações de rede activas com o estado seleccionado.

Pode seleccionar uma das categorias de endereço de rede seguintes:

Qualquer endereço

Page 107: Manual Kes10sp1 Wksfswin Pt

P R O T E C Ç Ã O D E R E D E

107

Endereço de sub-rede

Endereços da lista

16. Se pretender que a acção da regra de rede se reflicta no relatório, seleccione a caixa de verificação Registar eventos (consulte a secção "Gerir relatórios" na página 259).

17. Na janela Regra de rede, clique em OK.

Se criar uma regra de rede nova para um grupo de aplicações, a regra é apresentada no separador Regras de rede da janela Regras de controlo do grupo de aplicações.

18. Na janela Regras de controlo de grupos de aplicações, clique em OK.

19. Na janela Firewall, clique em OK.

20. Para guardar as alterações, clique no botão Guardar.

ACTIVAR OU DESACTIVAR UMA REGRA DE REDE DE GRUPOS DE APLICAÇÕES

Para activar ou desactivar uma regra de rede de grupos de aplicações:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Firewall.

Na parte direita da janela, são apresentadas as definições do componente Firewall.

3. Clique no botão Regras de rede de aplicações.

A janela Firewall é aberta no separador Regras de controlo das aplicações.

4. Na lista de aplicações, seleccione o grupo de aplicações pretendido.

5. Clique com o botão direito do rato para visualizar o menu de contexto e seleccione o item Regras de grupos.

É aberta a janela Regras de controlo de grupos de aplicações.

6. Seleccione o separador Regras de rede.

7. Na lista de regras de rede para grupos de aplicações, seleccione a regra de rede pretendida.

8. Execute uma das seguintes acções:

Para activar a regra, seleccione a caixa de verificação junto ao nome da regra de rede de grupos de aplicações.

Para desactivar a regra, desmarque a caixa de verificação junto ao nome da regra de rede de grupos de aplicações.

Não é possível desactivar uma regra de rede de grupos de aplicações que seja criada, por defeito, pela Firewall.

9. Na janela Regras de controlo de grupos de aplicações, clique em OK.

10. Na janela Firewall, clique em OK.

11. Para guardar as alterações, clique no botão Guardar.

Page 108: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

108

ALTERAR A ACÇÃO DA FIREWALL PARA UMA REGRA DE REDE DE GRUPOS DE

APLICAÇÕES

Pode alterar a acção da Firewall aplicada às regras de rede de um grupo de aplicações criadas por defeito e alterar a acção da Firewall para uma única regra de rede de grupo de aplicações.

Para modificar a resposta da Firewall para regras de rede de um grupo de aplicações completo:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Firewall.

Na parte direita da janela, são apresentadas as definições do componente Firewall.

3. Clique no botão Regras de rede de aplicações.

A janela Firewall é aberta no separador Regras de controlo das aplicações.

4. Para alterar a acção da Firewall aplicada a todas as regras de rede criadas por defeito, na lista de aplicações, seleccione um grupo de aplicações. As regras de rede personalizadas para o grupo de aplicações permanecem inalteradas.

5. Na coluna Rede, clique para apresentar o menu de contexto e seleccione a acção que pretende atribuir:

Herdar

Permitir

Bloquear

6. Clique em OK.

7. Para guardar as alterações, clique no botão Guardar.

Para modificar a resposta da Firewall para uma regra de rede de grupos de aplicações:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Firewall.

Na parte direita da janela, são apresentadas as definições do componente Firewall.

3. Clique no botão Regras de rede de aplicações.

A janela Firewall é aberta no separador Regras de controlo das aplicações.

4. Na lista de aplicações, seleccione o grupo de aplicações pretendido.

5. Clique com o botão direito do rato para visualizar o menu de contexto e seleccione o item Regras de grupos.

É aberta a janela Regras de controlo de grupos de aplicações.

6. Na janela Regras de controlo de grupos de aplicações que é apresentada, seleccione o separador Regras de rede.

7. Na lista de regras de rede de grupos de aplicações, seleccione a regra de rede para a qual pretende alterar a acção da Firewall.

Page 109: Manual Kes10sp1 Wksfswin Pt

P R O T E C Ç Ã O D E R E D E

109

8. Na coluna Permissão, clique com o botão direito do rato para visualizar o menu de contexto e seleccione a

acção que pretende atribuir:

Permitir

Bloquear

Registar eventos

9. Na janela Regras de controlo de grupos de aplicações, clique em OK.

10. Na janela Firewall, clique em OK.

11. Para guardar as alterações, clique no botão Guardar.

ALTERAR A PRIORIDADE DE UMA REGRA DE REDE DE GRUPOS DE

APLICAÇÕES

A prioridade de uma regra de rede de grupos de aplicações é determinada pela respectiva posição na lista de regras de rede. A Firewall executa regras pela ordem na qual são apresentadas na lista de regras de rede, de forma descendente. De acordo com cada regra de rede processada aplicável a uma determinada ligação de rede, a Firewall permite ou bloqueia o acesso da rede ao endereço e porta indicados nas definições desta ligação de rede.

As regras de rede de grupos de aplicações personalizadas apresentam uma prioridade mais elevada do que as regras de rede de grupos de aplicações predefinidas.

Não pode alterar a prioridade das regras de rede do grupo de aplicações criadas por defeito.

Para alterar a prioridade de uma regra de rede de grupos de aplicações:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Firewall.

Na parte direita da janela, são apresentadas as definições do componente Firewall.

3. Clique no botão Regras de rede de aplicações.

A janela Firewall é aberta no separador Regras de controlo das aplicações.

4. Na lista de aplicações, seleccione o grupo de aplicações pretendido.

5. Clique com o botão direito do rato para visualizar o menu de contexto e seleccione o item Regras de grupos.

É aberta a janela Regras de controlo de grupos de aplicações.

6. Na janela Regras de controlo de grupos de aplicações que é apresentada, seleccione o separador Regras de rede.

7. Na lista de regras de rede de grupos de aplicações, seleccione a regra de rede cuja prioridade pretende alterar.

8. Utilize os botões Mover cima e Mover baixo para mover as regras de rede de grupos aplicações para a

localização pretendida na lista de regras de rede de aplicações.

9. Na janela Regras de controlo de grupos de aplicações, clique em OK.

10. Na janela Firewall, clique em OK.

11. Para guardar as alterações, clique no botão Guardar.

Page 110: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

110

GERIR REGRAS DE REDE PARA APLICAÇÕES

A Firewall utiliza as regras de rede de aplicações para regular o acesso das aplicações a ligações de rede diferentes.

Por defeito, a Firewall cria um conjunto de regras de rede para cada grupo de aplicações detectado pelo Kaspersky Endpoint Security no computador. As aplicações que pertencem a este grupo de aplicações herdam estas regras de rede. Pode alterar a acção da Firewall para regras de rede de aplicações herdadas. Não pode editar, remover, desactivar ou alterar a prioridade das regras de rede da aplicação que são herdadas do grupo de aplicações principal.

Pode executar as seguintes acções ao gerir regras de rede de aplicações:

Criar uma nova regra de rede de aplicações.

Pode criar uma nova regra de rede de aplicações utilizada pela Firewall para regular a actividade da rede da aplicação especificada.

Activar ou desactivar uma regra de rede de aplicações.

Todas as regras de rede de aplicações são adicionadas à lista de regras de rede de aplicações com o estado Activado. Quando uma regra de rede de aplicações é activada, a Firewall aplica esta regra.

Pode desactivar qualquer regra de rede de aplicações personalizada. Quando uma regra de rede de aplicações é desactivada, a Firewall não aplica temporariamente esta regra.

Editar as definições de uma regra de rede de aplicações.

Após criar uma nova regra de rede de aplicações, pode regressar à edição das respectivas definições e modificar as mesmas, conforme necessário.

Alterar a acção da Firewall para uma regra de rede de aplicações.

Na lista de regras de rede de aplicações, pode alterar a acção da Firewall aplicada ao detectar a actividade da rede da aplicação especificada.

Alterar a prioridade de uma regra de rede de aplicações.

Pode aumentar ou reduzir a prioridade de uma regra de rede de aplicações personalizada.

Remover uma regra de rede de aplicações.

Pode remover uma regra de rede de aplicações personalizada para que a Firewall deixe de aplicar esta regra de rede à aplicação seleccionada ao detectar a actividade da rede e para que esta regra deixe de ser apresentada na lista de regras de rede de aplicações.

NESTA SECÇÃO:

Criar e editar uma regra de rede de aplicações ............................................................................................................ 111

Activar ou desactivar uma regra de rede de aplicações ................................................................................................ 112

Alterar a acção da Firewall para uma regra de rede de aplicações............................................................................... 113

Alterar a prioridade de uma regra de rede de aplicações.............................................................................................. 114

Page 111: Manual Kes10sp1 Wksfswin Pt

P R O T E C Ç Ã O D E R E D E

111

CRIAR E EDITAR UMA REGRA DE REDE DE APLICAÇÕES

Para criar ou editar um regra de rede para uma aplicação:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Firewall.

Na parte direita da janela, são apresentadas as definições do componente Firewall.

3. Clique no botão Regras de rede de aplicações.

A janela Firewall é aberta no separador Regras de controlo das aplicações.

4. Na lista de aplicações, seleccione a aplicação para a qual pretende criar ou editar uma regra de rede.

5. Clique com o botão direito do rato para visualizar o menu de contexto e seleccione Regras de aplicações.

É aberta a janela Regras de controlo das aplicações.

6. Na janela Regras de controlo das aplicações que é apresentada, seleccione o separador Regras de rede.

7. Execute uma das seguintes acções:

Para criar uma regra de rede nova para uma aplicação, clique no botão Adicionar.

Para editar uma regra de rede para uma aplicação, seleccione a regra na lista de regras de rede e clique no botão Editar.

8. É aberta a janela Regra de rede.

9. Na lista suspensa Acção, seleccione a acção a ser executada pela Firewall ao detectar este tipo de actividade

de rede:

Permitir.

Bloquear.

10. No campo Nome, especifique o nome do serviço de rede de uma das formas seguintes:

Clique no ícone à direita do campo Nome e seleccione o nome do serviço de rede na lista suspensa.

O Kaspersky Endpoint Security inclui os serviços de rede que correspondem às ligações de rede mais utilizadas.

Introduza manualmente o nome do serviço de rede no campo Nome.

Um serviço de rede consiste num conjunto de definições que descreve a actividade de rede para a qual a

regra de rede é criada.

11. Especifique o protocolo de transferência de dados:

a. Seleccione a caixa de verificação Protocolo.

b. Na lista suspensa, seleccione o tipo de protocolo no qual pretende monitorizar a actividade de rede.

A firewall monitoriza ligações de rede que utilizam os protocolos TCP, UDP, ICMP, ICMPv6, IGMP, e GRE.

Por defeito, a caixa de verificação Protocolo está desmarcada.

Se seleccionar um serviço de rede na lista suspensa Nome, a caixa de verificação Protocolo é

seleccionada automaticamente e a lista suspensa junto à caixa de verificação é preenchida com um tipo de protocolo que corresponde ao serviço de rede seleccionado.

Page 112: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

112

12. Na lista suspensa Direcção, seleccione a direcção da actividade de rede monitorizada.

A firewall monitoriza ligações de rede com as seguintes direcções:

Entrada (pacote)

Entrada

Entrada / Saída

Saída (pacote)

Saída

13. Se ICMP ou ICMPv6 estiver seleccionado como protocolo, pode especificar o código e tipo de pacote ICMP:

a. Seleccione a caixa de verificação Tipo de ICMP e seleccione o pacote ICMP na lista suspensa.

b. Seleccione a caixa de verificação Código ICMP e seleccione o pacote ICMP na lista suspensa.

14. Se TCP ou UDP estiver seleccionado como protocolo, pode especificar as portas do computador local e os computadores remotos entre os quais a ligação deve ser monitorizada:

a. Introduza as portas do computador remoto no campo Portas Remotas.

b. Introduza as portas do computador local no campo Portas Locais.

15. Especifique o endereço de rede no campo Endereço, se necessário.

Pode utilizar um endereço IP como endereço de rede ou especificar o estado da ligação de rede. Neste caso, os endereços de rede são obtidos de todas as ligações de rede activas com o estado seleccionado.

Pode seleccionar uma das categorias de endereço de rede seguintes:

Qualquer endereço

Endereço de sub-rede

Endereços da lista

16. Se pretender que a acção da regra de rede se reflicta no relatório, seleccione a caixa de verificação Registar eventos (consulte a secção "Gerir relatórios" na página 259).

17. Na janela Regra de rede, clique em OK.

Se criar uma regra de rede nova para uma aplicação, a regra é apresentada no separador Regras de rede da janela Regras de aplicações.

18. Na janela Regras de controlo das aplicações, clique em OK.

19. Na janela Firewall, clique em OK.

20. Para guardar as alterações, clique no botão Guardar.

ACTIVAR OU DESACTIVAR UMA REGRA DE REDE DE APLICAÇÕES

Para activar ou desactivar uma regra de rede de aplicações:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Firewall.

Na parte direita da janela, são apresentadas as definições do componente Firewall.

Page 113: Manual Kes10sp1 Wksfswin Pt

P R O T E C Ç Ã O D E R E D E

113

3. Clique no botão Regras de rede de aplicações.

A janela Firewall é aberta no separador Regras de controlo das aplicações.

4. Na lista de aplicações, seleccione a aplicação pretendida.

5. Clique com o botão direito do rato para visualizar o menu de contexto e seleccione Regras de aplicações.

É aberta a janela Regras de controlo das aplicações.

6. Seleccione o separador Regras de rede.

7. Na lista de regras de rede de aplicações, seleccione a regra de rede de aplicações pretendida.

8. Execute uma das seguintes acções:

Para activar a regra, seleccione a caixa de verificação junto ao nome da regra de rede de aplicações.

Para desactivar a regra, desmarque a caixa de verificação junto ao nome da regra de rede de aplicações.

Não é possível desactivar uma regra de rede de aplicações que seja criada, por defeito, pela Firewall.

9. Na janela Regras de controlo das aplicações, clique em OK.

10. Na janela Firewall, clique em OK.

11. Para guardar as alterações, clique no botão Guardar.

ALTERAR A ACÇÃO DA FIREWALL PARA UMA REGRA DE REDE DE

APLICAÇÕES

Pode alterar a acção da Firewall aplicada a todas as regras de rede de aplicações criadas por defeito, e alterar a acção da Firewall aplicada a uma única regra de rede de aplicações personalizada.

Para alterar a resposta da Firewall para todas as regras de rede de aplicações:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Firewall.

Na parte direita da janela, são apresentadas as definições do componente Firewall.

3. Clique no botão Regras de rede de aplicações.

A janela Firewall é aberta no separador Regras de controlo das aplicações.

4. Para alterar a acção da Firewall para todas as regras de rede criadas por defeito, na lista de aplicações, seleccione uma aplicação.

As regras de rede de aplicações personalizadas permanecem inalteradas.

5. Na coluna Rede, clique para apresentar o menu de contexto e seleccione a acção que pretende atribuir:

Herdar

Permitir

Bloquear

6. Na janela Firewall, clique em OK.

Page 114: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

114

7. Para guardar as alterações, clique no botão Guardar.

Para modificar a resposta da Firewall para uma regra de rede de aplicações:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Firewall.

Na parte direita da janela, são apresentadas as definições do componente Firewall.

3. Clique no botão Regras de rede de aplicações.

A janela Firewall é aberta no separador Regras de controlo das aplicações.

4. Na lista de aplicações, seleccione a aplicação pretendida.

5. Clique com o botão direito do rato para visualizar o menu de contexto e seleccione Regras de aplicações.

É aberta a janela Regras de controlo das aplicações.

6. Na janela Regras de controlo das aplicações que é apresentada, seleccione o separador Regras de rede.

7. Na lista de regras de rede de aplicações, seleccione a regra de rede para a qual pretende alterar a acção da Firewall.

8. Na coluna Permissão, clique com o botão direito do rato para visualizar o menu de contexto e seleccione a acção

que pretende atribuir:

Permitir

Bloquear

Registar eventos

9. Clique em OK.

10. Na janela Firewall, clique em OK.

11. Para guardar as alterações, clique no botão Guardar.

ALTERAR A PRIORIDADE DE UMA REGRA DE REDE DE APLICAÇÕES

A prioridade de uma regra de rede de aplicações é determinada pela respectiva posição na lista de regras de rede. A Firewall exclui regras pela ordem na qual são apresentadas na lista de regras de rede, de forma descendente. De acordo com cada regra de rede processada aplicável a uma determinada ligação de rede, a Firewall permite ou bloqueia o acesso da rede ao endereço e porta indicados nas definições desta ligação de rede.

As regras de rede de aplicações personalizadas apresentam uma prioridade mais elevada do que as regras de rede herdadas do grupo de aplicações principal.

Não é possível alterar a prioridade de regras de rede de aplicações herdadas.

As regras de rede de aplicações (quer as herdadas, quer as personalizadas) têm prioridade sobre as regras de rede de grupos de aplicações. Isto significa que todas as aplicações inseridas num grupo herdam automaticamente as regras de rede do grupo. No entanto, quando uma regra é modificada ou criada para uma determinada aplicação, esta regra é processada antes de todas as regras herdadas.

Para alterar a prioridade de uma regra de rede de aplicações:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Protecção de Antivírus, seleccione Firewall.

Na parte direita da janela, são apresentadas as definições do componente Firewall.

3. Clique no botão Regras de rede de aplicações.

A janela Firewall é aberta no separador Regras de controlo das aplicações.

Page 115: Manual Kes10sp1 Wksfswin Pt

P R O T E C Ç Ã O D E R E D E

115

4. Na lista de aplicações, seleccione a aplicação pretendida.

5. Clique com o botão direito do rato para visualizar o menu de contexto e seleccione Regras de aplicações.

É aberta a janela Regras de controlo das aplicações.

6. Na janela Regras de controlo das aplicações que é apresentada, seleccione o separador Regras de rede.

7. Na lista de regras de rede de aplicações, seleccione a regra de rede de aplicações cuja prioridade pretende editar.

8. Utilize os botões Mover cima e Mover baixo para mover as regras de rede de aplicações para a localização

pretendida na lista de regras de rede de aplicações.

9. Na janela Regras de controlo das aplicações, clique em OK.

10. Na janela Firewall, clique em OK.

11. Para guardar as alterações, clique no botão Guardar.

BLOQUEIO DE ATAQUES DE REDE

Esta secção contém informações sobre o Bloqueio de Ataques de Rede e instruções sobre como configurar as definições do componente.

NESTA SECÇÃO:

Sobre o Bloqueio de Ataques de Rede ......................................................................................................................... 115

Activar e desactivar o Bloqueio de Ataques de Rede.................................................................................................... 115

Editar as definições utilizadas no bloqueio de um computador atacante ...................................................................... 116

SOBRE O BLOQUEIO DE ATAQUES DE REDE

O Bloqueio de Ataques de Rede verifica o tráfego de rede de entrada quanto à existência de actividades típicas de ataques de rede. Ao detectar uma tentativa de ataque de rede dirigida ao computador, o Kaspersky Endpoint Security bloqueia a actividade de rede do computador atacante. É mostrado um aviso que indica que ocorreu uma tentativa de ataque de rede e apresenta informação sobre o computador atacante.

O tráfego de rede do computador atacante é bloqueado durante uma hora. Pode editar as configurações para bloquear um computador atacante (consulte a secção "Editar as definições utilizadas no bloqueio de um computador atacante" na página 116).

As bases de dados do Kaspersky Endpoint Security fornecem descrições dos tipos de ataques de rede conhecidos e das formas utilizadas para os combater. A lista de ataques de rede detectados pelo Bloqueio de Ataques de Rede é actualizada durante as actualizações das base de dados e módulos da aplicação (consulte a secção "Sobre as actualizações de bases de dados e módulos da aplicação" na página 224).

ACTIVAR E DESACTIVAR O BLOQUEIO DE ATAQUES DE REDE

Por defeito, o Bloqueio de Ataques de Rede está activado, funcionando em modo optimizado. Se necessário, pode desactivar o Bloqueio de Ataques de Rede.

Page 116: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

116

Existem duas formas para activar ou desactivar o componente:

No separador Protecção e Controlo da janela principal da aplicação (consulte a secção "Janela principal da

aplicação" na página 48)

A partir da janela de configuração da aplicação (consulte a secção "Janela de configuração da aplicação" na página 50)

Para activar ou desactivar o Bloqueio de Ataques de Rede, proceda do seguinte modo no separador Protecção e Controlo da janela principal da aplicação:

1. Abra a janela principal da aplicação.

2. Seleccione o separador Protecção e Controlo.

3. Clique na secção Protecção.

É aberta a secção Protecção.

4. Clique com o botão direito do rato na linha Bloqueio de Ataques de Rede para visualizar o menu de contexto

das acções do Bloqueio de Ataques de Rede.

5. Execute uma das seguintes acções:

Para activar o Bloqueio de Ataques de Rede, seleccione Activar no menu de contexto.

O ícone de estado do componente apresentando à esquerda da linha Bloqueio de Ataques de Rede

é alterado para o ícone .

Para desactivar o Bloqueio de Ataques de Rede, seleccione Desactivar no menu de contexto.

O ícone de estado do componente apresentando à esquerda da linha Bloqueio de Ataques de Rede

é alterado para o ícone .

Para activar ou desactivar o Bloqueio de Ataques de Rede na janela de configuração da aplicação:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, em Protecção de Antivírus, seleccione Bloqueio de Ataques de Rede.

As configurações do Bloqueio de Ataques de Rede são apresentadas na parte direita da janela.

3. Execute as seguintes acções:

Para activar o Bloqueio de Ataques de Rede, seleccione a caixa de verificação Activar Bloqueio de Ataques de Rede.

Para desactivar o Bloqueio de Ataques de Rede, desmarque a caixa de verificação Activar Bloqueio de Ataques de Rede.

4. Para guardar as alterações, clique no botão Guardar.

EDITAR AS DEFINIÇÕES UTILIZADAS NO BLOQUEIO DE UM

COMPUTADOR ATACANTE

Para editar as definições de bloqueio de um computador atacante:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, seleccione a secção Bloqueio de Ataques de Rede.

As configurações do Bloqueio de Ataques de Rede são apresentadas na parte direita da janela.

Page 117: Manual Kes10sp1 Wksfswin Pt

P R O T E C Ç Ã O D E R E D E

117

3. Na secção Bloqueio de Ataques de Rede, seleccione a caixa de verificação Adicionar computador atacante à lista de computadores bloqueados durante.

Se esta caixa de verificação estiver seleccionada, ao detectar uma tentativa de ataque de rede, o Bloqueio de Ataques de Rede bloqueia o tráfego de rede proveniente do computador atacante durante o período de tempo específico. Deste modo, o computador é protegido automaticamente contra eventuais futuros ataques de rede provenientes do mesmo endereço.

Se esta caixa de verificação estiver desmarcada, ao detectar uma tentativa de ataque de rede, o Bloqueio de Ataques de Rede não activa a protecção automática contra eventuais futuros ataques de rede provenientes do mesmo endereço.

4. Pode alterar o período de tempo durante o qual um computador atacante é bloqueado no campo junto à caixa de verificação Adicionar computador atacante à lista de computadores bloqueados durante.

5. Para guardar as alterações, clique no botão Guardar.

MONITORIZAR TRÁFEGO DE REDE

Esta secção contém informações sobre a monitorização do tráfego de rede e instruções sobre o modo de configuração das definições das portas de rede monitorizadas.

NESTA SECÇÃO:

Sobre a monitorização do tráfego de rede .................................................................................................................... 117

Configurar as definições da monitorização do tráfego de rede ..................................................................................... 117

SOBRE A MONITORIZAÇÃO DO TRÁFEGO DE REDE

Durante o funcionamento do Kaspersky Endpoint Security, os componentes como o Antivírus de E-mail (consulte a secção "Protecção de e-mail. Antivírus de E-mail" na página 76), Antivírus de Internet (consulte a secção "Protecção do computador na Internet. Antivírus de Internet" na página 85) e Antivírus de MI (consulte a secção "Protecção do tráfego dos clientes de mensagens instantâneas. Antivírus de MI" na página 92) monitorizam os fluxos de dados que são transmitidos através de protocolos específicos e portas TCP e UDP abertas do computador. Por exemplo, o Antivírus de E-mail verifica dados transmitidos através de SMTP, enquanto o Antivírus de Internet verifica dados transmitidos através de HTTP e FTP.

O Kaspersky Endpoint Security divide as portas TCP e UDP do sistema operativo em vários grupos, conforme a probabilidade de a sua segurança vir a ser comprometida. Algumas portas de rede estão reservadas para serviços que podem ser vulneráveis. É aconselhável monitorizar estas portas de forma mais minuciosa, uma vez que a probabilidade de serem atacadas é maior. Se utilizar serviços diferentes dos normais que confiem em portas de rede diferentes das normais, estas portas de rede poderão também ser alvo de um ataque por outro computador. Pode especificar uma lista de portas de rede e uma lista de aplicações que solicitam acesso à rede. Estas portas e aplicações são alvo de atenção especial dos componentes Antivírus de E-mail, Antivírus de Internet e Antivírus de MI ao monitorizarem o tráfego de rede.

CONFIGURAR AS DEFINIÇÕES DA MONITORIZAÇÃO DO TRÁFEGO DE

REDE

Pode efectuar as acções seguintes para configurar as definições da monitorização de tráfego de rede:

Activar a monitorização de todas as portas de rede.

Criar uma lista de portas de rede monitorizadas.

Criar uma lista das aplicações para as quais todas as portas de rede são monitorizadas .

Page 118: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

118

NESTA SECÇÃO:

Activar a monitorização de todas as portas de rede...................................................................................................... 118

Criar uma lista de portas de rede monitorizadas ........................................................................................................... 118

Criar uma lista das aplicações para as quais todas as portas de rede são monitorizadas............................................ 119

ACTIVAR A MONITORIZAÇÃO DE TODAS AS PORTAS DE REDE

Para activar a monitorização de todas as portas de rede:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, seleccione a secção Protecção de Antivírus.

As definições da protecção antivírus são apresentadas na parte direita da janela.

3. Na secção Portas monitorizadas, seleccione Monitorizar todas as portas de rede.

4. Para guardar as alterações, clique no botão Guardar.

CRIAR UMA LISTA DE PORTAS DE REDE MONITORIZADAS

Para criar uma lista de portas de rede monitorizadas:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, seleccione a secção Protecção de Antivírus.

As definições da protecção antivírus são apresentadas na parte direita da janela.

3. Na secção Portas monitorizadas, seleccione Monitorizar apenas portas seleccionadas.

4. Clique no botão Configuração.

É aberta a janela Portas de rede. A janela Portas de rede apresenta uma lista das portas de rede utilizadas

normalmente para transmissão de e-mail e de tráfego de rede. A lista de portas de rede está incluída no pacote do Kaspersky Endpoint Security.

5. Na lista de portas de rede, execute as seguintes acções:

Seleccione as caixas de verificação junto às portas de rede que pretende incluir na lista de portas de rede monitorizadas.

Por defeito, as caixas de verificação são seleccionadas junto a todas as portas de rede listadas na janela Portas de rede.

Desmarque as caixas de verificação junto às portas de rede que pretende excluir da lista de portas de rede monitorizadas.

6. Se uma porta de rede não for apresentada na lista de portas de rede, adicione a mesma do seguinte modo:

a. Na lista de portas de rede, clique na ligação Adicionar para abrir a janela Porta de rede.

b. Introduza o número da porta de rede no campo Porta.

Page 119: Manual Kes10sp1 Wksfswin Pt

P R O T E C Ç Ã O D E R E D E

119

c. Introduza o nome da porta de rede no campo Descrição.

d. Clique em OK.

A janela Porta de rede é fechada. A nova porta adicionada é apresentada no fim da lista de portas de

rede.

7. Na janela Portas de rede, clique em OK.

8. Para guardar as alterações, clique no botão Guardar.

Quando o protocolo de FTP é executado em modo passivo, a ligação pode ser estabelecida através de uma porta de rede aleatória que não é adicionada à lista de portas de rede monitorizadas. Para proteger essas ligações, seleccione a caixa de verificação Monitorizar todas as portas de rede na secção Portas monitorizadas ou configure a monitorização de todas as portas para aplicações que estabelecem ligações FTP (consulte a secção "Criar uma lista

das aplicações para as quais todas as portas de rede são monitorizadas" na página 119).

CRIAR UMA LISTA DAS APLICAÇÕES PARA AS QUAIS TODAS AS PORTAS DE

REDE SÃO MONITORIZADAS

Pode criar uma lista de aplicações para a qual o Kaspersky Endpoint Security monitoriza todas as portas de rede.

É recomendado incluir as aplicações que recebem ou transmitem dados através do protocolo de FTP na lista de aplicações para as quais o Kaspersky Endpoint Security monitoriza todas as portas de rede.

Para criar uma lista das aplicações para as quais todas as portas de rede são monitorizadas:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, seleccione a secção Protecção de Antivírus.

As definições da protecção antivírus são apresentadas na parte direita da janela.

3. Na secção Portas monitorizadas, seleccione Monitorizar apenas portas seleccionadas.

4. Clique no botão Configuração.

É aberta a janela Portas de rede.

5. Seleccione a caixa de verificação Monitorizar todas as portas das aplicações especificadas.

Esta caixa de verificação está seleccionada por defeito.

6. Na lista de aplicações na caixa de verificação Monitorizar todas as portas das aplicações especificadas

execute as seguintes acções:

Seleccione as caixas de verificação junto aos nomes das aplicações para as quais pretende monitorizar todas as portas de rede.

Por defeito, as caixas de verificação são seleccionadas junto a todas as aplicações listadas na janela Portas de rede.

Desmarque as caixas de verificação junto aos nomes das aplicações para as quais não pretende monitorizar todas as portas de rede.

Page 120: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

120

7. Se uma aplicação não estiver incluída na lista de aplicações, adicione-a da seguinte forma:

a. Clique na ligação Adicionar na lista de aplicações e abra o menu de contexto.

b. No menu de contexto, seleccione o modo como a aplicação deverá ser adicionada à lista de aplicações:

Para seleccionar uma aplicação da lista de aplicações instaladas no computador, seleccione o comando Aplicações. É aberta a janela Seleccionar aplicação, que permite especificar o nome da aplicação.

Para especificar a localização do ficheiro executável da aplicação, seleccione o comando Procurar. É aberta a janela padrão Abrir no Microsoft Windows, que permite especificar o nome do ficheiro

executável da aplicação.

c. A janela Aplicação é aberta após seleccionar a aplicação.

d. No campo Nome, introduza um nome para a aplicação seleccionada.

e. Clique em OK.

A janela Aplicação é fechada. A aplicação adicionada é apresentada no fim da lista de aplicações.

8. Na janela Portas de rede, clique em OK.

9. Para guardar as alterações, clique no botão Guardar.

MONITOR DE REDE

Esta secção contém informações sobre o Monitor de Rede e instruções sobre como iniciar o Monitor de Rede.

NESTA SECÇÃO:

Sobre o Monitor de Rede .............................................................................................................................................. 120

Iniciar o Monitor de Rede .............................................................................................................................................. 120

SOBRE O MONITOR DE REDE

O Monitor de Rede é uma ferramenta concebida para ver informações sobre a actividade de rede em tempo real.

INICIAR O MONITOR DE REDE

Para iniciar o Monitor de Rede:

1. Abra a janela principal da aplicação (na página 48).

2. Seleccione o separador Protecção e Controlo.

3. Clique na secção Protecção.

É aberta a secção Protecção.

4. Clique com o botão direito do rato sobre a linha Firewall, para abrir o menu de contexto para operações da

Firewall.

5. No menu de contexto, seleccione Monitor de Rede.

Page 121: Manual Kes10sp1 Wksfswin Pt

P R O T E C Ç Ã O D E R E D E

121

É aberta a janela Monitor de Rede. Nesta janela, as informações sobre a actividade de rede do computador

são apresentadas em quatro separadores:

O separador Actividade de rede apresenta todas as ligações de rede actuais com computador. São apresentadas as ligações de rede de entrada e de saída.

O separador Portas abertas indica todas as portas de rede abertas do computador.

O separador Tráfego de rede indica o volume de tráfego de rede de entrada e de saída entre o computador do utilizador e os outros computadores na rede aos quais o utilizador está actualmente ligado.

O separador Computadores bloqueados indica os endereços IP dos computadores remotos cuja actividade de rede foi bloqueada pelo componente Bloqueio de Ataques de Rede, após detectar tentativas de ataque de rede provenientes desses endereços IP.

Page 122: Manual Kes10sp1 Wksfswin Pt

122

CONTROLO DE ARRANQUE DAS

APLICAÇÕES

Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num computador que utiliza o Microsoft Windows para estações de trabalho. Este componente não está disponível se o Kaspersky Endpoint Security estiver instalado num computador com Microsoft Windows para servidores de ficheiros (consulte a secção "Requisitos de hardware e de software" na página 21).

Esta secção contém informações sobre o Controlo de Arranque das Aplicações e instruções para efectuar as configurações do componente.

NESTA SECÇÃO:

Sobre o Controlo de Arranque das Aplicações ............................................................................................................. 122

Activar e desactivar o Controlo de Arranque das Aplicações ........................................................................................ 122

Sobre as regras de Controlo de Arranque das Aplicações............................................................................................ 124

Gerir regras de Controlo de Arranque das Aplicações .................................................................................................. 126

Editar modelos de mensagens de Controlo de Arranque das Aplicações ..................................................................... 131

Sobre os modos de funcionamento do Controlo de Arranque das Aplicações .............................................................. 131

Mudar do modo Lista Negra para o modo Lista Branca ................................................................................................ 132

SOBRE O CONTROLO DE ARRANQUE DAS APLICAÇÕES

O componente Controlo de Arranque das Aplicações monitoriza as tentativas do utilizador para iniciar aplicações e regula o arranque das aplicações através de regras de Controlo de Arranque das Aplicações (consulte a secção "Sobre as regras de Controlo de Arranque das Aplicações" na página 124).

O início das aplicações cujos parâmetros não correspondem a qualquer regra de Controlo de Arranque das Aplicações é regulado pela regra predefinida "Permitir toda". A regra "Permitir toda" permite que qualquer utilizador inicie qualquer aplicação.

Todas as tentativas do utilizador para iniciar aplicações são registadas em relatórios (consulte a secção "Gerir relatórios" na página 259).

ACTIVAR E DESACTIVAR O CONTROLO DE ARRANQUE DAS

APLICAÇÕES

Embora o Controlo de Arranque das Aplicações esteja activado por predefinição, pode desactivar o mesmo, se necessário.

Existem duas formas para activar ou desactivar o componente:

No separador Protecção e Controlo da janela principal da aplicação (consulte a secção "Janela principal da

aplicação" na página 48)

A partir da janela de configuração da aplicação (consulte a secção "Janela de configuração da aplicação" na página 50)

Page 123: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E AR R A N Q U E D A S AP L I C A Ç Õ E S

123

Para activar ou desactivar o Controlo de Arranque das Aplicações no separador Protecção e Controlo da janela principal da aplicação:

1. Abra a janela principal da aplicação.

2. Seleccione o separador Protecção e Controlo.

3. Clique na secção Controlo de terminal.

A secção Controlo de terminal é apresentada.

4. Clique com o botão direito do rato para visualizar o menu da linha que contém as informações sobre o componente Controlo de Arranque das Aplicações.

É aberto um menu para seleccionar acções no componente.

5. Execute uma das seguintes acções:

Para activar o Controlo de Arranque das Aplicações, seleccione Activar no menu.

O ícone de estado do componente , que é apresentado à esquerda na linha do Controlo de Arranque

das Aplicações, é alterado para o ícone .

Para desactivar o componente Controlo de Arranque das Aplicações, seleccione Desactivar no menu.

O ícone de estado do componente , que é apresentado à esquerda na linha do Controlo de Arranque

das Aplicações, é alterado para o ícone .

Para activar ou desactivar o Controlo de Arranque das Aplicações na janela de configurações das aplicações:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Arranque das

Aplicações.

Na parte direita da janela, são apresentadas as configurações do componente Controlo de Arranque das Aplicações.

3. Execute uma das seguintes acções:

Para activar o Controlo de Arranque das Aplicações, seleccione a caixa de verificação Activar Controlo de Arranque das Aplicações.

Para desactivar o Controlo de Arranque das Aplicações, desmarque a caixa de verificação Activar Controlo de Arranque das Aplicações.

4. Para guardar as alterações, clique no botão Guardar.

Page 124: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

124

SOBRE AS REGRAS DE CONTROLO DE ARRANQUE DAS

APLICAÇÕES

Uma regra de controlo de Arranque das Aplicações é um grupo de definições que define as seguintes funções do componente Controlo de Arranque das Aplicações:

Classificação de todas as aplicações instaladas com base em condições de activação de regras (também

designadas por "condições"). Uma condição de activação de regras representa a seguinte correspondência: critério da condição – valor da condição – tipo de condição (consulte a figura seguinte).

Figura 4. Regra de Controlo de Arranque das Aplicações. Parâmetros da condição de activação de regras

Page 125: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E AR R A N Q U E D A S AP L I C A Ç Õ E S

125

Critérios possíveis para uma condição de activação de regras:

Caminho para a pasta com o ficheiro executável da aplicação ou o caminho para o ficheiro executável da aplicação.

Meta dados: nome do ficheiro executável da aplicação, versão do ficheiro executável da aplicação, nome da aplicação, versão da aplicação, fornecedor da aplicação.

Hash MD5 do ficheiro executável de uma aplicação

Inclusão da aplicação numa categoria KL. Uma categoria KL é uma lista de aplicações com atributos de tema partilhados. A lista é mantida por especialistas da Kaspersky Lab.

Por exemplo, a categoria KL de "aplicações do Office" inclui todas as aplicações do conjunto de programas do Microsoft Office, Adobe® Acrobat® e outros.

Localização do ficheiro executável da aplicação numa unidade amovível.

O tipo de condição de activação de regras determina o procedimento através do qual é efectuada a correspondência entre uma aplicação e uma regra:

Condições de inclusão. Uma aplicação corresponde a uma regra se os respectivos parâmetros corresponderem a pelo menos uma das condições de inclusão de activação de regras.

Condições de exclusão. Uma aplicação não corresponde a uma regra se os respectivos parâmetros corresponderem pelo menos a uma condição de exclusão de uma regra ou não corresponderem a qualquer condição de inclusão que active uma regra. Esta regra não controla o início destas aplicações.

Permitir que utilizadores seleccionados e/ou grupos de utilizadores iniciem aplicações.

Pode seleccionar um utilizador e/ou grupo de utilizadores com permissão para iniciar aplicações que correspondam a uma regra de Controlo de Arranque das Aplicações.

Uma regra que não especifica quaisquer utilizadores autorizados a iniciar aplicações que correspondem à regra é denominada regra de bloqueio.

Impedir utilizadores seleccionados e/ou grupos de utilizadores de iniciarem aplicações.

Pode seleccionar um utilizador e/ou grupo de utilizadores impedido de iniciar aplicações que correspondam a uma regra de Controlo de Arranque das Aplicações.

Uma regra que não especifica quaisquer utilizadores impedidos de iniciar aplicações que correspondem à regra é denominada regra de permissão.

A prioridade de uma regra de bloqueio é superior à prioridade de uma regra de permissão. Por exemplo, se uma regra de permissão de Controlo de Arranque das Aplicações foi configurada para um grupo de utilizadores e uma regra de bloqueio de Controlo de Arranque das Aplicações foi configurada para um utilizador do grupo,

este utilizador estará impedido de executar a aplicação.

Estado das regras de Controlo de Arranque das Aplicações

As regras de Controlo de Arranque das Aplicações podem ter um de três valores de estado:

On. Este estado de regra significa que a regra foi activada.

Off. Este estado de regra significa que a regra foi desactivada.

Teste. Este estado de regra significa que o Kaspersky Endpoint Security não restringe o arranque da aplicação segundo as configurações de regras, mas apenas regista informações sobre o arranque da aplicação em relatórios (consulte a secção "Gerir relatórios" na página 259).

Page 126: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

126

O estado Teste de uma regra é conveniente para testar o funcionamento de uma regra de Controlo de

Arranque das Aplicações configurada. O utilizador não está impedido de iniciar aplicações que correspondam a uma regra com o estado Teste. As definições de permissão e bloqueio da aplicação são configuradas em

separado para as regras de teste e para as regras de não teste.

Regras de Controlo de Arranque das Aplicações predefinidas

As regras de Controlo de Arranque das Aplicações seguintes são criadas por defeito:

Permitir toda. Esta regra permite que todos os utilizadores iniciem todas as aplicações. Esta regra controla o funcionamento do Controlo de Arranque das Aplicações no modo Lista Negra (consulte a secção "Sobre os modos de funcionamento do Controlo de Arranque das Aplicações" na página 131). A regra está activada por defeito.

Actualizadores confiáveis. A regra permite o início das aplicações instaladas ou actualizadas por aplicações na categoria KL "Actualizadores confiáveis" e para as quais não foram configuradas regras de bloqueio. A categoria KL "Actualizadores confiáveis" inclui os actualizadores dos fornecedores de software com melhor reputação. Esta regra é criada por predefinição apenas no Gestor de Plug-ins do Kaspersky Endpoint Security. A regra está desactivada por defeito.

Golden Image. Esta regra permite que todos os utilizadores iniciem aplicações na categoria KL "Golden Image". A categoria KL "Golden Image" inclui as aplicações necessárias ao início e funcionamento normal do sistema operativo. É necessário uma autorização para executar aplicações pertencentes a esta categoria KL, para que o Controlo de Arranque das Aplicações funcione no modo Lista Branca" (consulte a secção "Sobre os modos de funcionamento do Controlo de Arranque das Aplicações" na página 131). Esta regra é criada por predefinição apenas no Gestor de Plug-ins do Kaspersky Endpoint Security. A regra está desactivada por defeito.

GERIR REGRAS DE CONTROLO DE ARRANQUE DAS

APLICAÇÕES

Pode gerir uma regra de Controlo de Arranque das Aplicações da seguinte forma:

Adicionar uma nova regra.

Editar uma regra.

Criar uma condição de activação para uma regra de Controlo de Arranque das Aplicações.

Editar o estado da regra.

Uma regra de Controlo de Arranque das Aplicações pode ser activada (estado On), desactivada (estado Off), ou funcionar no modo de teste (estado Teste). Quando criada, uma regra de Controlo de Arranque das Aplicações é activada por defeito (a regra tem o estado On). Pode desactivar uma regra de Controlo de

Arranque das Aplicações ou activar a mesma no modo de teste.

Eliminar regra.

NESTA SECÇÃO:

Adicionar e editar uma regra de Controlo de Arranque das Aplicações ........................................................................ 127

Adicionar uma condição de activação para uma regra de Controlo de Arranque das Aplicações................................. 128

Editar o estado de uma regra de Controlo de Arranque das Aplicações ....................................................................... 130

Page 127: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E AR R A N Q U E D A S AP L I C A Ç Õ E S

127

ADICIONAR E EDITAR UMA REGRA DE CONTROLO DE ARRANQUE DAS

APLICAÇÕES

Para adicionar ou editar uma regra de Controlo de Arranque das Aplicações:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Arranque das Aplicações.

Na parte direita da janela, são apresentadas as configurações do componente Controlo de Arranque das Aplicações.

3. Execute uma das seguintes acções:

Para adicionar uma regra, clique no botão Adicionar.

Para editar uma regra, clique no botão Editar.

É aberta a janela Regra de Controlo de Arranque das Aplicações.

4. Especifique ou edite as definições da regra. Para tal:

a. No campo Nome, introduza ou edite o nome da regra.

b. Na tabela Condições de inclusão , crie (consulte a secção "Adicionar uma condição de activação para uma regra de Controlo de Arranque das Aplicações" na página 128) ou edite a lista de condições de exclusão que accionam uma regra de Controlo de Arranque das Aplicações. Para tal, utilize os botões Adicionar, Editar, Remover e Converter em exclusão.

c. Na tabela Condições de exclusão, crie ou edite a lista de condições de exclusão que accionam a regra de Controlo de Arranque das Aplicações. Para tal, utilize os botões Adicionar, Editar, Remover e Converter em condição de inclusão.

d. Pode alterar o tipo de condição de activação de regras. Para tal:

Para alterar o tipo de condição de uma condição de inclusão para uma condição de exclusão, seleccione uma condição na tabela Condições de inclusão e clique no botão Converter em exclusão.

Para alterar o tipo de condição de uma condição de exclusão para uma condição de inclusão, seleccione uma condição na tabela Condições de exclusão e clique no botão Converter em condição de exclusão.

e. Compile ou edite uma lista de utilizadores e/ou grupos de utilizadores com permissão para iniciar aplicações que correspondem às condições de inclusão da regra. Para tal, introduza manualmente os nomes de utilizadores e/ou grupos de utilizadores no campo Utilizadores e / ou grupos com permissão ou clique no botão Seleccionar. É aberta a janela padrão Seleccionar Utilizadores ou Grupos no

Microsoft Windows. Esta janela permite seleccionar utilizadores e/ou grupos de utilizadores.

f. Seleccione a caixa de verificação Recusar para outros utilizadores se pretender que a aplicação bloqueie todos os utilizadores que não são apresentados no campo Utilizadores e/ou grupos com permissão de iniciarem aplicações que correspondem à regra.

g. Se a caixa de verificação Recusar para outros utilizadores estiver desmarcada, compile ou edite uma lista de utilizadores e/ou grupos de utilizadores sem permissão para iniciar aplicações que correspondem às condições de inclusão da regra. Para tal, introduza manualmente os nomes de utilizadores e/ou grupos de utilizadores no campo Utilizadores e/ou grupos sem permissão ou clique no botão Seleccionar. É aberta a janela padrão Seleccionar Utilizadores ou Grupos no Microsoft Windows. Esta janela permite

seleccionar utilizadores e/ou grupos de utilizadores.

Page 128: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

128

A regra não controla o início das aplicações por utilizadores ou grupos de utilizadores que não estejam

especificados nos campos de permissão ou bloqueio de arranque da aplicação.

5. Clique em OK.

6. Para guardar as alterações, clique no botão Guardar.

ADICIONAR UMA CONDIÇÃO DE ACTIVAÇÃO PARA UMA REGRA DE

CONTROLO DE ARRANQUE DAS APLICAÇÕES

Para adicionar uma condição a uma regra de Controlo de Arranque das Aplicações:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Arranque das Aplicações.

Na parte direita da janela, são apresentadas as configurações do componente Controlo de Arranque das Aplicações.

3. Execute uma das seguintes acções:

Para adicionar uma condição que accione uma nova regra de Controlo de Arranque das Aplicações, clique no botão Adicionar.

Para adicionar uma condição de activação a uma regra de Controlo de Arranque das Aplicações, seleccione a regra relevante na lista Regras de Controlo de Arranque das Aplicações e clique no botão Adicionar.

É aberta a janela Regra de Controlo de Arranque das Aplicações.

4. Nas tabelas Condições de inclusão ou Condições de exclusão com condições que accionem regras de Controlo de Arranque das Aplicações, clique no botão Adicionar.

É aberto o menu de contexto do botão Adicionar.

5. Execute as seguintes acções:

Para utilizar as propriedades do ficheiro executável de uma aplicação como base de uma condição que activa uma regra de Controlo de Arranque das Aplicações, seleccione Condição das propriedades do ficheiro. Para tal:

a. Na janela padrão Abrir ficheiro do Microsoft Windows, seleccione um ficheiro executável cujas propriedades pretenda utilizar como base para uma condição que accione uma regra de Controlo de Arranque das Aplicações.

b. Clique no botão Abrir.

É aberta a janela Condição das propriedades do ficheiro. As definições na janela Condição das propriedades do ficheiro incluem valores extraídos das propriedades do ficheiro executável

seleccionado da aplicação.

c. Na janela Condição das propriedades do ficheiro, seleccione o critério com base no qual pretende criar uma ou mais condições que activem a regra: Metadados, Caminho para o ficheiro ou pasta ou Código hash do ficheiro (MD5). Para tal, seleccione a definição correspondente.

d. Edite as definições do critério de condição seleccionado, se necessário.

e. Clique em OK.

Page 129: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E AR R A N Q U E D A S AP L I C A Ç Õ E S

129

Para criar uma ou várias condições que accionem uma regra de Controlo de Arranque das Aplicações com base nas propriedades de ficheiros numa pasta especificada, seleccione Condição(ões) das propriedades dos ficheiros na pasta especificada. Para tal:

a. Na janela Seleccionar pasta, seleccione uma pasta que contenha os ficheiros executáveis de aplicação cujas propriedades pretende utilizar como base para uma ou várias condições de activação de uma regra de Controlo de Arranque das Aplicações.

b. Clique em OK.

É aberta a janela Adicionar condição.

c. No campo Pasta, edite o caminho para a pasta que contém os ficheiros executáveis de aplicação, se necessário. Para tal, clique no botão Seleccionar. É aberta a janela Seleccionar pasta. Pode seleccionar a pasta relevante nesta janela.

d. Na lista pendente apresentada Adicionar por critérios, seleccione os critérios com base nos quais pretende criar uma ou várias condições para activar a regra: Metadados, Caminho da pasta, Código hash do ficheiro (MD5) ou Categoria KL a que a aplicação executável pertence.

Se a selecção na lista suspensa Adicionar por critérios for Metadados, seleccione as caixas de

verificação junto das propriedades do ficheiro executável que pretende utilizar na condição que acciona a regra: Nome de ficheiro, Versão do ficheiro, Nome da aplicação, Versão da aplicação e Fornecedor.

e. Seleccione as caixas de verificação em frente aos nomes dos ficheiros executáveis cujas propriedades pretende incluir na(s) condição(ões) de activação da regra.

f. Clique no botão Seguinte.

É apresentada uma lista de condições formuladas de activação da regra.

g. Na lista de condições formuladas de activação da regra, seleccione as caixas de verificação em frente às condições de activação da regra que pretende adicionar à regra de Controlo de Arranque das Aplicações.

h. Clique no botão Terminar.

Para criar uma ou mais condições que activem regras de Controlo de Arranque das Aplicações com base nas propriedades de aplicações em execução no sistema operativo, seleccione Condição(ões) das propriedades das aplicações iniciadas. Para tal:

a. Na janela Adicionar condição, abra a lista pendente Adicionar por critérios e seleccione os critérios com base nos quais pretende criar uma ou várias condições para activar a regra: Metadados, Caminho da pasta, Código hash do ficheiro (MD5) ou Categoria KL a que a aplicação executável

pertence.

Se a selecção na lista suspensa Adicionar por critérios for Metadados, seleccione as caixas de verificação junto das propriedades do ficheiro executável que pretende utilizar na condição que acciona a regra: Nome de ficheiro, Nome da aplicação, Versão da aplicação, Fornecedor.

b. Seleccione as caixas de verificação em frente aos nomes dos ficheiros executáveis cujas propriedades pretende incluir na(s) condição(ões) de activação da regra.

c. Clique no botão Seguinte.

É apresentada uma lista de condições formuladas de activação da regra.

d. Na lista de condições formuladas de activação da regra, seleccione as caixas de verificação em frente às condições de activação da regra que pretende adicionar à regra de Controlo de Arranque das Aplicações.

e. Clique no botão Terminar.

Page 130: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

130

Para criar uma ou várias condições que activem uma regra de Controlo de Arranque das Aplicações com base no critério da categoria KL, seleccione Condição(ões) "Categoria KL". Para tal:

a. Na janela Condição(ões) Categoria KL, seleccione as caixas de verificação junto dos nomes das categorias KL com base nas quais pretende criar as condições de activação da regra.

b. Clique em OK.

Para criar manualmente uma condição de activação de uma regra de Controlo de Arranque das Aplicações, seleccione Condição personalizada. Para tal:

a. Na janela Condição personalizada, introduza o caminho para o ficheiro executável da aplicação. Para tal, clique no botão Seleccionar. É aberta a janela Abrir ficheiro no Microsoft Windows. Esta janela permite seleccionar o ficheiro executável da aplicação.

b. Seleccione o critério com base no qual pretende criar uma ou mais condições que activem a regra: Metadados, Caminho para o ficheiro ou pasta ou Código hash do ficheiro (MD5). Para tal,

seleccione a definição correspondente.

c. Edite as definições do critério de condição seleccionado, se necessário.

d. Clique em OK.

Para criar uma condição de activação de uma regra de Controlo de Arranque das Aplicações baseada nos detalhes da unidade onde está armazenado o ficheiro executável da aplicação, seleccione Condição por unidade de ficheiro. Para tal:

a. Na janela Condição por unidade de ficheiro, abra a lista suspensa Unidade para seleccionar o tipo de unidade a partir da qual o início de aplicações é controlado pela regra de Controlo de Arranque das Aplicações.

b. Clique em OK.

EDITAR O ESTADO DE UMA REGRA DE CONTROLO DE ARRANQUE DAS

APLICAÇÕES

Para editar o estado de uma regra de Controlo de Arranque das Aplicações:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Arranque das Aplicações.

Na parte direita da janela, são apresentadas as configurações do componente Controlo de Arranque das Aplicações.

3. Seleccione a regra cujo estado pretende editar.

4. Na coluna Estado, execute as seguintes acções:

Se pretender activar a utilização da regra, seleccione o valor On.

Se pretender desactivar a utilização da regra, seleccione o valor Off.

Se pretender que a regra funcione no modo de teste, seleccione o valor Teste.

5. Para guardar as alterações, clique no botão Guardar.

Page 131: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E AR R A N Q U E D A S AP L I C A Ç Õ E S

131

EDITAR MODELOS DE MENSAGENS DE CONTROLO DE

ARRANQUE DAS APLICAÇÕES

Quando um utilizador tenta iniciar uma aplicação bloqueada por uma regra de Controlo de Arranque das Aplicações, o Kaspersky Endpoint Security apresenta uma mensagem com a indicação de que o início da aplicação está bloqueado. Se o utilizador considerar que o início de aplicação está bloqueado incorrectamente, o utilizador pode utilizar a ligação na mensagem para enviar uma reclamação ao administrador da rede.

Estão disponíveis modelos especiais para a mensagem de bloqueio e a mensagem de reclamação. Pode modificar os modelos de mensagem.

Para editar um modelo de mensagem:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Arranque das Aplicações.

Na parte direita da janela, são apresentadas as configurações do componente Controlo de Arranque das Aplicações.

3. Na parte direita da janela, clique no botão Modelos.

É aberta a janela Modelos.

4. Execute uma das seguintes acções:

Para editar o modelo da mensagem apresentada quando o início de uma aplicação está bloqueado, seleccione o separador Bloqueio.

Para modificar o modelo da mensagem de reclamação que é enviada ao administrador da rede local, seleccione o separador Reclamação.

5. Modifique o modelo da mensagem de bloqueio ou da mensagem de reclamação. Para tal, utilize os botões Por defeito e Variáveis.

6. Clique em OK.

7. Para guardar as alterações, clique no botão Guardar.

SOBRE OS MODOS DE FUNCIONAMENTO DO CONTROLO DE

ARRANQUE DAS APLICAÇÕES

O componente Controlo de Arranque das Aplicações funciona em dois modos:

Lista Negra. Neste modo, o Controlo de Arranque das Aplicações permite a todos os utilizadores iniciarem todas as aplicações, excepto as aplicações especificadas nas regras de bloqueio do Controlo de Arranque das Aplicações (consulte a secção "Sobre as regras de Controlo de Arranque das Aplicações" na página 124).

Este modo do Controlo de Arranque das Aplicações está activado, por defeito. A permissão para iniciar todas as aplicações baseia-se na regra predefinida "Permitir toda" do Controlo de Arranque das Aplicações.

Lista Branca. Neste modo, o Controlo de Arranque das Aplicações impede todos os utilizadores de iniciar quaisquer aplicações, excepto as aplicações especificadas nas regras de permissão do Controlo de Arranque das Aplicações. Quando as regras de permissão do Controlo de Arranque das Aplicações são configuradas na íntegra, o Controlo de Arranque das Aplicações bloqueia o arranque de todas as novas aplicações que não foram verificadas pelo administrador da rede local, e permite o funcionamento do sistema operativo e das aplicações confiáveis das quais os utilizadores dependem para a realização das suas tarefas.

Page 132: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

132

O Controlo de Arranque das Aplicações pode ser configurado para funcionar nestes modos utilizando a interface local do Kaspersky Endpoint Security e o Kaspersky Security Center.

Contudo, o Kaspersky Security Center fornece ferramentas que não estão disponíveis na interface local do Kaspersky Endpoint Security, como por exemplo, as ferramentas necessárias para:

Criar categorias de aplicações (consulte a secção "Fase 2. Criar categorias de aplicações" na página 133). As regras do Controlo de Arranque das Aplicações no Kaspersky Security Center baseiam -se nas categorias de aplicações predefinidas e não nas regras de inclusão ou de exclusão, como na interface local do Kaspersky Endpoint Security.

Recolher informações sobre aplicações instaladas em computadores da LAN (consulte a secção "Fase 1. Recolher informações sobre as aplicações instaladas nos computadores da rede local" na página 132).

Analisar o desempenho do Controlo de Arranque das Aplicações após alterar o modo (consulte a secção "Fase 4. Testar as regras de permissão de Controlo de Arranque das Aplicações na página 134).

Por este motivo, é recomendado configurar o componente Controlo de Arranque das Aplicações no Kaspersky Security Center.

MUDAR DO MODO LISTA NEGRA PARA O MODO LISTA

BRANCA

Esta secção descreve como pode alterar o Controlo de Arranque das Aplicações do modo Lista Negra para o modo Lista Branca no Kaspersky Security Center, e fornece recomendações sobre como tirar o máximo partido das funcionalidades do Controlo de Arranque das Aplicações.

NESTA SECÇÃO:

Fase 1. Recolher informações sobre as aplicações instaladas nos computadores dos utilizadores ............................. 132

Fase 2. Criar categorias de aplicações ......................................................................................................................... 133

Fase 3. Criar regras de permissão de Controlo de Arranque das Aplicações ............................................................... 133

Fase 4. Testar as regras de permissão de Controlo de Arranque das Aplicações ........................................................ 134

Fase 5. Mudar para o modo Lista Branca ..................................................................................................................... 135

Alterar o estado de uma regra de Controlo de Arranque das Aplicações no Kaspersky Security Center ..................... 135

FASE 1. RECOLHER INFORMAÇÕES SOBRE AS APLICAÇÕES

INSTALADAS NOS COMPUTADORES DOS UTILIZADORES

O objectivo desta fase é ter uma perspectiva geral das aplicações utilizadas nos computadores da área local. É recomendado recolher informações sobre:

Fornecedores, versões e localizações de aplicações utilizadas na rede de área local.

Frequência de actualizações da aplicação.

Política de grupo sobre a utilização de aplicações. Pode ser uma política de segurança ou políticas administrativas.

Localização de armazenamento de pacotes de instalação de aplicações.

Page 133: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E AR R A N Q U E D A S AP L I C A Ç Õ E S

133

As informações sobre as aplicações utilizadas nos computadores da rede local estão disponíveis na pasta Aplicações do registo e na pasta Ficheiros executáveis. A pasta Aplicações do registo e a pasta Ficheiros executáveis estão localizadas na pasta Gestão da aplicação na árvore da consola do Kaspersky Security Center.

A pasta Aplicações do registo contém a lista de aplicações detectadas pelo Agente de Rede instalado nos computador cliente.

A pasta Ficheiros executáveis contém uma lista de ficheiros executáveis que já foram iniciados em computadores cliente ou detectados durante a tarefa de inventário do Kaspersky Endpoint Security (consulte a secção "Sobre as tarefas para o Kaspersky Endpoint Security" na página 298).

Para ver informações gerais sobre a aplicação e os respectivos ficheiros executáveis, e para aceder à lista de computadores nos quais uma aplicação está instalada, abra a janela de propriedades da aplicação seleccionada na pasta Registo das aplicações ou na pasta Ficheiros executáveis.

FASE 2. CRIAR CATEGORIAS DE APLICAÇÕES

Nesta fase são criadas as categorias das aplicações. As regras de Controlo de Arranque das Aplicações podem ser criadas com base nessas categorias.

É recomendado criar uma categoria de "Aplicações de trabalho" que inclua o grupo de aplicações padrão utilizadas na empresa. Se diferentes grupos de utilizadores utilizarem conjuntos de aplicações diferentes no desempenho das suas tarefas, pode ser criada uma categoria de aplicações separada para cada grupo de utilizadores.

Para criar uma categoria de aplicações:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Abra Gestão de aplicações – Categorias de aplicação na árvore da consola.

3. No espaço de trabalho, clique com o botão direito do rato para abrir o painel de detalhes.

4. No menu de contexto, seleccione Novidade Categoria.

É iniciado o assistente de criação de categorias de aplicações.

5. Siga as instruções apresentadas no assistente.

FASE 3. CRIAR REGRAS DE PERMISSÃO DE CONTROLO DE

ARRANQUE DAS APLICAÇÕES

Nesta fase são criadas as regras de Controlo de Arranque das Aplicações que permitem aos utilizadores da rede local iniciar as aplicações pertencentes às categorias criadas durante a fase anterior.

Para criar uma regra de permissão de Controlo de Arranque das Aplicações:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos da árvore da consola, abra a pasta com o nome do grupo de administração ao qual o computador cliente em questão pertence.

3. No espaço de trabalho, seleccione o separador Políticas.

4. Clique com o botão direito do rato para abrir o menu de contexto da política.

5. No menu de contexto da política, seleccione Propriedades.

É aberta a janela de propriedades da política.

Page 134: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

134

6. Na janela de propriedades da política, seleccione a secção Controlo de Arranque das Aplicações.

Na parte direita da janela, são apresentadas as configurações do componente Controlo de Arranque das Aplicações.

7. Clique no botão Adicionar.

É aberta a janela Regra de Controlo de Arranque das Aplicações.

8. Na lista suspensa Categoria, seleccione uma categoria de aplicações criada durante a fase anterior e com

base na qual pretende criar uma regra de permissão.

9. Especifique a lista de utilizadores e/ou grupos de utilizadores com permissão para iniciar aplicações da categoria seleccionada. Para tal, introduza manualmente os nomes de utilizadores e/ou grupos de utilizadores no campo Utilizadores e / ou grupos com permissão ou clique no botão Seleccionar. É aberta a janela padrão Seleccionar Utilizadores ou Grupos no Microsoft Windows. Esta janela permite seleccionar

utilizadores e/ou grupos de utilizadores.

10. Deixe em branco a lista de utilizadores que não têm permissão para iniciar aplicações pertencentes à categoria seleccionada.

11. Se pretender que o Kaspersky Endpoint Security considere as aplicações da categoria especificada na regra como actualizadores confiáveis, e que permita o início de outras aplicações para as quais não foram definidas regras de Controlo de Controlo de Arranque das Aplicações, seleccione a caixa de veri ficação Actualizadores confiáveis.

12. Clique em OK.

13. Na secção Controlo de Arranque das Aplicações da janela de propriedades da política, clique no botão Aplicar.

FASE 4. TESTAR AS REGRAS DE PERMISSÃO DE CONTROLO DE

ARRANQUE DAS APLICAÇÕES

Nesta fase são realizadas as seguintes operações:

1. Alterar o estado das regras de permissão criadas do Controlo de Arranque das Aplicações (consulte a secção "Alterar o estado de uma regra de Controlo de Arranque das Aplicações no Kaspersky Security Center" na página 135) para Testar.

2. Seleccione a caixa de verificação Gerar resultado do teste para a regra predefinida se pretender que a

aplicação gere eventos envolvendo i início bloqueado de aplicações que não correspondem a nenhuma regra de teste do Controlo de Arranque das Aplicações em modo de teste.

3. Analisar o funcionamento das regras de permissão do Controlo de Arranque das Aplicações em modo de teste.

Analisar o funcionamento das regras do Controlo de Arranque das Aplicações em modo de teste implica rever os eventos do Controlo de Arranque das Aplicações reportados ao Kaspersky Security Center. As regras foram correctamente criadas se todas as aplicações indicadas ao criar a categorias de aplicações forem iniciadas. Caso contrário, é recomendado rever as definições das categorias de aplicações e as regras do Controlo de Arranque das Aplicações.

Page 135: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E AR R A N Q U E D A S AP L I C A Ç Õ E S

135

Para ver os eventos do Controlo de Arranque das Aplicações no armazenamento de eventos do Kaspersky Security Center:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Para ver os eventos relacionados com a permissão/bloqueio do início das aplicações, na árvore da consola, abra a pasta Relatórios e Notificações\Eventos\Eventos informativos/Eventos críticos.

O espaço de trabalho do Kaspersky Security Center à direita da árvore da consola mostra uma lista de todos os eventos correspondentes ao nível de importância seleccionado e que foram reportados ao Kaspersky Security Center durante o período especificado nas propriedades do Servidor de Administração.

3. Para ver as informações de evento, abra a as propriedades do evento de uma das seguintes formas:

Clique duas vezes sobre um evento.

Clique com o botão direito do rato no evento. No menu de contexto que é aberto, seleccione Propriedades.

À direita da lista de eventos, clique no botão Abrir propriedades do evento.

FASE 5. MUDAR PARA O MODO LISTA BRANCA

Nesta fase são realizadas as seguintes operações:

Activar as regras de Controlo de Arranque das Aplicações que foram criadas. Esta activação é efectuada alterando o estado da regra de Teste para On.

Activar as regras "Actualizadores fidedignos" e "Sistema operativo e respectivos componentes" criadas por defeito. Esta activação é efectuada alterando o estado da regra de Off para On.

Desactivar a regra predefinida "Permitir toda". Esta desactivação é efectuada alterando o estado da regra de On para Off.

VEJA TAMBÉM:

Sobre as regras de Controlo de Arranque das Aplicações............................................................................................ 124

Alterar o estado de uma regra de Controlo de Arranque das Aplicações no Kaspersky Security Center ..................... 135

ALTERAR O ESTADO DE UMA REGRA DE CONTROLO DE ARRANQUE

DAS APLICAÇÕES NO KASPERSKY SECURITY CENTER

Para editar o estado de uma regra de Controlo de Arranque das Aplicações:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos da árvore da consola, abra a pasta com o nome do grupo de administração ao qual o computador cliente em questão pertence.

3. No espaço de trabalho, seleccione o separador Políticas.

4. Clique com o botão direito do rato para abrir o menu de contexto da política.

Page 136: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

136

5. No menu de contexto da política, seleccione Propriedades.

É aberta a janela de propriedades da política.

6. Na janela de propriedades da política, seleccione a secção Controlo de Arranque das Aplicações.

Na parte direita da janela, são apresentadas as configurações do componente Controlo de Arranque das Aplicações.

7. Seleccione a regra de Controlo de Arranque das Aplicações cujo estado pretende alterar.

8. Na coluna Estado, execute uma das seguintes acções:

Se pretender activar a utilização da regra, seleccione o valor On.

Se pretender desactivar a utilização da regra, seleccione o valor Off.

Se pretender que a regra funcione no modo de teste, seleccione o valor Teste.

9. Clique no botão Aplicar.

Page 137: Manual Kes10sp1 Wksfswin Pt

137

CONTROLO DE PRIVILÉGIOS DAS

APLICAÇÕES

Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num computador que utiliza o Microsoft Windows para estações de trabalho. Este componente não está disponível se o Kaspersky Endpoint Security estiver instalado num computador com Microsoft Windows para servidores de ficheiros (consulte a secção "Requisitos de hardware e de software" na página 21).

Esta secção contém informações sobre o Controlo de Privilégios das Aplicações e instruções para efectuar as configurações do componente.

NESTA SECÇÃO:

Sobre o Controlo de Privilégios das Aplicações ............................................................................................................ 137

Activar e desactivar o Controlo de Privilégios das Aplicações ...................................................................................... 138

Colocar aplicações em grupos ...................................................................................................................................... 139

Modificar um grupo de confiança .................................................................................................................................. 140

Gerir regras de Controlo das Aplicações....................................................................................................................... 141

Protecção de recursos do sistema operativo e de dados de privacidade...................................................................... 146

SOBRE O CONTROLO DE PRIVILÉGIOS DAS APLICAÇÕES

O Controlo de Privilégios das Aplicações impede as aplicações de executarem acções que possam ser perigosas para o sistema operativo e garante o controlo do acesso aos recursos do sistema operativo e a dados de identidade.

Este componente controla a actividade das aplicações, incluindo o acesso a recursos protegidos (tais como ficheiros e pastas, chaves de registo), utilizando regras de controlo das aplicações. As regras de controlo das aplicações consistem

num conjunto de restrições aplicáveis a várias acções de aplicações no sistema operativo e a direitos de acesso a recursos do computador.

A actividade de rede das aplicações é monitorizada pelo componente Firewall.

Quando uma aplicação é iniciada pela primeira vez, o Controlo de Privilégios das Aplicações verifica a aplicação e adiciona a mesma a um grupo de confiança. Um grupo de confiança define as regras de controlo das aplicações que o Kaspersky Endpoint Security aplica ao controlar a actividade das aplicações.

Recomendamos que participe na Kaspersky Security Network para melhorar o desempenho do Controlo de Privilégios das Aplicações (consulte a secção "Participar na Kaspersky Security Network" na página 307). Os dados obtidos através da Kaspersky Security Network permitem organizar as aplicações em grupos com maior precisão e aplicar

regras optimizadas de controlo das aplicações.

Quando a aplicação é iniciada novamente, o Controlo de Privilégios das Aplicações verifica a integridade da aplicação. Se a aplicação não tiver sofrido alterações, o componente aplica-lhe as regras de controlo das aplicações actuais. Se a aplicação tiver sido modificada, o Controlo de Privilégios das Aplicações verifica-a novamente, como se estivesse a ser iniciada pela primeira vez.

Page 138: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

138

ACTIVAR E DESACTIVAR O CONTROLO DE PRIVILÉGIOS

DAS APLICAÇÕES

Por defeito, o Controlo de Privilégios das Aplicações está activado, sendo executado num modo recomendado pelos especialistas da Kaspersky Lab. Se necessário, pode desactivar o Controlo de Privilégios das Aplicações.

Existem duas formas para activar ou desactivar o componente:

No separador Protecção e Controlo da janela principal da aplicação (consulte a secção "Janela principal da aplicação" na página 48)

A partir da janela de configuração da aplicação (consulte a secção "Janela de configuração da aplicação" na página 50)

Para activar ou desactivar o Controlo de Privilégios das Aplicações no separador Protecção e Controlo da janela principal da aplicação:

1. Abra a janela principal da aplicação.

2. Seleccione o separador Protecção e Controlo.

3. Clique na secção Controlo de terminal.

A secção Controlo de terminal é apresentada.

4. Clique com o botão direito do rato para visualizar o menu da linha que contém informações sobre o componente Controlo de Privilégios das Aplicações.

É aberto um menu para seleccionar acções no componente.

5. Execute uma das seguintes acções:

Para activar o Controlo de Privilégios das Aplicações, seleccione Activar.

O ícone de estado do componente , que é apresentado à esquerda na linha do Controlo de Privilégios

das Aplicações, é alterado para o ícone .

Para desactivar o componente Controlo de Privilégios das Aplicações, seleccione Desactivar.

O ícone de estado do componente , que é apresentado à esquerda na linha do Controlo de Privilégios

das Aplicações, é alterado para o ícone .

Para activar o Controlo de Privilégios das Aplicações na janela de configurações das aplicações:

1. Abra a janela de configuração da aplicação.

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Privilégios das

Aplicações.

Na parte direita da janela, são apresentadas as configurações do componente Controlo de Privilégios das Aplicações.

3. Na parte direita da janela, execute uma das seguintes acções:

Para activar o Controlo de Privilégios das Aplicações, seleccione a caixa de verificação Activar Controlo de Privilégios das Aplicações.

Para desactivar o Controlo de Privilégios das Aplicações, desmarque a caixa de verificação Activar Controlo de Privilégios das Aplicações.

4. Para guardar as alterações, clique no botão Guardar.

Page 139: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E P R I V I L É G I O S D A S A P L I C A Ç Õ E S

139

COLOCAR APLICAÇÕES EM GRUPOS

Quando uma aplicação é iniciada pela primeira vez, o componente Controlo de Privilégios das Aplicações verifica a segurança da aplicação e coloca a aplicação num grupo de confiança.

Os grupos de confiança são os seguintes:

Confiáveis. Este grupo inclui aplicações para as quais se verificam uma ou mais das seguintes condições:

as aplicações são assinadas digitalmente por fornecedores confiáveis,

as aplicações são gravadas na base de dados de aplicações confiáveis da Kaspersky Security Network,

o utilizador adicionou aplicações no grupo Confiáveis.

Não existem operações interditas para estas aplicações.

Restrições baixas. Este grupo inclui aplicações para as quais se verificam as condições seguintes:

as aplicações não são assinadas digitalmente por fornecedores confiáveis,

as aplicações não são gravadas na base de dados de aplicações confiáveis da Kaspersky Security Network,

o índice de ameaça das aplicações é inferior a 50,

o utilizador adicionou aplicações no grupo "Restrições baixas".

Tais aplicações estão sujeitas a restrições mínimas de acesso aos recursos do sistema operativo.

Restrições baixas. Este grupo inclui aplicações para as quais se verificam as condições seguintes:

as aplicações não são assinadas digitalmente por fornecedores confiáveis,

as aplicações não são gravadas na base de dados de aplicações confiáveis da Kaspersky Security Network,

o índice de ameaça das aplicações está no intervalo 51-71,

o utilizador adicionou aplicações no grupo Restrições altas.

Tais aplicações estão sujeitas a restrições elevadas de acesso aos recursos do sistema operativo.

Não confiável. Este grupo inclui aplicações para as quais se verificam as condições seguintes:

as aplicações não são assinadas digitalmente por fornecedores confiáveis,

as aplicações não são gravadas na base de dados de aplicações confiáveis da Kaspersky Security Network,

o índice de ameaça das aplicações está no intervalo 71-100,

o utilizador adicionou aplicações no grupo Não confiável.

Tais aplicações estão sujeitas a restrições elevadas de acesso aos recursos do sistema operativo.

Na primeira fase da verificação da aplicação, o Kaspersky Endpoint Security procura uma entrada correspondente na base de dados interna de aplicações conhecidas e, em seguida, envia um pedido para a base de dados da Kaspersky Security Network (consulte a secção Participar na Kaspersky Security Network" na página 307),se estiver disponível uma ligação à Internet. Se a aplicação corresponder a um registo na base dados da Kaspersky Security Network, a aplicação é atribuída ao grupo de confiança especificado na base de dados da Kaspersky Security Network.

Por defeito, o Kaspersky Endpoint Security utiliza análise heurística para atribuir aplicações desconhecidas a grupos de confiança. Durante a análise heurística, o Kaspersky Endpoint Security identifica o nível de ameaça de uma aplicação.

Page 140: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

140

O Kaspersky Endpoint Security atribui a aplicação a um determinado grupo de confiança com base no nível de ameaça que esta representa. Em vez de utilizar a análise heurística, pode especificar um grupo de confiança ao qual o Kaspersky Endpoint Security atribuirá automaticamente todas as aplicações desconhecidas.

Por defeito, o Kaspersky Endpoint Security verifica uma aplicação durante 30 segundos. Se o nível de ameaça da aplicação não tiver sido determinado após este período de tempo, o Kaspersky Endpoint Security atribui a aplicação ao grupo Restrições baixas e continua a tentar determinar o nível de ameaça da aplicação em modo de segundo plano. Após a conclusão deste processo, o Kaspersky Endpoint Security atribui a aplicação ao grupo de confiança final. Pode alterar o período de tempo atribuído à determinação do nível de ameaça de aplicações iniciadas. Se tiver a certeza de que todas as aplicações iniciadas no computador não constituem qualquer ameaça à segurança, pode reduzir o período de tempo atribuído à determinação do nível de ameaça. Se instalar aplicações cuja segurança seja questionável, será aconselhável aumentar o período de tempo para determinação do nível de ameaça.

Se uma aplicação apresentar um nível de ameaça elevado, o Kaspersky Endpoint Security notifica o utilizador, solicitando-lhe que seleccione um grupo de confiança ao qual a aplicação será atribuída. Esta notificação contém estatísticas relativas à utilização da aplicação por participantes na Kaspersky Security Network. Com base nestas estatísticas e sabendo como a aplicação surgiu no computador, o utilizador pode efectuar uma escolha objectiva relativamente ao grupo de confiança em que a aplicação deve ser colocada.

Para configurar as definições de colocação de aplicações em grupos de confiança:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Privilégios das

Aplicações.

Na parte direita da janela, são apresentadas as configurações do componente Controlo de Privilégios das Aplicações.

3. Se pretender adicionar de forma automática aplicações assinadas digitalmente ao grupo Confiáveis, seleccione a caixa de verificação Aplicações confiáveis que têm uma assinatura digital.

4. Seleccione a forma como as aplicações desconhecidas serão atribuídas a grupos de confiança:

Se pretender utilizar a análise heurística para atribuir aplicações desconhecidas a grupos de confiança, seleccione a opção Utilizar análise heurística para definir grupo.

Se pretender atribuir todas as aplicações desconhecidas a um grupo de confiança específico, seleccione a opção Mover automaticamente para o grupo e, em seguida, seleccione o grupo de confiança apropriado na lista suspensa.

5. No campo Tempo máximo para definir grupo, especifique o período de tempo atribuído à verificação das aplicações iniciadas.

6. Para guardar as alterações, clique no botão Guardar.

MODIFICAR UM GRUPO DE CONFIANÇA

Quando uma aplicação é iniciada pela primeira vez, o Kaspersky Endpoint Security coloca automaticamente a aplicação num grupo de confiança. Se necessário, pode mover a aplicação manualmente para outro grupo de confiança.

Os especialistas da Kaspersky Lab não recomendam a transferência de aplicações do grupo de confiança atribuído automaticamente para outro grupo de confiança. Em alternativa, se necessário, edite as regras de uma aplicação

específica (consulte a secção "Editar regras de aplicações" na página 143).

Page 141: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E P R I V I L É G I O S D A S A P L I C A Ç Õ E S

141

Para alterar o grupo de confiança atribuído automaticamente a uma aplicação pelo Kaspersky Endpoint Security quando esta foi iniciada pela primeira vez:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Privilégios das Aplicações.

Na parte direita da janela, são apresentadas as configurações do componente Controlo de Privilégios das Aplicações.

3. Clique no botão Aplicações.

É aberto o separador Regras de controlo das aplicações na janela Aplicações.

4. Seleccione a aplicação pretendida no separador Regras de controlo das aplicações.

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto da aplicação. No menu de contexto da aplicação, seleccione Mover para grupo <nome do grupo>.

Para abrir o menu de contexto, clique na ligação Confiáveis/Restrições baixas/Restrições baixas/Não confiável. No menu de contexto, seleccione o grupo de confiança pretendido.

6. Clique em OK.

7. Para guardar as alterações, clique no botão Guardar.

GERIR AS REGRAS DE CONTROLO DAS APLICAÇÕES

Por defeito, a actividade das aplicações é controlada pelas regras de controlo das aplicações definidas para o grupo de confiança ao qual o Kaspersky Endpoint Security atribuiu a aplicação na primeira vez em que foi iniciada. Se necessário, pode editar as regras de controlo das aplicações para um grupo de confiança completo, para uma aplicação individual ou para um grupo de aplicações dentro de um grupo de confiança.

As regras de controlo das aplicações definidas para aplicações individuais ou grupos de aplicações dentro de um grupo de confiança têm uma prioridade superior à das regras de controlo das aplicações definidas para um grupo de confiança. Por outras palavras, se as definições de regras de controlo das aplicações especificadas para uma aplicação individual ou grupo de aplicações num grupo de confiança forem diferentes das definições das regras de controlo das aplicações especificadas para o grupo de confiança, o componente Controlo de Privilégios das Aplicações controla a actividade da aplicação ou grupo de aplicações do grupo de confiança, em conformidade com as regras de controlo das aplicações definidas para a aplicação ou grupo de aplicações.

NESTA SECÇÃO:

Editar as regras de controlo para grupos de confiança e grupos de aplicações ........................................................... 142

Editar uma regra de controlo das aplicações ................................................................................................................ 143

Transferir e actualizar regras de controlo das aplicações a partir da base de dados da Kaspersky Security Network . 144

Desactivar a herança de restrições do Processo-Principal ........................................................................................... 144

Excluir determinadas acções de aplicações das regras de controlo das aplicações..................................................... 145

Definir configurações de armazenamento para regras de controlo que administrem aplicações não utilizadas ........... 146

Page 142: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

142

EDITAR AS REGRAS DE CONTROLO PARA GRUPOS DE CONFIANÇA E

GRUPOS DE APLICAÇÕES

As regras de controlo das aplicações ideais para diferentes grupos de confiança são criadas por defeito. As definições de regras para controlo de grupos de aplicações herdam valores das definições regras de controlo de grupos de confiança. Pode editar as regras de controlo de grupos de confiança e as regras de controlo de grupos de aplicações predefinidas.

Para editar as regras de controlo de grupos de confiança ou as regras de controlo de grupos de aplicações:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Privilégios das Aplicações.

Na parte direita da janela, são apresentadas as configurações do componente Controlo de Privilégios das Aplicações.

3. Clique no botão Aplicações.

É aberto o separador Regras de controlo das aplicações na janela Aplicações.

4. Seleccione o grupo de confiança ou grupo de aplicação pretendido no separador Regras de controlo das aplicações.

5. Clique com o botão direito do rato para abrir o menu de contexto de um grupo de confiança ou de um grupo de aplicações.

6. No menu de contexto de um grupo de confiança ou de um grupo de aplicações, seleccione Regras de grupos.

É aberta a janela Regras de controlo de grupos de aplicações.

7. Na janela Regras de controlo de grupos de aplicações, execute uma das seguintes acções:

Para editar regras de controlo de grupos ou regras para controlo de grupos de aplicações que administrem os direitos do grupo de confiança ou grupo de aplicações para acesso ao registo do sistema operativo, a ficheiros de utilizador e configurações de aplicações, seleccione o separador Ficheiros e registo do sistema.

Para editar regras de controlo de grupos de confiança ou regras para controlo de grupos de aplicações que administrem os direitos do grupo de confiança ou do grupo de aplicações para acesso a processos e objectos do sistema operativo, seleccione o separador Direitos.

8. Para o recurso pretendido, na coluna da acção correspondente, clique com o botão direito do rato para abrir o menu de contexto.

9. No menu de contexto, seleccione o item pretendido.

Herdar

Permitir

Bloquear

Registar eventos

Se estiver a editar regras de controlo de grupos de confiança, o item Herdar não está disponível.

10. Clique em OK.

Page 143: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E P R I V I L É G I O S D A S A P L I C A Ç Õ E S

143

11. Na janela Aplicações, clique em OK.

12. Para guardar as alterações, clique no botão Guardar.

EDITAR UMA REGRA DE CONTROLO DAS APLICAÇÕES

Por defeito, as definições de regras de controlo das aplicações que pertençam a um grupo de aplicações ou grupo de confiança herdam os valores das definições de regras de controlo de grupos de confiança. Pode editar as definições de regras de controlo das aplicações.

Para alterar uma regra de controlo das aplicações:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Privilégios das Aplicações.

Na parte direita da janela, são apresentadas as configurações do componente Controlo de Privilégios das Aplicações.

3. Clique no botão Aplicações.

É aberto o separador Regras de controlo das aplicações na janela Aplicações.

4. Seleccione a aplicação pretendida no separador Regras de controlo das aplicações.

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto da aplicação. No menu de contexto da aplicação, seleccione Regras de aplicações.

Clique no botão Adicional no canto inferior direito do separador Regras de controlo das aplicações.

É aberta a janela Regras de controlo das aplicações.

6. Na janela Regras de controlo das aplicações, execute uma das seguintes acções:

Para editar regras de controlo das aplicações que administrem os direitos da aplicação para acesso ao registo do sistema, a ficheiros de utilizador e a configurações da aplicação, seleccione o separador Ficheiros e registo do sistema.

Para editar regras de controlo das aplicações que administrem os direitos das aplicações para acesso a processos e objectos do sistema operativo, seleccione o separador Direitos.

7. Para o recurso pretendido, na coluna da acção correspondente, clique com o botão direito do rato para abrir o menu de contexto.

8. No menu de contexto, seleccione o item pretendido.

Herdar

Permitir

Bloquear

Registar eventos

9. Clique em OK.

10. Na janela Aplicações, clique em OK.

11. Para guardar as alterações, clique no botão Guardar.

Page 144: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

144

TRANSFERIR E ACTUALIZAR REGRAS DE CONTROLO DAS

APLICAÇÕES A PARTIR DA BASE DE DADOS DA KASPERSKY

SECURITY NETWORK

Por defeito, as aplicações que se encontram na base de dados da Kaspersky Security Network são processadas de acordo com as regras de controlo das aplicações carregadas a partir desta base de dados.

Se a aplicação não estava incluída na base de dados da Kaspersky Security Network quando foi iniciada pela primeira vez, mas as informações sobre a mesma foram adicionadas à base de dados posteriormente, por defeito, o Kaspersky Endpoint Security actualiza automaticamente as regras de controlo para esta aplicação.

Pode desactivar transferências de regras de controlo das aplicações da base de dados da Kaspersky Security Network e actualizações automáticas de regras de controlo para aplicações anteriormente desconhecidas.

Para desactivar transferências e actualizações de regras de controlo das aplicações da base de dados da Kaspersky Security Network:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Privilégios das Aplicações.

Na parte direita da janela, são apresentadas as configurações do componente Controlo de Privilégios das Aplicações.

3. Desmarque a caixa de verificação Actualizar regras de controlo para as aplicações previamente desconhecidas das bases de dados da KSN.

4. Para guardar as alterações, clique no botão Guardar.

DESACTIVAR A HERANÇA DE RESTRIÇÕES DO PROCESSO-PRINCIPAL

A inicialização da aplicação pode ser executada pelo utilizador ou por outra aplicação em execução. Quando a inicialização da aplicação é iniciada por outra aplicação, é criada uma sequência de arranque, constituída por processos ascendentes e descendentes.

Quando uma aplicação tenta obter acesso a um recurso protegido, o Controlo de Privilégios das Aplicações analisa todos os processos ascendentes da aplicação para determinar se estes processos têm direitos para aceder ao recurso protegido. É, então, aplicada a regra de prioridade mínima: ao comparar os direitos de acesso da aplicação aos do processo-pai, são aplicados os direitos de acesso com prioridade mínima à actividade da aplicação.

A prioridade de direitos de acesso é a seguinte:

1. Permitir. Este direito de acesso tem a prioridade mais elevada.

2. Bloquear. Este direito de acesso tem a prioridade mais baixa.

Este mecanismo impede que uma aplicação não confiável ou uma aplicação com direitos restritos utilize uma aplicação confiável para executar acções que requerem determinados privilégios.

Se a actividade de uma aplicação for bloqueada porque um processo ascendente tem direitos insuficientes, poderá editar estes direitos (consulte a secção "Editar regras de controlo das aplicações" na página 143) ou desactivar a herança de restrições do processo ascendente.

Page 145: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E P R I V I L É G I O S D A S A P L I C A Ç Õ E S

145

Para desactivar a herança de restrições do processo-pai:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Privilégios das Aplicações.

Na parte direita da janela, são apresentadas as configurações do componente Controlo de Privilégios das Aplicações.

3. Clique no botão Aplicações.

É aberto o separador Regras de controlo das aplicações na janela Aplicações.

4. Seleccione a aplicação pretendida no separador Regras de controlo das aplicações.

5. Clique com o botão direito do rato para visualizar o menu de contexto da aplicação.

6. No menu de contexto da aplicação, seleccione Regras de aplicações.

É aberta a janela Regras de controlo das aplicações.

7. Na janela Regras de Controlo das Aplicações que é aberta, seleccione o separador Exclusões.

8. Seleccione a caixa de verificação Não herdar restrições do processo-pai (aplicação).

9. Clique em OK.

10. Na janela Aplicações, clique em OK.

11. Para guardar as alterações, clique no botão Guardar.

EXCLUIR DETERMINADAS ACÇÕES DE APLICAÇÕES DAS REGRAS DE

CONTROLO DAS APLICAÇÕES

Para excluir determinadas acções de aplicações das regras de controlo das aplicações:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Privilégios das Aplicações.

Na parte direita da janela, são apresentadas as configurações do componente Controlo de Privilégios das Aplicações.

3. Clique no botão Aplicações.

É aberto o separador Regras de controlo das aplicações na janela Aplicações.

4. Seleccione a aplicação pretendida no separador Regras de controlo das aplicações.

5. Clique com o botão direito do rato para visualizar o menu de contexto da aplicação e seleccione Regras de aplicações.

É aberta a janela Regras de controlo das aplicações.

6. Na janela Regras de Controlo das Aplicações que é aberta, seleccione o separador Exclusões.

7. Seleccione caixas de verificação junto às acções de aplicações que não é necessário monitorizar.

Page 146: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

146

8. Clique em OK.

9. Na janela Aplicações, clique em OK.

10. Para guardar as alterações, clique no botão Guardar.

DEFINIR CONFIGURAÇÕES DE ARMAZENAMENTO PARA REGRAS DE

CONTROLO QUE ADMINISTREM APLICAÇÕES NÃO UTILIZADAS

Por defeito, as regras de controlo para aplicações que não tenham sido iniciadas durante 60 dias são automaticamente apagadas. Pode alterar a duração de armazenamento de regras de controlo para aplicações não utilizadas ou desactivar a eliminação automática de regras.

Para definir as configurações de armazenamento de regras de controlo que administrem aplicações não utilizadas:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Privilégios das Aplicações.

Na parte direita da janela, são apresentadas as configurações do componente Controlo de Privilégios das Aplicações.

3. Execute uma das seguintes acções:

Se pretender que o Kaspersky Endpoint Security apague regras de controlo das aplicações não utilizadas, seleccione a caixa de verificação Eliminar regras para as aplicações que não são iniciadas há mais de

e especifique o número de dias pretendido.

Para desactivar a eliminação automática das regras de controlo das aplicações não utilizadas, desmarque a caixa de verificação Eliminar regras para as aplicações que não são iniciadas há mais de.

4. Para guardar as alterações, clique no botão Guardar.

PROTECÇÃO DE RECURSOS DO SISTEMA OPERATIVO E DE

DADOS DE PRIVACIDADE

O Controlo de Privilégios das Aplicações gere os direitos das aplicações para realizar acções de várias categorias de recursos do sistema operativo e de dados de identidade.

Os especialistas da Kaspersky Lab estabeleceram categorias predefinidas de recursos protegidos. Não é possível editar ou apagar as categorias predefinidas de recursos protegidos ou dos recursos protegidos inseridos nestas categorias.

Pode executar as seguintes acções:

Adicionar uma nova categoria de recursos protegidos.

Adicionar um novo recurso protegido.

Desactivar a protecção de um recurso.

Page 147: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E P R I V I L É G I O S D A S A P L I C A Ç Õ E S

147

NESTA SECÇÃO:

Adicionar uma categoria de recursos protegidos .......................................................................................................... 147

Adicionar um recurso protegido..................................................................................................................................... 147

Desactivar a protecção de recursos .............................................................................................................................. 148

ADICIONAR UMA CATEGORIA DE RECURSOS PROTEGIDOS

Para adicionar uma nova categoria de recursos protegidos:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Privilégios das Aplicações.

Na parte direita da janela, são apresentadas as configurações do componente Controlo de Privilégios das Aplicações.

3. Clique no botão Recursos.

É aberto o separador Recursos protegidos na janela Aplicações.

4. No lado esquerdo do separador Recursos protegidos, seleccione uma secção ou categoria de recursos protegidos à qual pretenda adicionar uma nova categoria de recursos protegidos.

5. Clique para abrir o menu de contexto do botão Adicionar.

6. No menu de contexto, seleccione Categoria.

É aberta a janela Categoria de recursos protegidos.

7. Na janela Categoria de recursos protegidos que é aberta, introduza um nome para a nova categoria de

recursos protegidos.

8. Clique em OK.

É apresentado um novo item na lista de categorias de recursos protegidos.

9. Na janela Aplicações, clique em OK.

10. Para guardar as alterações, clique no botão Guardar.

Após adicionar uma categoria de recursos protegidos, pode editar ou remover a mesma, clicando nos botões Editar ou Remover no canto superior esquerdo do separador Recursos protegidos.

ADICIONAR UM RECURSO PROTEGIDO

Para adicionar um recurso protegido:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Privilégios das Aplicações.

Na parte direita da janela, são apresentadas as configurações do componente Controlo de Privilégios das Aplicações.

Page 148: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

148

3. Clique no botão Recursos.

É aberto o separador Recursos protegidos na janela Aplicações.

4. No lado esquerdo do separador Recursos protegidos, seleccione uma categoria de recursos protegidos à

qual pretende adicionar um novo recurso protegido.

5. No canto superior esquerdo do separador Recursos protegidos, clique para abrir o menu de contexto do botão Adicionar.

6. No menu de contexto, seleccione o tipo de recurso que pretende adicionar:

Ficheiro ou pasta.

Chave de registo.

É aberta a janela Recurso protegido.

7. Na janela Recurso protegido, introduza o nome do recurso protegido no campo Nome.

8. Clique no botão Procurar.

9. Na janela que é aberta, especifique as definições necessárias, consoante o tipo de recurso protegido que pretende adicionar. Clique em OK.

10. Na janela Recurso protegido, clique em OK.

É apresentado um novo item na lista de recursos protegidos da categoria seleccionada no separador Recursos protegidos.

11. Clique em OK.

12. Para guardar as alterações, clique no botão Guardar.

Após adicionar um recurso protegido, pode editar ou remover o mesmo, clicando nos botões Editar ou Remover no canto superior esquerdo do separador Recursos protegidos.

DESACTIVAR A PROTECÇÃO DE RECURSOS

Para desactivar a protecção de recursos:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Privilégios das Aplicações.

Na parte direita da janela, são apresentadas as configurações do componente Controlo de Privilégios das Aplicações.

3. Na parte direita da janela, clique no botão Recursos.

É aberto o separador Recursos protegidos na janela Aplicações.

Page 149: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E P R I V I L É G I O S D A S A P L I C A Ç Õ E S

149

4. Execute uma das seguintes acções:

Na parte esquerda do separador, na lista de recursos protegidos, seleccione o recurso para o qual pretende desactivar a protecção e desmarque a caixa de verificação junto ao nome.

Clique em Exclusões e execute as seguintes acções:

a. Na janela Exclusões, clique para abrir o menu de contexto do botão Adicionar.

b. No menu de contexto, seleccione o tipo de recurso que pretende adicionar à lista de exclusões de protecção com o componente Controlo de Privilégios das Aplicações: Ficheiro ou pasta ou Chave de registo.

É aberta a janela Recurso protegido.

c. Na janela Recurso protegido, introduza o nome do recurso protegido no campo Nome.

d. Clique no botão Procurar.

e. Na janela que é aberta, especifique as definições necessárias, consoante o tipo de recurso protegido que pretende adicionar à lista de exclusões de protecção do componente Controlo de Privilégios das Aplicações.

f. Clique em OK.

g. Na janela Recurso protegido, clique em OK.

É apresentado um novo elemento na lista de recursos excluídos da protecção pelo componente Controlo de Privilégios das Aplicações.

Após adicionar um recurso à lista de exclusões de protecção pelo componente Controlo de Privilégios das Aplicações, pode editar ou remover o mesmo, clicando nos botões Editar ou Remover no canto superior da janela Exclusões.

h. Na janela Exclusões, clique em OK.

5. Na janela Aplicações, clique em OK.

6. Para guardar as alterações, clique no botão Guardar.

Page 150: Manual Kes10sp1 Wksfswin Pt

150

CONTROLO DE DISPOSITIVOS

Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num computador que utiliza o Microsoft Windows para estações de trabalho. Este componente não está disponível se o Kaspersky Endpoint Security estiver instalado num computador com Microsoft Windows para servidores de ficheiros (consulte a secção "Requisitos

de hardware e de software" na página 21).

Esta secção contém informações sobre o Controlo de Dispositivos e instruções para efectuar as configurações do componente.

NESTA SECÇÃO:

Sobre o Controlo de Dispositivos .................................................................................................................................. 150

Activar e desactivar o Controlo de Dispositivos............................................................................................................. 151

Sobre as regras de acesso a dispositivos e barramentos de ligação ............................................................................ 152

Sobre dispositivos confiáveis ........................................................................................................................................ 152

Decisões padrão de acesso aos dispositivos ................................................................................................................ 152

Editar uma regra de acesso a dispositivos .................................................................................................................... 154

Editar uma regra de acesso a barramentos de ligação ................................................................................................. 155

Acções com dispositivos confiáveis .............................................................................................................................. 155

Editar modelos de mensagens de Controlo de Dispositivos ......................................................................................... 159

Obter acesso a um dispositivo bloqueado..................................................................................................................... 160

Criar um código de acesso do dispositivo bloqueado ................................................................................................... 162

SOBRE O CONTROLO DE DISPOSITIVOS

O Controlo de Dispositivos garante a segurança de dados privados ao restringir o acesso de utilizadores a dispositivos que estejam instalados no computador ou ligados ao mesmo:

Dispositivos de armazenamento de dados (discos rígidos, unidades amovíveis, unidades de banda, unidades de CD/DVD)

Ferramentas de transferência de dados (modems, placas de rede externas)

Dispositivos concebidos para converterem dados para cópias impressas (impressoras)

Barramentos de ligação (também designados por "barramentos"), que se referem a interfaces destinadas à ligação de dispositivos a computadores (tais como USB, FireWire e Infravermelhos)

O Controlo de Dispositivos gere o acesso de utilizadores a dispositivos através da aplicação de regras de acesso a dispositivos (também designadas por "regras de acesso") e de regras de acesso a barramentos de ligação (também designadas por "regras de acesso a barramentos").

Page 151: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E D I S P O S I T I V O S

151

ACTIVAR E DESACTIVAR O CONTROLO DE DISPOSITIVOS

Por defeito, o Controlo de Dispositivos está activado. Se necessário, pode desactivar o Controlo de Dispositivos.

Existem duas formas para activar ou desactivar o componente:

No separador Protecção e Controlo da janela principal da aplicação (consulte a secção "Janela principal da aplicação" na página 48)

A partir da janela de configuração da aplicação (consulte a secção "Janela de configuração da aplicação" na página 50)

Para activar ou desactivar o Controlo de Dispositivos no separador Protecção e Controlo da janela principal da aplicação:

1. Abra a janela principal da aplicação.

2. Seleccione o separador Protecção e Controlo.

3. Clique na secção Controlo de terminal.

A secção Controlo de terminal é apresentada.

4. Clique com o botão direito do rato para visualizar o menu da linha que contém as informações sobre o componente Controlo de Dispositivos.

É aberto um menu para seleccionar acções no componente.

5. Execute uma das seguintes acções:

Para activar o Controlo de Dispositivos, seleccione Activar no menu.

O ícone de estado do componente , que é apresentado à esquerda na linha do Controlo de

Dispositivos, é alterado para o ícone .

Para desactivar o Controlo de Dispositivos, seleccione Desactivar no menu.

O ícone de estado do componente , que é apresentado à esquerda na linha do Controlo de

Dispositivos, é alterado para o ícone .

Para activar ou desactivar o Controlo de Dispositivos a partir da janela de configuração da aplicação:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Dispositivos.

Na parte direita da janela, são apresentadas as definições do componente de Controlo de Dispositivos.

3. Execute uma das seguintes acções:

Se pretender activar o Controlo de Dispositivos, seleccione a caixa de verificação Activar Controlo de Dispositivos.

Se pretender desactivar o Controlo de Dispositivos, desmarque a caixa de verificação Activar Controlo de Dispositivos.

4. Para guardar as alterações, clique no botão Guardar.

Page 152: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

152

SOBRE AS REGRAS DE ACESSO A DISPOSITIVOS E

BARRAMENTOS DE LIGAÇÃO

Uma regra de acesso a dispositivos consiste numa combinação de parâmetros que definem as seguintes funções do componente Controlo de Dispositivos:

Permitir que utilizadores e/ou grupos seleccionados acedam a tipos específicos de dispositivos durante períodos de tempo específicos.

Pode seleccionar um utilizador e/ou grupo de utilizadores e criar um agendamento de acesso a dispositivos.

Definir o direito de leitura do conteúdo de dispositivos de memória.

Definir o direito de edição do conteúdo de dispositivos de memória.

Por defeito, são criadas regras de acesso para todos os tipos de dispositivos na classificação do componente Controlo de Dispositivos. Estas regras concedem a todos os utilizadores acesso total aos dispositivos, em qualquer altura, caso o acesso aos barramentos de ligação dos tipos de dispositivos correspondentes seja permitido.

A regra de acesso ao barramento de ligação permite ou impede o acesso ao barramento de ligação.

São criadas, por defeito, regras que permitem o acesso a barramentos para todos os barramentos de ligação existentes na classificação do componente Controlo de Dispositivos.

O utilizador não pode criar ou apagar regras de acesso a dispositivos ou regras de acesso a barramentos de ligação; pode apenas editá-las.

SOBRE DISPOSITIVOS CONFIÁVEIS

Dispositivos confiáveis são dispositivos aos quais os utilizadores especificados nas definições de dispositivo confiável têm acesso total, em qualquer altura.

Estão disponíveis as seguintes acções para trabalhar com dispositivos confiáveis:

Adicionar o dispositivo à lista de dispositivos confiáveis.

Alterar o utilizador e/ou grupo de utilizadores com permissão para aceder ao dispositivo confiável.

Apagar o dispositivo da lista de dispositivos confiáveis.

Se tiver adicionado um dispositivo à lista de dispositivos confiáveis e criado uma regra de acesso para este tipo de dispositivo que bloqueie ou limite o acesso, o Kaspersky Endpoint Security decide se deve ou não conceder acesso ao dispositivo com base na sua presença na lista de dispositivos confiáveis. A presença na lista de dispositivos confiáveis

tem uma prioridade superior à de uma regra de acesso.

DECISÕES PADRÃO DE ACESSO AOS DISPOSITIVOS

O Kaspersky Endpoint Security toma uma decisão sobre se é permitido o acesso a um dispositivo depois do utilizador ligar o mesmo ao computador.

Page 153: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E D I S P O S I T I V O S

153

Tabela 2. Decisões padrão de acesso aos dispositivos

N.º

CONDIÇÕES INICIAIS PASSOS INTERMÉDIOS A EXECUTAR ATÉ SER TOMADA UMA

DECISÃO SOBRE O ACESSO AO DISPOSITIVO

DECISÃO SOBRE O

ACESSO AO

DISPOSITIVO

VERIFICAR SE O

DISPOSITIVO É

INCLUÍDO NA LISTA DE

DISPOSITIVOS

CONFIÁVEIS

TESTAR O ACESSO

AO DISPOSITIVO

COM BASE NA

REGRA DE ACESSO

TESTAR O ACESSO

AO BARRAMENTO

COM BASE NA

REGRA DE ACESSO

1 O dispositivo não está presente na classificação de dispositivo do componente Controlo de Dispositivos.

Não incluído na lista de dispositivos

confiáveis.

Sem regra de acesso.

Não é sujeito a verificação.

Acesso permitido.

2 O dispositivo é confiável. Incluído na lista de dispositivos confiáveis.

Não é sujeito a

verificação.

Não é sujeito a

verificação.

Acesso permitido.

3 O acesso ao dispositivo é

permitido.

Não incluído na lista de dispositivos confiáveis.

Acesso permitido. Não é sujeito a

verificação.

Acesso permitido.

4 O acesso ao dispositivo

depende do barramento.

Não incluído na lista de dispositivos confiáveis.

O acesso depende do barramento.

Acesso permitido. Acesso permitido.

5 O acesso ao dispositivo

depende do barramento.

Não incluído na lista de dispositivos confiáveis.

O acesso depende do barramento.

Acesso

bloqueado.

Acesso

bloqueado.

6 O acesso ao dispositivo é permitido. Não foi encontrada qualquer regra

de acesso a barramentos.

Não incluído na lista de dispositivos confiáveis.

Acesso permitido. Sem regra de acesso a barramentos.

Acesso permitido.

7 O acesso ao dispositivo é bloqueado.

Não incluído na lista de dispositivos

confiáveis.

Acesso bloqueado.

Não é sujeito a verificação.

Acesso bloqueado.

8 Não foi encontrada qualquer regra de acesso ao dispositivo ou regra de

acesso a barramentos.

Não incluído na lista de dispositivos

confiáveis.

Sem regra de acesso.

Sem regra de acesso a

barramentos.

Acesso permitido.

9 Não existe regra de acesso ao dispositivo.

Não incluído na lista de dispositivos

confiáveis.

Sem regra de acesso.

Acesso permitido. Acesso permitido.

10 Não existe regra de acesso ao dispositivo.

Não incluído na lista de dispositivos

confiáveis.

Sem regra de acesso.

Acesso bloqueado.

Acesso bloqueado.

Pode editar a regra de acesso ao dispositivo depois de ligar o dispositivo. Se o dispositivo estiver ligado e a regra de acesso permitir o acesso ao mesmo mas, posteriormente, editar a regra de acesso e bloquear o acesso, o Kaspersky Endpoint Security irá bloquear o acesso na próxima vez que for solicitada uma operação com ficheiros a partir do dispositivo (ver a árvore de pastas, ler, escrever, etc.). Um dispositivo sem sistema de ficheiros apenas é bloqueado na próxima vez que o dispositivo for ligado.

Page 154: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

154

EDITAR UMA REGRA DE ACESSO A DISPOSITIVOS

Para editar uma regra de acesso a dispositivos:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Dispositivos.

Na parte direita da janela, são apresentadas as definições do componente de Controlo de Dispositivos.

3. Na parte direita da janela, seleccione o separador Tipos de dispositivos.

O separador Tipos de dispositivos contém regras de acesso para todos os dispositivos incluídos na classificação do componente Controlo de Dispositivos.

4. Seleccione a regra de acesso que pretende editar.

5. Clique no botão Editar. Este botão está disponível apenas para tipos de dispositivos que têm um sistema de

ficheiros.

É aberta a janela Configurar a regra de acesso a dispositivos.

Por defeito, uma regra de acesso a dispositivos atribui a todos os utilizadores acesso total ao tipo especificado de dispositivos em qualquer altura. Na lista Utilizadores e/ou grupos de utilizadores, esta regra de acesso contém o grupo Todos. Na tabela Direitos do grupo de utilizadores seleccionado por agendamentos de acesso, esta regra de acesso contém o intervalo de acesso aos dispositivos Em qualquer altura, com a

permissão de efectuar todos os tipos de operações com os dispositivos.

6. Editar as definições da regra de acesso aos dispositivos:

a. Para editar a lista Utilizadores e/ou grupos de utilizadores, utilize os botões Adicionar, Editar, e Remover.

b. Para editar a lista de agendamento de acesso aos dispositivos, utilize os botões Criar, Editar, Copiar, e Remover na tabela Direitos do grupo de utilizadores seleccionado por agendamentos de acesso.

c. Seleccione um utilizador e/ou grupo de utilizadores na lista Utilizadores e/ou grupos de utilizadores.

d. Na tabela Direitos do grupo de utilizadores seleccionado por agendamentos de acesso, configure o

agendamento para acesso aos dispositivos para o utilizadores e/ou grupo de utilizadores. Para tal, seleccione as caixas de verificação junto aos nomes dos agendamentos de acesso para os dispositivos que pretende utilizar na regra de acesso de dispositivos que será editada.

e. Para cada agendamento de acesso a dispositivos para o utilizador e/ou grupo de utilizadores seleccionado, especifique as operações permitidas ao trabalhar com dispositivos. Para tal, na tabela Direitos do grupo de utilizadores seleccionado por agendamentos de acesso, seleccione as caixas de verificação nas colunas com os nomes das operações pretendidas.

f. Repita os passo de c a e para os itens restantes na lista utilizadores e/ou grupos de utilizadores.

g. Clique em OK.

Editar as predefinições das regras de acesso a dispositivos faz com que a definição para acesso ao tipo de dispositivo altere para Restringido por regras.

7. Para guardar as alterações, clique no botão Guardar.

Page 155: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E D I S P O S I T I V O S

155

EDITAR UMA REGRA DE ACESSO A BARRAMENTOS DE

LIGAÇÃO

Para editar uma regra de acesso a barramentos de ligação:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Dispositivos.

Na parte direita da janela, são apresentadas as definições do componente de Controlo de Dispositivos.

3. Seleccione o separador Barramentos de ligação.

O separador Barramentos de ligação apresenta as regras de acesso para todos os barramentos de ligação

classificados no componente Controlo de Dispositivos.

4. Seleccione a regra de ligação do barramento que pretende editar.

5. Altere o valor do parâmetro de acesso:

Para permitir o acesso a um barramento de ligação, clique na coluna Acesso para abrir um menu de contexto e seleccione Permitir.

Para bloquear o acesso a um barramento de ligação, clique na coluna Acesso para abrir um menu de contexto e seleccione Bloquear.

6. Para guardar as alterações, clique no botão Guardar.

ACÇÕES COM DISPOSITIVOS CONFIÁVEIS

Esta secção contém informações sobre acções com dispositivos confiáveis.

NESTA SECÇÃO:

Adicionar um dispositivo à lista confiável a partir da interface da aplicação ................................................................. 155

Adicionar dispositivos à lista confiável com base no modelo ou ID do dispositivo ........................................................ 156

Adicionar dispositivos à lista confiável com base na máscara do ID do dispositivo ...................................................... 157

Editar a definição Utilizadores de um dispositivo confiável ........................................................................................... 158

Remover um dispositivo da lista de dispositivos confiáveis .......................................................................................... 159

ADICIONAR UM DISPOSITIVO À LISTA CONFIÁVEL A PARTIR DA

INTERFACE DA APLICAÇÃO

Por defeito, quando um dispositivo é adicionado à lista de dispositivos confiáveis, o acesso ao dispositivo é permitido a todos os utilizadores (no grupo de utilizadores Todos).

Para adicionar um dispositivo à lista confiável a partir da interface da aplicação:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Dispositivos.

Na parte direita da janela, são apresentadas as definições do componente de Controlo de Dispositivos.

Page 156: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

156

3. Na parte direita da janela, seleccione o separador Dispositivos confiáveis.

4. Clique no botão Adicionar.

É aberta a janela Seleccionar dispositivos confiáveis.

5. Seleccione a caixa de verificação junto ao nome do dispositivo que pretende adicionar à lista de dispositivos confiáveis.

A lista na coluna Dispositivos depende do valor seleccionado na lista suspensa Mostrar dispositivos ligados.

6. Clique no botão Seleccionar.

É aberta a janela Seleccionar Utilizadores ou Grupos no Microsoft Windows.

7. Na janela Seleccionar Utilizadores ou Grupos no Microsoft Windows, especifique os utilizadores e/ou grupos

de utilizadores para os quais o Kaspersky Endpoint Security reconhece os dispositivos seleccionados como confiáveis.

Os nomes dos utilizadores e/ou grupos de utilizadores especificados na janela Seleccione utilizadores e/ou grupos de utilizadores no Microsoft Windows são apresentados no campo Permitir a utilizadores e/ou grupos de utilizadores.

8. Na janela Adicionar dispositivos confiáveis clique em OK.

Na tabela, no separador Dispositivos confiáveis da janela de definições do componente Controlo de Dispositivos, é apresentada uma linha e apresenta os parâmetros do dispositivo confiável adicionado.

9. Repita os passos de 4 a 7 para cada dispositivo que pretender adicionar à lista de dispositivos confiáveis para os utilizadores e/ou grupos de utilizadores especificados.

10. Para guardar as alterações, clique no botão Guardar.

ADICIONAR DISPOSITIVOS À LISTA CONFIÁVEL COM BASE NO

MODELO OU ID DO DISPOSITIVO

Por defeito, quando um dispositivo é adicionado à lista de dispositivos confiáveis, o acesso ao dispositivo é permitido a todos os utilizadores (no grupo de utilizadores Todos).

Para adicionar dispositivos à lista confiável com base no modelo ou ID do dispositivo:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos da árvore da consola, abra a pasta com o nome do grupo de administração para o qual pretende formar uma lista de unidades de disco rígido a excluir da encriptação.

3. No espaço de trabalho, seleccione o separador Políticas.

4. Na lista de políticas, seleccione a política necessária.

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto da política. Seleccione Propriedades.

Na parte direita da lista de políticas, clique na ligação Alterar definições da política.

A janela Propriedades: <Nome da política> é apresentada.

6. Seleccione a secção Controlo de Dispositivos.

Page 157: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E D I S P O S I T I V O S

157

7. Na parte direita da janela, seleccione o separador Dispositivos confiáveis.

8. Clique no botão Adicionar.

É apresentado o menu de contexto do botão.

9. No menu de contexto do botão Adicionar, execute uma das acções seguintes:

Seleccione o botão Dispositivos por ID se pretender seleccionar dispositivos com IDs exclusivos conhecidos para adicionar à lista de dispositivos confiáveis.

Seleccione o botão Dispositivos por modelo se pretender seleccionar dispositivos com PID e VIP de

dispositivo conhecidos para adicionar à lista de dispositivos confiáveis. As definições VID e PID identificam o modelo do dispositivo.

10. Na janela apresentada, na lista pendente Tipo de dispositivo seleccione o tipo de dispositivos para serem

apresentados na tabela abaixo.

11. Clique no botão Actualizar.

A tabela apresenta uma lista de dispositivos para os quais os IDs e/ou os modelos de dispositivos são conhecidos e quais pertencem ao tipo seleccionado na lista pendente Tipo de dispositivo.

12. Seleccione as caixas de verificação junto aos nomes dos dispositivos que pretende adicionar à lista de dispositivos confiáveis.

13. Clique no botão Seleccionar.

É aberta a janela Seleccionar Utilizadores ou Grupos no Microsoft Windows.

14. Na janela Seleccionar Utilizadores ou Grupos no Microsoft Windows, especifique os utilizadores e/ou grupos

de utilizadores para os quais o Kaspersky Endpoint Security reconhece os dispositivos seleccionados como confiáveis.

Os nomes dos utilizadores e/ou grupos de utilizadores especificados na janela Seleccione utilizadores e/ou grupos de utilizadores no Microsoft Windows são apresentados no campo Permitir a utilizadores e/ou grupos de utilizadores.

15. Clique em OK.

Na tabela, no separador Dispositivos confiáveis da janela de definições do componente Controlo de Dispositivos, é apresentada uma linha com os parâmetros dos dispositivos confiáveis adicionados.

16. Para guardar as alterações, clique no botão Guardar.

ADICIONAR DISPOSITIVOS À LISTA CONFIÁVEL COM BASE NA

MÁSCARA DO ID DO DISPOSITIVO

Por defeito, quando um dispositivo é adicionado à lista de dispositivos confiáveis, o acesso ao dispositivo é permitido a todos os utilizadores (no grupo de utilizadores Todos).

Podem ser adicionados dispositivos à lista confiável com base na máscara do seu ID apenas no lado do Kaspersky

Security Center.

Para adicionar dispositivos à lista confiável com base na máscara do seu ID:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos da árvore da consola, abra a pasta com o nome do grupo de administração

para o qual pretende formar uma lista de unidades de disco rígido a excluir da encriptação.

3. No espaço de trabalho, seleccione o separador Políticas.

4. Na lista de políticas, seleccione a política necessária.

Page 158: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

158

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto da política. Seleccione Propriedades.

Na parte direita da lista de políticas, clique na ligação Alterar definições da política.

A janela Propriedades: <Nome da política> é apresentada.

6. Seleccione a secção Controlo de Dispositivos.

7. Na parte direita da janela, seleccione o separador Dispositivos confiáveis.

8. Clique no botão Adicionar.

É apresentado o menu de contexto do botão.

9. No menu de contexto do botão Adicionar, seleccione o item Dispositivos por máscara de ID.

A janela Adicionar dispositivos confiáveis por máscara de ID é apresentada.

10. Na janela Adicionar dispositivos confiáveis por máscara de ID, introduza a máscara para o ID do dispositivos no campo Máscara.

11. Clique no botão Seleccionar.

É aberta a janela Seleccionar Utilizadores ou Grupos no Microsoft Windows.

12. Na janela Seleccionar Utilizadores ou Grupos no Microsoft Windows, especifique os utilizadores e/ou os

grupos de utilizadores para os quais o Kaspersky Endpoint Security reconhece como confiáveis os dispositivos cujos modelos ou IDs correspondem à máscara especificada.

Os nomes dos utilizadores e/ou grupos de utilizadores especificados na janela Seleccione utilizadores e/ou grupos de utilizadores no Microsoft Windows são apresentados no campo Permitir a utilizadores e/ou grupos de utilizadores.

13. Clique em OK.

Na tabela, no separador Dispositivos confiáveis na janela das definições do componente Controlo de Dispositivos, é apresentada uma linha com as definições da regra para adicionar dispositivos à lista de

dispositivos confiáveis pela máscara dos seus IDs.

14. Para guardar as alterações, clique no botão Guardar.

EDITAR A DEFINIÇÃO UTILIZADORES DE UM DISPOSITIVO CONFIÁVEL

Por defeito, quando um dispositivo é adicionado à lista de dispositivos confiáveis, o acesso ao dispositivo é permitido a todos os utilizadores (no grupo de utilizadores Todos). Pode editar a definição Utilizadores de um dispositivo confiável.

Para editar a definição Utilizadores de um dispositivo confiável:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Dispositivos.

Na parte direita da janela, são apresentadas as definições do componente de Controlo de Dispositivos.

3. Na parte direita da janela, seleccione o separador Dispositivos confiáveis.

4. Na lista de dispositivos confiáveis, seleccione o dispositivo cujos parâmetros pretende alterar.

Page 159: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E D I S P O S I T I V O S

159

5. Clique no botão Editar.

É aberta a janela padrão Seleccionar Utilizadores ou Grupos no Microsoft Windows.

6. Edite a lista de utilizadores e/ou de grupos de utilizadores para os quais o dispositivo está definido como confiável.

7. Clique em OK.

8. Para guardar as alterações, clique no botão Guardar.

REMOVER UM DISPOSITIVO DA LISTA DE DISPOSITIVOS CONFIÁVEIS

Para remover um dispositivo da lista de dispositivos confiáveis:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Dispositivos.

Na parte direita da janela, são apresentadas as definições do componente de Controlo de Dispositivos.

3. Na parte direita da janela, seleccione o separador Dispositivos confiáveis.

4. Seleccione o dispositivo que pretende remover da lista de dispositivos confiáveis.

5. Clique no botão Remover.

6. Para guardar as alterações, clique no botão Guardar.

A decisão sobre o acesso a um dispositivo que tenha removido da lista de dispositivos confiáveis é tomada pelo Kaspersky Endpoint Security com base nas regras de acesso a dispositivos e nas regras de acesso a barramentos de ligação.

EDITAR MODELOS DE MENSAGENS DE CONTROLO DE

DISPOSITIVOS

Quando o utilizador tenta aceder a um dispositivo bloqueado, o Kaspersky Endpoint Security apresenta uma mensagem a informar que o acesso ao dispositivo está bloqueado ou que uma operação com o conteúdo do dispositivo é proibida. Se o utilizador considerar que o acesso ao dispositivo está bloqueado (ou que uma operação com o conteúdo do dispositivo é proibida) incorrectamente, o utilizador pode clicar na ligação no texto da mensagem para enviar uma reclamação ao administrador da rede local.

Estão disponíveis modelos de mensagens sobre acesso bloqueado a dispositivos ou operações proibidas com conteúdo do dispositivo, e para mensagens de reclamação. Pode modificar os modelos de mensagem.

Para editar o modelo das mensagens de Controlo de Dispositivos:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Dispositivos.

Na parte direita da janela, são apresentadas as definições do componente de Controlo de Dispositivos.

3. Na parte direita da janela, clique no botão Modelos.

É aberta a janela Modelos.

Page 160: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

160

4. Execute uma das seguintes acções:

Para modificar o modelo da mensagem sobre acesso bloqueado a um dispositivo ou uma operação proibida com o conteúdo do dispositivo, seleccione o separador Bloqueio.

Para modificar o modelo da mensagem de reclamação que é enviada ao administrador da rede local, seleccione o separador Reclamação.

5. Modifique o modelo da mensagem de bloqueio ou da mensagem de reclamação. Para tal, utilize os botões Por defeito e Variáveis.

6. Clique em OK.

7. Para guardar as alterações, clique no botão Guardar.

OBTER ACESSO A UM DISPOSITIVO BLOQUEADO

Um utilizador pode obter acesso a um dispositivo bloqueado. Para tal, o utilizador tem de enviar um pedido a partir da janela de configurações do componente Controlo de Dispositivos ou clicar na ligação na mensagem que informa que o dispositivo está bloqueado.

A funcionalidade do Kaspersky Endpoint Security que concede acesso temporário a um dispositivo está disponível apenas quando o Kaspersky Endpoint Security funciona com a política do Kaspersky Security Center e esta

funcionalidade está activada nas definições da política.

Para obter acesso a um dispositivo bloqueado a partir da janela de configurações do componente Controlo de Dispositivos:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Dispositivos.

Na parte direita da janela, são apresentadas as definições do componente de Controlo de Dispositivos.

3. Clique no botão Solicitar acesso.

É aberta a janela Solicitar acesso ao dispositivo.

4. Na lista de dispositivos ligados, seleccione o dispositivo ao qual pretende aceder.

5. Clique no botão Obter código de acesso.

É aberta a janela Receber chave de acesso ao dispositivo.

6. No campo Duração do acesso, especifique o intervalo de tempo durante o qual pretende aceder ao dispositivo.

7. Clique no botão Guardar.

É apresentada a janela padrão Guardar chave de acesso do Microsoft Windows.

8. Na janela Guardar chave de acesso no Microsoft Windows, seleccione a pasta na qual pretende guardar um ficheiro com a chave de acesso do dispositivo e clique no botão Guardar.

9. Envie o ficheiro da chave de acesso ao administrador ao administrador da rede local.

10. Receba o código de acesso ao dispositivo do administrador da rede local.

Page 161: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E D I S P O S I T I V O S

161

11. Na janela Solicitar acesso ao dispositivo, clique no botão Activar código de acesso.

É apresentada a janela padrão Abrir chave de acesso do Microsoft Windows.

12. Na janela Abrir chave de acesso no Microsoft Windows, seleccione o ficheiro de chave do acesso de dispositivo recebido do administrador da rede local e clique no botão Abrir.

A janela Activar o código de acesso para o dispositivo é apresentada com informações sobre o acesso

fornecido.

13. Na janela Activar o código de acesso para o dispositivo, clique em OK.

Para obter acesso a um dispositivo bloqueado clicando na ligação na mensagem que informa que o dispositivo está bloqueado:

1. Na janela com a mensagem que informa que o dispositivo ou o barramento de ligação está bloqueado, clique na ligação Solicitar acesso.

É aberta a janela Receber chave de acesso ao dispositivo.

2. No campo Duração do acesso, especifique o intervalo de tempo durante o qual pretende aceder ao dispositivo.

3. Clique no botão Guardar.

É apresentada a janela padrão Guardar chave de acesso do Microsoft Windows.

4. Na janela Guardar chave de acesso no Microsoft Windows, seleccione a pasta na qual pretende guardar um ficheiro com a chave de acesso do dispositivo e clique no botão Guardar.

5. Envie o ficheiro da chave de acesso ao administrador ao administrador da rede local.

6. Receba o código de acesso ao dispositivo do administrador da rede local.

7. Na janela Solicitar acesso ao dispositivo, clique no botão Activar código de acesso.

É apresentada a janela padrão Abrir chave de acesso do Microsoft Windows.

8. Na janela Abrir chave de acesso no Microsoft Windows, seleccione o ficheiro de chave do acesso de dispositivo recebido do administrador da rede local e clique no botão Abrir.

A janela Activar o código de acesso para o dispositivo é apresentada com informações sobre o acesso fornecido.

9. Na janela Activar o código de acesso para o dispositivo, clique em OK.

O período de tempo durante o qual o acesso ao dispositivo é concedido pode ser diferente do período solicitado. O acesso ao dispositivo é concedido durante o período de tempo que o administrador da rede local especificar ao gerar o

código de acesso ao dispositivo.

Page 162: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

162

CRIAR UM CÓDIGO DE ACESSO DO DISPOSITIVO

BLOQUEADO

Para atribuir a um utilizador acesso temporário a um dispositivo bloqueado, é necessário um código de acesso. Pode ser criado um código de acesso ao dispositivo bloqueado no Kaspersky Security Center.

Para criar um código de acesso ao dispositivo bloqueado:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos da árvore da consola, abra a pasta com o nome do grupo de administração ao qual o computador cliente em questão pertence.

3. No espaço de trabalho, seleccione o separador Computadores.

4. Na lista de computadores clientes, seleccione o computador cujo utilizador necessita de acesso temporário a um dispositivo bloqueado.

5. No menu de contexto do computador, seleccione Conceder acesso a dispositivos e dados em modo autónomo.

É aberta a janela Conceder acesso aos dispositivos e dados em modo autónomo.

6. Na janela Conceder acesso aos dispositivos e dados em modo autónomo, seleccione o separador Controlo de Dispositivos.

7. No separador Controlo de Dispositivos, clique no botão Procurar.

É aberta a janela padrão Seleccionar chave de acesso do Microsoft Windows.

8. Na janela Seleccionar chave de acesso do Microsoft Windows, seleccione o ficheiro de chave de acesso recebido do utilizador e clique no botão Abrir.

O Controlo de Dispositivos mostra os detalhes do dispositivo bloqueado para o qual o utilizador solicitou acesso.

9. Especifique o valor da definição Duração do acesso. Esta definição define o período de tempo durante o qual o utilizador tem acesso ao dispositivo bloqueado.

O valor predefinido é igual ao valor especificado pelo utilizador ao criar a chave de acesso.

10. Especifique o valor da definição Período de activação. Esta configuração define o período durante o qual o utilizador pode activar o acesso ao dispositivo bloqueado com um código de activação.

11. Clique no botão Guardar ficheiro com código de acesso.

É aberta a janela padrão Guardar chave de acesso do Microsoft Windows.

12. Seleccione a pasta de destino na qual pretende guardar o ficheiro com o código de acesso ao dispositivo bloqueado.

13. Clique no botão Guardar.

Page 163: Manual Kes10sp1 Wksfswin Pt

163

CONTROLO DE INTERNET

Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num computador que utiliza o Microsoft Windows para estações de trabalho. Este componente não está disponível se o Kaspersky Endpoint Security estiver instalado num computador com Microsoft Windows para servidores de ficheiros (consulte a secção "Requisitos

de hardware e de software" na página 21).

Esta secção contém informações sobre o Controlo de Internet e instruções para efectuar as configurações do componente.

NESTA SECÇÃO:

Sobre o Controlo de Internet ......................................................................................................................................... 163

Activar e desactivar o Controlo de Internet ................................................................................................................... 164

Sobre as regras de acesso a recursos da Internet ........................................................................................................ 165

Categorias de conteúdo de recursos da Internet........................................................................................................... 165

Acções com regras de acesso a recursos da Internet................................................................................................... 171

Migrar as regras de acesso de recursos da Internet de versões anteriores da aplicação ............................................. 175

Exportar e importar a lista de endereços de recursos da Internet ................................................................................. 175

Editar máscaras para endereços de recursos da Internet ............................................................................................. 177

Editar modelos de mensagens de Controlo de Internet ................................................................................................ 179

SOBRE O CONTROLO DE INTERNET

O Controlo de Internet permite controlar acções pelos utilizadores da rede local, restringindo ou bloqueando o acesso aos recursos da Internet.

Um recurso da Internet é uma página da Internet individual ou várias páginas da Internet ou um site da Internet ou vários

sites da Internet com uma característica comum.

O Controlo de Internet disponibiliza as seguintes opções:

Poupar no tráfego.

O tráfego é controlado através da restrição ou bloqueio das transferências de ficheiros multimédia ou através da restrição ou bloqueio do acesso a recursos da Internet que não estejam relacionados com as responsabilidades do cargo dos utilizadores.

Delimitar o acesso por categorias de conteúdo de recursos da Internet.

Para poupar no tráfego e reduzir potenciais perdas resultantes da má utilização do tempo dos funcionários, pode restringir ou bloquear o acesso a categorias especificadas de recursos da Internet (por exemplo, bloquear o acesso a sites pertencentes à categoria "Redes sociais").

Controlo centralizado de acesso a recursos da Internet.

Ao utilizar o Kaspersky Security Center, estão disponíveis definições pessoais e de grupo de acesso a recursos da Internet.

Todas as restrições e bloqueios que forem aplicados ao acesso a recursos da Internet são implementados como regras de acesso a recursos da Internet (consulte a secção "Sobre as regras de acesso a recursos da Internet" na página 165).

Page 164: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

164

ACTIVAR E DESACTIVAR O CONTROLO DE INTERNET

Por defeito, o Controlo de Internet está activado. Se necessário, pode desactivar o Controlo de Internet.

Existem duas formas para activar ou desactivar o componente:

No separador Protecção e Controlo da janela principal da aplicação (consulte a secção "Janela principal da aplicação" na página 48)

A partir da janela de configuração da aplicação (consulte a secção "Janela de configuração da aplicação" na página 50)

Para activar ou desactivar o Controlo de Internet no separador Protecção e Controlo da janela principal da aplicação:

1. Abra a janela principal da aplicação.

2. Seleccione o separador Protecção e Controlo.

3. Clique na secção Controlo de terminal.

A secção Controlo de terminal é apresentada.

4. Clique com o botão direito do rato para visualizar o menu da linha que contém as informações sobre o componente Controlo de Internet.

É aberto um menu para seleccionar acções no componente.

5. Execute uma das seguintes acções:

Para activar o Controlo de Internet, seleccione Activar no menu.

O ícone de estado do componente , que é apresentado à esquerda na linha do Controlo de Internet, é

alterado para o ícone .

Para desactivar o Controlo de Internet, seleccione Parar no menu.

O ícone de estado do componente , que é apresentado à esquerda na linha do Controlo de Internet, é

alterado para o ícone .

Para activar ou desactivar o Controlo de Internet a partir da janela de configuração da aplicação:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Internet.

Na parte direita da janela, são apresentadas as definições do componente Controlo de Internet.

3. Execute uma das seguintes acções:

Se pretender activar o Controlo de Internet, seleccione a caixa de verificação Activar Controlo de Internet.

Se pretender desactivar o Controlo de Internet, desmarque a caixa de verificação Activar Controlo de Internet.

Se o Controlo de Internet estiver desactivado, o Kaspersky Endpoint Security não controla o acesso aos recursos da Internet.

4. Para guardar as alterações, clique no botão Guardar.

Page 165: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E I N T E R N E T

165

SOBRE AS REGRAS DE ACESSO A RECURSOS DA INTERNET

Uma regra de acesso a recursos da Internet consiste num conjunto de filtros e acções que o Kaspersky Endpoint Security executa quando o utilizador visita recursos da Internet descritos na regra durante o período de tempo indicado no agendamento da regra. Os filtros permitem especificar de forma precisa um conjunto de recursos da Internet para os quais o acesso é controlado pelo componente Controlo de Internet.

Estão disponíveis os seguintes filtros:

Filtro por conteúdo. O Controlo de Internet categoriza os recursos da Internet por conteúdo (consulte a secção "Categorias de conteúdo do recurso da Internet" na página 165) e tipo de dados. Pode controlar o acesso de utilizadores a recursos da Internet com conteúdo e tipos de dados de determinadas categorias. Quando os utilizadores visitam recursos da Internet que pertençam à categoria de conteúdo e/ou categoria de tipo de dados seleccionada, o Kaspersky Endpoint Security executa a acção especificada na regra.

Filtro por endereços de recursos da Internet. Pode controlar o acesso de utilizadores a todos os endereços

de recursos da Internet ou a endereços de recursos da Internet individuais e/ou grupos de endereços de recursos da Internet.

Se a filtragem por conteúdo e a filtragem por endereços de recursos da Internet forem especificadas e os endereços de recursos da Internet e/ou grupos de endereços de recursos da Internet especificados pertencerem às categorias de conteúdo ou categorias de tipos de dados seleccionadas, o Kaspersky Endpoint Security não controla o acesso a todos os recursos da Internet nas categorias de conteúdo e/ou tipo de dados seleccionadas. Em vez disso, a aplicação controla o acesso apenas aos endereços de recursos da Internet e/ou grupos de endereços de recursos da Internet especificados.

Filtrar por nomes de utilizadores e grupos de utilizadores. Pode especificar os nomes dos utilizadores e/ou

dos grupos de utilizadores para os quais o acesso aos recursos da Internet é controlado de acordo com a regra.

Agendamento de regras. Pode especificar o agendamento de regra. O agendamento de regra determina o

período durante o qual o Kaspersky Endpoint Security monitoriza o acesso aos recursos da Internet abrangidos pela regra.

Após a instalação do Kaspersky Endpoint Security, a lista de regras do componente Controlo de Internet não está em branco. Existem duas regras predefinidas:

A regra Tabelas de Estilo e Cenários que concede a todos os utilizadores acesso em qualquer altura a todos os recursos da Internet cujos endereços contenham os nomes de ficheiros com extensões css, js ou vbs. Por exemplo: http://www.example.com/style.css, http://www.example.com/style.css?mode=normal.

A regra "Padrão", que concede a todos os utilizadores acesso a quaisquer recursos da Internet em qualquer altura.

CATEGORIAS DE CONTEÚDO DE RECURSOS DA INTERNET

As categorias de recursos da Internet indicadas abaixo foram seleccionadas de forma a descrever os blocos de dados alojados pelos recursos da Internet, considerando aspectos funcionais e temáticos. A ordem pela qual as categorias da Web são apresentadas nesta lista não reflecte a importância relativa ou a prevalência de tais categorias da Web na Internet. Os nomes das categorias da Web são provisórios e utilizados apenas para os produtos e sites da Kaspersky Lab. Não reflectem necessariamente o significado implícito por lei. Um recurso da Internet pode pertencer a várias categorias em simultâneo.

Conteúdo para adultos

Esta categoria inclui os tipos seguintes de recursos da Internet:

Os recursos da Internet com fotografias ou materiais de vídeo com conteúdos sexuais explícitos.

Os recursos da Internet com materiais de texto, incluindo materiais literários ou artísticos, com conteúdos sexuais explícitos.

Recursos da Internet dedicados à discussão de aspectos sexuais das relações humanas.

Page 166: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

166

Substitui a categoria "Meios de comunicação da Internet".

Recursos da Internet com materiais eróticos, conteúdos que representam de forma realista o comportamento sexual de humanos ou conteúdos concebidos para estímulo sexual.

Recursos da Internet de canais de comunicação e comunidades online com um público alvo definido, contendo secções especiais ou artigos individuais dedicados à vertente sexual das relações humanas.

Recursos da Internet dedicados a perversões sexuais.

Recursos da Internet que publicitam e comercializam artigos de teor sexual, serviços sexuais e serviços de acompanhantes, incluindo serviços sexuais online.

Substitui a categoria "Comércio electrónico".

Esta categoria não inclui recursos da Internet com conteúdos científicos, médicos ou académicos.

Software, áudio, vídeo

Esta categoria inclui recursos da Internet que permitem transferir os ficheiros relevantes:

Os recursos da Internet que distribuem materiais de áudio e vídeo: filmes, gravações de emissões desportivas, gravações de concertos, canções, clipes de vídeos, gravações áudio e vídeo de apresentações, etc.

Sites de peer-to-peer e torrent independentemente da localização física dos ficheiros distribuídos.

Directórios electrónicos de software com um período de avaliação.

Álcool, tabaco, narcóticos

Esta categoria inclui os recursos da Internet cujo conteúdo está directa ou indirectamente relacionado com produtos alcoólicos ou contendo álcool, produtos à base de tabaco e narcóticos, psicotrópicos e/ou substâncias tóxicas.

Recursos da Internet que publicitam e comercializam tais substâncias e artigos relacionados com o seu consumo.

Substitui a categoria "Comércio electrónico".

Recursos da Internet com instruções sobre como consumir ou produzir substâncias narcóticas, psicotrópicas e/ou tóxicas.

Esta categoria inclui os recursos da Internet que abordam tópicos médicos e científicos.

Page 167: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E I N T E R N E T

167

Violência

Esta categoria inclui recursos da Internet com fotografias, vídeos ou materiais de texto que descrevam actos de violência, física ou psicológica, dirigida a humanos ou animais.

Recursos da Internet que representam ou descrevem cenas de execuções, tortura ou abuso, ou as ferramentas para tais práticas.

Substitui a categoria "Armas, explosivos, pirotecnia".

Os recursos da Internet que representam ou descrevem cenas de homicídio, luta, maus-tratos ou violação, cenas em que seres humanos, seres imaginários ou animais são abusados ou humilhados.

Recursos da Internet com informação que incita a actos que colocam em perigo a vida ou o bem estar, incluindo danos auto-infligidos ou suicídio.

Recursos da Internet com informações que fundamentam ou justificam a prática de actos de violência e/ou crueldade ou que incitam actos violentos contra pessoas ou animais.

Recursos da Internet com descrições particularmente realistas de vítimas e atrocidades de guerra, conflitos armados e confrontos militares, acidentes, catástrofes, desastres naturais, cataclismos industriais ou sociais ou sofrimento humano.

Jogos de computador com cenas de violência e crueldade, incluindo os denominados "atiradores", "lutadores", "combatentes", etc.

Substitui a categoria "Jogos do computador".

Armas, explosivos, pirotecnia

Esta categoria inclui recursos da Internet com informações sobre armas, explosivos e produtos pirotécnicos:

Sites de fabricantes e lojas de armas, explosivos e produtos pirotécnicos.

Substitui a categoria "Comércio electrónico".

Recursos da Internet dedicados à produção ou utilização de armas, explosivos e produtos pirotécnicos.

Recursos da Internet com materiais de análise, histórico, de produção e informativos dedicados a armas, explosivos e produtos pirotécnicos.

O termo "armas" significa todos os dispositivos, itens e meios concebidos para ameaçar a vida ou o bem estar de seres humanos e animais e/ou causar danos em equipamentos e estruturas.

Profanação

Esta categoria inclui os recursos da Internet em que é detectada linguagem profana.

Substitui a categoria "Conteúdo para adultos".

Esta categoria também inclui recursos da Internet com materiais linguísticos e filológicos contendo profanação como

objecto de estudo.

Page 168: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

168

Jogo, lotarias, apostas

Esta categoria inclui os recursos da Internet que permitem aos utilizadores participar financeiramente em jogos, mesmo que a participação financeira não seja uma condição obrigatória para aceder ao site. Esta categoria inclui os recursos da Internet que oferecem:

Jogos em que os participantes têm de contribuir monetariamente.

Substitui a categoria "Jogos do computador".

Apostas em dinheiro.

Lotarias que implicam a compra de bilhetes ou números.

Informações que podem despoletar a participação em jogos, apostas e lotarias.

Substitui a categoria "Comércio electrónico".

Esta categoria inclui jogos de participação gratuita, como modo em separado, bem como os recursos da Internet que publicitam activamente recursos da Internet desta categoria.

Meios de comunicação da Internet

Esta categoria inclui os recursos da Internet que permitem aos utilizadores (registados ou não) enviar mensagens pessoais a outros utilizadores dos recursos da Internet relevantes ou outros serviços online e/ou adicionar conteúdo (aberto para acesso público ou restrito) para os recursos da Internet relevantes com determinadas condições. Esta categoria inclui os meios de comunicação da Internet seguintes:

Conversações na Web e recursos da Internet concebidos para distribuir ou dar suporte a aplicações de mensagens instantâneas que permitem comunicação em tempo real.

Fóruns e blogues, recursos da Internet destinados à discussão pública de vários tópicos, com aplicações especiais da Web, incluindo plataformas de blogue (sites que oferecem serviços de criação e manutenção de blogues, gratuitos ou cobrados).

Painéis informativos – recursos da Internet destinados à publicação e consulta de ofertas de compra ou venda de bens e serviços, disponíveis gratuitamente ou cobrados.

Substitui a categoria "Comércio electrónico".

Redes sociais – sites concebidos para criar, apresentar e gerir contactos entre pessoas, organizações e governos, que requerem o registo de uma conta de utilizador como condição de participação.

Serviços de encontros online – vários tipos de redes sociais que oferecem serviços gratuitos ou cobrados.

Substitui as categorias "Conteúdo para adultos" e "Comércio electrónico".

E-mail na Internet – páginas de início de sessão exclusivo de um serviço de e-mail e páginas de caixas de correio com e-mails e dados associados (tais como contactos pessoais). Esta categoria não inclui outras páginas da Internet de um fornecedor de serviços da Internet que também forneça serviços de e-mail.

Page 169: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E I N T E R N E T

169

Comércio electrónico

Esta categoria inclui recursos da Internet concebidos para qualquer transacção online em fundos monetários utilizando aplicações específicas da Web. Tais recursos da Internet incluem:

Lojas online e leilões online de venda de bens, trabalho ou serviços para indivíduos e/ou entidades legais, incluindo sites de lojas de vendas exclusivamente online e perfis online de lojas físicas que aceitam pagamentos online.

Páginas da Internet dedicadas de empresas públicas e privadas e indivíduos que oferecem serviços comerciais de qualquer tipo.

Páginas da Internet dedicadas de entidades bancárias com funcionalidades de banca online, incluindo transferências (electrónicas) entre contas bancárias, realização de depósitos bancários, conversão de moeda, pagamentos de serviços de terceiros, etc.

Páginas da Internet de sistemas de dinheiro electrónico que fornecem acesso à conta pessoal do utilizador.

Em termos técnicos, o pagamento pode ser efectuado utilizando cartões bancários de qualquer tipo (físico ou virtual, de débito ou crédito, local ou internacional) e dinheiro electrónico. Os recursos da Internet podem pertencer a esta categoria independentemente de terem ou não tais aspectos técnicos, como transmissão de dados com o protocolo

SSL, utilização de autenticação 3D Secure, etc.

Procura de trabalho

Esta categoria inclui recursos da Internet concebidos para juntar empregadores e candidatos:

Sites de agências de recrutamento (agências de emprego e/ou de recrutamento).

Sites de empregadores com descrições das ofertas disponíveis e das suas vantagens.

Portais independentes com ofertas de emprego de empregadores e agências de recrutamento.

Redes sociais profissionais que, entre outros, permitem publicar ou procurar informação sobre especialistas que não procuram emprego activamente.

Substitui a categoria "Meios de comunicação da Internet".

Redireccionamento de consulta HTTP

Esta categoria inclui recursos da Internet que funcionam como intermediários na transferência de conteúdo de outros recursos da Internet, utilizando aplicações da Web especiais com a finalidade de:

Ignorar as restrições impostas por um administrador de rede relativamente ao acesso a endereços da Web e endereços de IP;

Aceder anonimamente a recursos da Internet, incluindo recursos da Internet que rejeitam especificamente pedidos de HTTP de determinados endereços IP ou dos seus grupo (por exemplo, endereços IP agrupados por país de origem).

Esta categoria inclui os recursos da Internet que se destinam exclus ivamente às finalidades acima mencionadas

("anonymizers") e recursos da Internet com funcionalidades tecnicamente semelhantes.

Page 170: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

170

Jogos de computador

Esta categoria inclui os recursos da Internet dedicados a jogos de computador de vários géneros:

Sites de programadores de jogos de computador.

Recursos da Internet dedicados à discussão de jogos de computador.

Substitui a categoria "Meios de comunicação da Internet".

Recursos da Internet que fornecem a possibilidade técnica de participação online em jogos, juntamente com outros participantes ou individualmente, com a instalação local de aplicações ou sem instalação ("jogos de navegador").

Recursos da Internet concebidos para publicitar, distribuir e dar suporte a software de jogos.

Substitui a categoria "Comércio electrónico".

Religiões, associações religiosas

Esta categoria inclui recursos da Internet com materiais sobre movimentos públicos, associações e organizações com uma ideologia religiosa e/ou culto de qualquer tipo.

Sites de organizações religiosas oficiais em diferentes níveis, incluindo religiões internacionais a comunidades religiosas locais.

Sites de associações e sociedades religiosas não registadas que surgiram a partir de uma comunidade ou associação religiosa dominante.

Sites de comunidades e associações religiosas que surgiram de forma independente dos movimentos religiosos tradicionais, incluindo pela iniciativa de um fundador específico.

Sites de organizações interconfessionais que têm como objectivo a cooperação entre representantes de diferentes religiões tradicionais.

Recursos da Internet com materiais académicos, históricos e enciclopédicos sobre religião.

Recursos da Internet com descrições detalhadas do culto religioso, incluindo rituais envolvendo a adoração de Deus, seres e/ou itens que se crê terem poderes sobrenaturais.

Notícias dos média

Esta categoria inclui recursos da Internet com conteúdo de notícias públicas criado pelos meios de comunicação ou publicações online que permitem aos utilizadores adicionar as suas notícias:

Sites de canais de comunicação.

Sites com oferta de serviços de informação com a atribuição de fontes oficiais de informação.

Sites que oferecem serviços agregados de conjuntos de informações noticiosas de várias fontes, oficiais e não oficiais.

Sites em que o conteúdo noticioso é criado pelos próprios utilizadores ("sites de notícias sociais").

Substitui a categoria "Meios de comunicação da Internet".

Page 171: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E I N T E R N E T

171

ACÇÕES COM REGRAS DE ACESSO A RECURSOS DA

INTERNET

Pode executar as seguintes acções em regras de acesso a recursos da Internet:

Adicionar uma nova regra.

Editar uma regra.

Atribuir prioridade a uma regra.

A prioridade de uma regra é definida pela posição da linha que contém uma breve descrição desta regra, na janela de definições do componente Controlo de Internet, na tabela Regras de acesso ordenadas por prioridade. Isto significa que uma regra que esteja numa posição superior na tabela Regras de acesso ordenadas por prioridade tem uma prioridade superior relativamente a uma regra que esteja posicionada

mais abaixo.

Se o recurso da Internet a que o utilizador está a tentar aceder satisfizer os parâmetros de várias regras, o Kaspersky Endpoint Security executa uma acção em conformidade com a regra com a prioridade mais elevada.

Testar uma regra.

Pode verificar a consistência de regras utilizando o serviço Diagnósticos de regras.

Activar ou desactivar uma regra.

Uma regra de acesso a recursos da Internet pode ser activada (estado de funcionamento: On) ou desactivada (estado de funcionamento: Off). Por predefinição, após a criação de uma regra, esta é activada (estado de funcionamento: On). Pode desactivar a regra.

Eliminar regra.

NESTA SECÇÃO:

Adicionar e editar uma regra de acesso a recursos da Internet .................................................................................... 171

Atribuir prioridades a regras de acesso a recursos da Internet ..................................................................................... 173

Testar regras de acesso a recursos da Internet ............................................................................................................ 173

Activar e desactivar uma regra de acesso a recursos da Internet ................................................................................. 174

ADICIONAR E EDITAR UMA REGRA DE ACESSO A RECURSOS DA

INTERNET

Para adicionar ou editar uma regra de acesso a recursos da Internet:

1. Abra a janela de configuração da aplicação. (consulte a secção "Janela de configuração da aplicação" na página 50)

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Internet.

Na parte direita da janela, são apresentadas as definições do componente Controlo de Internet.

Page 172: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

172

3. Execute uma das seguintes acções:

Para adicionar uma regra, clique no botão Adicionar.

Para editar uma regra, seleccione a mesma na tabela Regras de acesso ordenadas por prioridade e clique no botão Editar.

É apresentada a janela Regra de acesso a recursos da Internet.

4. Especifique ou edite as definições da regra. Para tal:

a. No campo Nome, introduza ou edite o nome da regra.

b. Na lista suspensa Conteúdo de filtro, seleccione a opção pretendida:

Qualquer conteúdo.

Por categorias de conteúdo.

Por tipos de dados.

Por categorias de conteúdo e tipos de dados.

Se estiver seleccionada outra opção diferente de Qualquer conteúdo, é apresentada uma secção para seleccionar categorias de conteúdo e/ou categorias de tipos de dados. Seleccione as caixas de verificação junto aos nomes das categorias de conteúdo e/ou categorias de tipos de dados pretendidas.

Seleccionar a caixa de verificação junto ao nome de uma categoria de conteúdo e/ou categoria de tipo de dados significa que o Kaspersky Endpoint Security aplica a regra para controlar o acesso aos recursos da Internet que pertencem às categorias de conteúdo e/ou categorias de tipos de dados seleccionadas.

c. Na lista suspensa Aplicar aos endereços, seleccione a opção pretendida:

Para todos os endereços.

Para endereços individuais.

Se a opção Para endereços individuais estiver seleccionada, é apresentada uma secção onde pode criar uma lista de recursos da Internet. Pode criar e editar a lista de recursos da Internet utilizando os botões Adicionar, Editar, e Remover.

d. Seleccione a caixa de verificação Especifique utilizadores e/ou grupos e clique no botão Seleccionar.

É aberta a janela padrão Seleccionar Utilizadores ou Grupos no Microsoft Windows.

e. Especifique ou edite a lista de utilizadores e/ou grupos de utilizadores para os quais o acesso aos recursos da Internet descritos pela regra devem ser permitidos ou bloqueados.

f. Na lista suspensa Acção, seleccione a opção pretendida:

Permitir. Se este valor for seleccionado, o Kaspersky Endpoint Security permite o acesso aos

recursos da Internet que correspondem aos parâmetros da regra.

Bloquear. se este valor for seleccionado, o Kaspersky Endpoint Security impede o acesso aos

recursos da Internet que correspondem aos parâmetros da regra.

Aviso. Se este valor for seleccionado, o Kaspersky Endpoint Security apresenta uma mensagem a

avisar que um recurso da Internet não é desejado, quando o utilizador tentar aceder a recursos da Internet que correspondam aos parâmetros da regra. Utilizando as ligações da mensagem de aviso, o utilizador pode obter acesso ao recurso da Internet solicitado.

Page 173: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E I N T E R N E T

173

g. Na lista suspensa Agendamento de regras que é apresentada, seleccione o nome da agenda ou crie

uma agenda nova com base no agendamento de regra seleccionado. Para tal:

1. Junto à lista suspensa Agendamento de regras, clique no botão Configuração.

É aberta a janela Agendamento de regras.

2. Para complementar o agendamento de regra com um intervalo de tempo durante o qual a regra não é aplicada, na tabela apresentada no agendamento de regra, clique nas células da tabela correspondentes à hora e ao dia que pretende seleccionar.

A cor das células muda para cinzento.

3. Para substituir um intervalo de tempo durante o qual a regra é aplicada por um intervalo de tempo durante o qual a regra não é aplicada, clique nas células cinzentas na tabela correspondentes à hora e ao dia que pretende seleccionar.

A cor das células muda para verde.

4. Se estiver a criar um agendamento de regra com base no Agendamento de regras Sempre, criada por defeito, clique em OK ou em Guardar como. Se estiver a criar agendamento de regra com base no agendamento de uma regra não predefinida, clique em Guardar como.

É aberta a janela Nome do agendamento da regra.

5. Introduza um Nome do agendamento da regra ou utilize o nome predefinido sugerido.

6. Clique em OK.

5. Na janela Regra de acesso a recursos da Internet, clique em OK.

6. Para guardar as alterações, clique no botão Guardar.

ATRIBUIR PRIORIDADES A REGRAS DE ACESSO A RECURSOS DA

INTERNET

Pode atribuir prioridades a cada regra a partir da lista de regras, ordenando as regras por uma determinada ordem.

Para atribuir uma prioridade a uma regra de acesso de recursos da Internet:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Internet.

Na parte direita da janela, são apresentadas as definições do componente Controlo de Internet.

3. Na parte direita da janela, seleccione a regra para a qual pretende alterar a prioridade.

4. Utilize os botões Mover cima e Mover baixo para mover a regra para a classificação pretendida na lista de

regras.

5. Repita os passos 3 e 4 para as regras cuja prioridade pretende alterar.

6. Para guardar as alterações, clique no botão Guardar.

TESTAR REGRAS DE ACESSO A RECURSOS DA INTERNET

Para verificar a consistência das regras de Controlo de Internet, pode testar as mesmas. Para tal, o componente Controlo de Internet inclui um serviço de Diagnósticos de regras.

Page 174: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

174

Para testar as regras de acesso do recurso da Internet:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Internet.

Na parte direita da janela, são apresentadas as definições do componente Controlo de Internet.

3. Na parte direita da janela, clique no botão Diagnósticos.

É aberta a janela Diagnósticos de regras.

4. Preencha os campos na secção Condições:

a. Se pretender testar as regras que o Kaspersky Endpoint Security utiliza para controlar o acesso a um recurso da Internet específico, seleccione a caixa de verificação Especifique o endereço. Introduza o endereço do recurso da Internet no campo abaixo.

b. Se pretender testar as regras que o Kaspersky Endpoint Security utiliza para controlar o acesso aos recursos da Internet para utilizadores e/ou grupos de utilizadores especificados, indique uma lista de utilizadores e/ou grupos de utilizadores.

c. Se pretender testar as regras que o Kaspersky Endpoint Security utiliza para controlar o acesso aos recursos da Internet de categorias de conteúdo e/ou categorias de tipos de dados especificadas, na lista suspensa Conteúdo de filtro, seleccione a opção pretendida (Por categorias de conteúdo, Por tipos de dados ou Por categorias de conteúdo e tipos de dados).

d. Se pretender testar as regras tendo em conta a hora e o dia da semana em que é efectuada uma tentativa de acesso aos recursos de Internet especificados nas condições de diagnósticos de regras, seleccione a caixa de verificação Incluir hora da tentativa de acesso. Em seguida, especifique o dia da semana e a hora.

5. Clique no botão Teste.

A conclusão do teste é seguida por uma mensagem com informações sobre a acção realizada pelo Kaspersky Endpoint Security, de acordo com a primeira regra activada com a tentativa de aceder ao recurso da Internet especificado (permitir, bloquear, ou aviso). A primeira regra a ser activada é a regra com a classificação na lista de regras de Controlo de Internet mais elevada do que as restantes regras que correspondem às condições de diagnóstico. A mensagem é apresentada à direita do botão Teste. A tabela seguinte indica as restantes regras

activadas, especificando a acção realizada pelo Kaspersky Endpoint Security. As regras são indicadas por ordem de prioridade decrescente.

ACTIVAR E DESACTIVAR UMA REGRA DE ACESSO A RECURSOS DA

INTERNET

Para activar ou desactivar uma regra de acesso a recursos da Internet:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Internet.

Na parte direita da janela, são apresentadas as definições do componente Controlo de Internet.

3. Na parte direita da janela, seleccione a regra que pretende activar ou desactivar.

4. Na coluna Estado, execute as seguintes acções:

Se pretender activar a utilização da regra, seleccione o valor On.

Se pretender desactivar a utilização da regra, seleccione o valor Off.

5. Para guardar as alterações, clique no botão Guardar.

Page 175: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E I N T E R N E T

175

MIGRAR AS REGRAS DE ACESSO DE RECURSOS DA

INTERNET DE VERSÕES ANTERIORES DA APLICAÇÃO

Quando uma versão anterior da aplicação é actualizada para o Kaspersky Endpoint Security 10 Service Pack 1 for Windows (consulte a secção "Efectuar a actualização a partir de uma versão anterior da aplicação" na página 39), as regras de acesso de recursos da Internet baseadas em categorias de conteúdo do recurso da Internet são migradas segundo os princípios seguintes:

As regras de acesso de recursos da Internet baseadas em uma ou várias categorias de conteúdo de recursos da Internet das listas "Fóruns e conversações", "E-mail na Internet" e "Redes sociais" migram para a categoria de conteúdo de recursos da Internet "Meios de comunicação da Internet".

As regras de acesso de recursos da Internet baseadas em uma ou várias categorias de conteúdo de recursos da Internet das listas "Lojas on-line" e "Sistemas de pagamentos" migram para a categoria de conteúdo de recursos da Internet "Comércio electrónico".

As regras de acesso de recursos da Internet baseadas na categoria de conteúdo de recursos da Internet "Jogo" migram para a categoria de conteúdo "Jogo, lotarias, apostas".

As regras de acesso de recursos da Internet baseadas na categoria de conteúdo de recursos da Internet "Jogos de navegador" migram para a categoria de conteúdo "Jogos de computador".

As regras de acesso de recursos da Internet baseadas em categorias de conteúdo que não estão enumeradas na lista acima são migradas sem alterações.

EXPORTAR E IMPORTAR A LISTA DE ENDEREÇOS DE

RECURSOS DA INTERNET

Se tiver criado uma lista de endereços de recursos da Internet numa regra de acesso a recursos da Internet, pode exportá-la para um ficheiro .txt. Posteriormente, pode importar a lista deste ficheiro, de modo a evitar ter de criar manualmente uma nova lista de endereços de recursos da Internet ao configurar uma regra de acesso. A opção de exportação e importação da lista de endereços de recursos da Internet pode ser útil se, por exemplo, criar regras de acesso com parâmetros semelhantes.

Para exportar uma lista de endereços de recursos da Internet para um ficheiro:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Internet.

Na parte direita da janela, são apresentadas as definições do componente Controlo de Internet.

3. Seleccione a regra cuja lista de endereços de recursos da Internet pretende exportar para um ficheiro.

4. Clique no botão Editar.

É apresentada a janela Regra de acesso a recursos da Internet.

5. Se não pretender exportar a lista completa de endereços de recursos da Internet, mas apenas uma parte, seleccione os endereços de recursos da Internet requeridos.

6. À direita do campo que contém a lista de endereços de recursos da Internet, clique no botão .

É aberta a janela de confirmação da acção.

Page 176: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

176

7. Execute uma das seguintes acções:

Se pretender exportar apenas os itens seleccionados da lista de endereços de recursos da Internet, na janela de confirmação da acção, clique no botão Sim.

Se pretender exportar todos os itens da lista de endereços de recursos da Internet, na janela de confirmação da acção, clique no botão Não.

É aberta a janela padrão Guardar como do Microsoft Windows.

8. Na janela Guardar como do Microsoft Windows, seleccione o ficheiro para o qual pretende exportar a lista de endereços de recursos da Internet. Clique no botão Guardar.

Para importar a lista de endereços de recursos da Internet de um ficheiro para uma regra:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Internet.

Na parte direita da janela, são apresentadas as definições do componente Controlo de Internet.

3. Execute uma das seguintes acções:

Se pretender criar uma nova regra de acesso a recursos da Internet, clique no botão Adicionar

Seleccione a regra de acesso a recursos da Internet que pretende editar. Em seguida, clique no botão Editar.

É apresentada a janela Regra de acesso a recursos da Internet.

4. Execute uma das seguintes acções:

Se estiver a criar uma nova regra de acesso a recursos da Internet, seleccione Para endereços individuais na lista suspensa Aplicar aos endereços.

Se estiver a editar uma regra de acesso a recursos da Internet, avance para o passo 5 destas instruções.

5. À direita do campo que contém a lista de endereços de recursos da Internet, clique no botão .

Se estiver a criar uma nova regra, é aberta a janela padrão Abrir ficheiro do Microsoft Windows.

Se estiver a editar uma regra, é aberta uma janela a solicitar a confirmação.

6. Execute uma das seguintes acções:

Se estiver a editar uma nova regra de acesso a recursos da Internet, avance para o passo 7 destas instruções.

Se estiver a editar uma regra de acesso a recursos da Internet, execute uma das seguintes acções na janela de confirmação:

Se pretender adicionar itens importados da lista de endereços de recursos da Internet aos existentes, clique no botão Sim.

Se pretender apagar os itens existentes da lista de endereços de recursos da Internet e adicionar os itens importados, clique no botão Não.

É aberta a janela Abrir ficheiro no Microsoft Windows.

7. Na janela Abrir ficheiro do Microsoft Windows, seleccione um ficheiro com uma lista de endereços de recursos

da Internet a importar.

8. Clique no botão Abrir.

9. Na janela Regra de acesso a recursos da Internet, clique em OK.

Page 177: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E I N T E R N E T

177

EDITAR MÁSCARAS PARA ENDEREÇOS DE RECURSOS DA

INTERNET

A utilização de uma máscara de endereço de recurso da Internet (também designada por "máscara de endereço") pode ser útil se necessitar de introduzir vários endereços de recursos da Internet ao criar uma regra de acesso a recursos da Internet. Se correctamente concebida, uma máscara de endereço pode substituir uma grande número de endereços de recursos da Internet.

Ao criar uma máscara de endereço, tenha em atenção as seguintes regras:

1. O carácter * substitui qualquer sequência que contenha zero caracteres ou mais.

Por exemplo, se introduzir a máscara de endereço *abc*, a regra de acesso é aplicada a todos os recursos da Internet que contenham a sequência abc. Exemplo: http://www.example.com/page_0-9abcdef.html.

O carácter ? é processado como um ponto de interrogação. Não é considerado um carácter único, de acordo com as regras de criação de máscaras de endereço no componente Antivírus de Internet.

Para incluir o carácter * numa máscara de endereço, introduza dois caracteres * e não a sequência \*, tal como nas regras de criação de máscaras de endereço no componente Antivírus de Internet.

2. A sequência de caracteres www. no início da máscara de endereço é interpretada como uma sequência *.

Exemplo: a máscara de endereço www.exemplo.com é processada como *.exemplo.com.

3. Se uma máscara de endereço não começar com o carácter *, o conteúdo da máscara de endereço é equivalente ao mesmo conteúdo com o prefixo *.

4. A sequência de caracteres *. no início da máscara é interpretada como *. ou uma cadeia vazia.

Exemplo: a máscara de endereço http://www.*.exemplo.com abrange o endereço http://www2.example.com.

5. Se uma máscara de endereço terminar com um carácter que não / ou *, o conteúdo da máscara de endereço é equivalente ao mesmo conteúdo com o sufixo /*.

Exemplo: a máscara de endereço http://www.exemplo.com abrange endereços como http://www.exemplo.com/abc, em que a, b e c correspondem a quaisquer caracteres.

6. Se uma máscara de endereço terminar com o carácter /, o conteúdo da máscara de endereço é equivalente ao mesmo conteúdo com o sufixo /*.

7. A sequência de caracteres /* no final de uma máscara de endereço é interpretada como /* ou uma cadeia vazia.

8. Os endereços de recursos da Internet são comparados com uma máscara de endereço, tendo em conta o protocolo (http ou https):

Se a máscara de endereço não contiver qualquer protocolo de rede, esta máscara de endereço abrange os endereços com qualquer protocolo de rede.

Exemplo: a máscara de endereço exemplo.com abrange os endereços http://exemplo.com e https://exemplo.com.

Se a máscara de endereço contiver um protocolo de rede, esta máscara de endereço abrange apenas endereços com o mesmo protocolo de rede que a máscara de endereço.

Exemplo: a máscara de endereço http://*.exemplo.com abrange o endereço http://www.exemplo.com mas não o endereço https://www.exemplo.com.

Page 178: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

178

9. Uma máscara de endereço entre aspas é processada sem considerar quaisquer substituições adicionais, excepto o carácter *, se tiver sido inicialmente incluído na máscara de endereço. Isto significa que estas máscaras de endereço não são abrangidas pelas regras 5 e 7.

10. O nome de utilizador e a palavra-passe, a porta de ligação e a utilização de maiúsculas ou minúsculas nos caracteres não são tidos em consideração durante a comparação com a máscara de endereço de um recurso da Internet.

Tabela 3. Exemplos de como utilizar regras para criar máscaras de endereço

N.º MÁSCARA DE ENDEREÇO ENDEREÇO DE RECURSO DA

INTERNET A VERIFICAR

O ENDEREÇO É

ABRANGIDO PELA

MÁSCARA DE

ENDEREÇO

COMENTÁRIO

1 *.exemplo.com http://www.123exemplo.com Não Ver regra 1.

2 *.exemplo.com http://www.123.exemplo.com Sim Ver regra 1.

3 *exemplo.com http://www.123exemplo.com Sim Ver regra 1.

4 *exemplo.com http://www.123.exemplo.com Sim Ver regra 1.

5 http://www.*.exemplo.com http://www.123exemplo.com Não Ver regra 1.

6 www.exemplo.com http://www.exemplo.com Sim Ver regras 2, 1.

7 www.exemplo.com https://www.exemplo.com Sim Ver regras 2, 1.

8 http://www.*.exemplo.com http://123.exemplo.com Sim Ver regras 2, 4, 1.

9 www.exemplo.com http://www.exemplo.com/abc Sim Ver regras 2, 5, 1.

10 exemplo.com http://www.exemplo.com Sim Ver regras 3, 1.

11 http://exemplo.com/ http://exemplo.com/abc Sim Ver regra 6.

12 http://exemplo.com/* http://exemplo.com Sim Ver regra 7.

13 http://exemplo.com https://exemplo.com Não Ver regra 8.

14 "exemplo.com" http://www.exemplo.com Não Ver regra 9.

15 "http://www.exemplo.com" http://www.exemplo.com/abc Não Ver regra 9.

16 "*.exemplo.com" http://www.exemplo.com Sim Ver regras 1, 9.

17 "http://www.exemplo.com/*" http://www.exemplo.com/abc Sim Ver regras 1, 9.

18 "www.exemplo.com" http://www.exemplo.com; https://www.exemplo.com

Sim Ver regras 9, 8.

19 www.exemplo.com/abc/123 http://www.exemplo.com/abc Não Uma máscara de endereço contém mais informações do que o endereço de um recurso da

Internet.

Page 179: Manual Kes10sp1 Wksfswin Pt

CO N T R O L O D E I N T E R N E T

179

EDITAR MODELOS DE MENSAGENS DE CONTROLO DE

INTERNET

Conforme o tipo de acção especificada nas propriedades das regras de Controlo de Internet, o Kaspersky Endpoint Security apresenta uma mensagem de um dos tipos seguintes quando os utilizadores tentam aceder aos recursos da Internet (a aplicação substitui uma página HTML com a mensagem da resposta do servidor HTTP):

Mensagem de Aviso. Esta mensagem avisa o utilizador de que um recurso da Internet não é desejado e/ou não está em conformidade com a política da empresa. O Kaspersky Endpoint Security apresenta uma mensagem de aviso se a opção Aviso estiver seleccionada na lista suspensa Acção nas propriedades da

regra que descreve este recurso da Internet.

Se o utilizador considerar o aviso incorrecto, pode clicar na ligação da mensagem de aviso para abrir uma mensagem de reclamação automática e enviar a mesma para o administrador da rede local.

Mensagem a informar o bloqueio de um recurso da Internet. O Kaspersky Endpoint Security apresenta uma mensagem que informa que um recurso da Internet está bloqueado, se a opção Bloquear estiver seleccionada na lista suspensa Acção nas propriedades da regra que descreve este recurso da Internet.

Se o utilizador considerar o recurso da Internet está bloqueado indevidamente, pode clicar na ligação na mensagem de notificação de bloqueio do recurso da Internet para abrir uma mensagem de reclamação automática e enviar a mesma para o administrador da rede local.

São fornecidos modelos especiais para as mensagens de aviso, que informam que um recurso da Internet está bloqueado, e para as mensagens de reclamação para enviar ao administrador da rede local. Pode modificar o conteúdo das mensagens.

Para alterar o modelo das mensagens de Controlo de Internet:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Controlo de Internet.

Na parte direita da janela, são apresentadas as definições do componente Controlo de Internet.

3. Na parte direita da janela, clique no botão Modelos.

É aberta a janela Modelos.

4. Execute uma das seguintes acções:

Se pretender editar o modelo da mensagem que avisa o utilizador que um recurso da Internet não é desejado, seleccione o separador Aviso.

Se pretender editar o modelo da mensagem que informa o utilizador que o acesso a um recurso da Internet está bloqueado, seleccione o separador Bloqueio.

Se pretender editar o modelo da mensagem de reclamação, seleccione o separador Reclamação.

5. Editar o modelo da mensagem. Para tal, utilize os botões Por defeito e Variáveis.

6. Clique em OK.

7. Para guardar as alterações, clique no botão Guardar.

Page 180: Manual Kes10sp1 Wksfswin Pt

180

ENCRIPTAÇÃO DE DADOS

A funcionalidade Encriptação de dados está disponível se o Kaspersky Endpoint Security estiver instalado num computador que utiliza o Microsoft Windows para estações de trabalho. A funcionalidade de encriptação de dados não está disponível se o Kaspersky Endpoint Security estiver instalado num computador com Microsoft Windows para servidores de ficheiros

(consulte a secção "Requisitos de hardware e de software" na página 21).

A utilização da funcionalidade de encriptação de dados requer a instalação do módulo de encriptação (consulte a página

37). Se o módulo de encriptação não estiver instalado, a funcionalidade Encriptação de dados não está disponível.

Esta secção aborda a encriptação de unidades de disco rígido, unidades amovíveis e ficheiros em unidades de leitura locais e faculta instruções para a configuração e execução de encriptação de dados com o Kaspersky Endpoint Security e o Plug-in da Consola do Kaspersky Security.

NESTA SECÇÃO:

Activação da apresentação de configurações de encriptação na política do Kaspersky Security Center ..................... 180

Sobre a encriptação de dados ...................................................................................................................................... 181

Alterar o algoritmo de encriptação................................................................................................................................. 183

Aspectos da funcionalidade de encriptação de ficheiros ............................................................................................... 183

Encriptar ficheiros em unidades de leitura locais .......................................................................................................... 184

Secção Encriptação de unidades amovíveis ................................................................................................................. 188

Formar regras de acesso a ficheiros encriptados para aplicações................................................................................ 194

Gerir ficheiros encriptados com funcionalidade de encriptação de ficheiros limitada .................................................... 196

Editar modelos de mensagens de acesso a ficheiros encriptados ................................................................................ 199

Encriptação de unidades de disco rígido....................................................................................................................... 200

Aceder a unidades de disco rígido encriptadas e unidades amovíveis ......................................................................... 213

Criar um disco de reparação de emergência do sistema operativo............................................................................... 219

Restaurar o acesso a dados encriptados após uma falha do sistema operativo ........................................................... 219

Ver detalhes da encriptação de dados .......................................................................................................................... 220

ACTIVAÇÃO DA APRESENTAÇÃO DE CONFIGURAÇÕES DE

ENCRIPTAÇÃO NA POLÍTICA DO KASPERSKY SECURITY

CENTER

Para activar a apresentação de configurações de encriptação na política do Kaspersky Security Center:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. No menu de contexto do nó Servidor de administração – <Nome do computador> da árvore da consola, seleccione Ver Definições da interface.

A janela Configurações da Interface de Utilizador é apresentada.

Page 181: Manual Kes10sp1 Wksfswin Pt

E N C R I P T A Ç Ã O D E D A D O S

181

3. Na janela Definições da funcionalidade apresentada , seleccione a caixa de verificação Apresentar encriptação e protecção de dados.

4. Clique em OK.

SOBRE A ENCRIPTAÇÃO DE DADOS

O Kaspersky Endpoint Security permite encriptar ficheiros armazenados em unidades de leitura locais e unidades amovíveis ou unidades amovíveis e unidades de disco rígido completas. A encriptação de dados minimiza o risco de fugas de informação acidentais que podem resultar da eventual perda ou roubo de um computador portátil, unidade amovível ou unidade de disco rígido, ou do acesso não autorizado aos dados por utilizadores ou aplicações.

O Kaspersky Endpoint Security oferece os seguintes aspectos da protecção de dados:

Encriptar ficheiros em unidades de leitura locais. Pode compilar listas de ficheiros por extensão ou grupos

de extensões e pastas armazenadas em unidades de leitura locais, bem como configurar o Kaspersky Endpoint Security para encriptar ficheiros que são criados por aplicações específicas. Quando o Kaspersky Security Center é aplicado, o Kaspersky Endpoint Security encripta e desencripta ficheiros que foram adicionados manualmente a listas de encriptação e desencriptação e ficheiros armazenados em pastas que foram adicionadas a listas de encriptação e desencriptação, bem como ficheiros criados por aplicações.

Consulte o Manual do Administrador do Kaspersky Security Center para obter mais informações sobre a aplicação da política do Kaspersky Security Center.

Encriptar dados em unidades amovíveis. Pode especificar uma regra de encriptação predefinida segundo a qual a aplicação aplica a mesma acção a todas as unidades amovíveis, ou especificar regras de encriptação para unidades amovíveis individuais.

A regra de encriptação predefinida tem uma prioridade menor relativamente às regras de encriptação configuradas para unidades amovíveis individuais. As regras de encriptação configuradas para unidades amovíveis com o modelo de dispositivo especificado têm uma prioridade menor relativamente às regras de encriptação configuradas para unidades amovíveis com o ID de dispositivo especificado.

Para seleccionar uma regra de encriptação para ficheiros numa unidade amovível, o Kaspersky Endpoint Security verifica se o modelo e ID do dispositivo são conhecidos. A aplicação executa então uma das seguintes operações:

Se o modelo do dispositivo for conhecido, a aplicação utiliza a regra de encriptação (caso exista) que foi configurada para unidades amovíveis com um modelo de dispositivo conhecido. Caso contrário, a aplicação utiliza a regra de encriptação predefinida.

Se o ID do dispositivo for conhecido, a aplicação utiliza a regra de encriptação (caso exista) que foi configurada para unidades amovíveis com um ID de dispositivo conhecido. Caso contrário, a aplicação utiliza a regra de encriptação predefinida.

Se o modelo e ID do dispositivo forem conhecidos, a aplicação utiliza a regra de encriptação (caso exista) que foi configurada para unidades amovíveis com um ID de dispositivo conhecido. Caso contrário, a aplicação utiliza a regra de encriptação que foi configurada para unidades amovíveis com um modelo de dispositivo conhecido. Se não existir uma regra de encriptação configurada para unidades amovíveis com um modelo de dispositivo conhecido, a aplicação utiliza a regra de encriptação predefinida.

Se nem o modelo nem o ID do dispositivo forem conhecidos, a aplicação utiliza a regra de encriptação predefinida.

A aplicação permite preparar uma unidade amovível para utilizar dados encriptados armazenados na mesma, em modo portátil. Após a activação do modo portátil, pode aceder aos ficheiros encriptados em unidades amovíveis ligadas a um computador sem funcionalidade de encriptação.

A aplicação executa a acção especificada na regra de encriptação quando a política do Kaspersky Security Center é aplicada.

Page 182: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

182

Se a licença tiver expirado, o Contrato de Licença tiver sido violado ou a chave ou o Kaspersky Endpoint Security tiver sido removido, o estado encriptado de ficheiros encriptados anteriormente não é garantido. A razão para isso prende-se com o facto de algumas aplicações, tais como o Microsoft Office Word, criarem uma cópia temporária de ficheiros durante a edição. Quando o ficheiro original é guardado, a cópia temporária substitui o ficheiro original. Em consequência, os ficheiros permanecem desprotegidos num computador sem a funcionalidade de encriptação de

ficheiros.

Gerir regras de acesso às aplicações para ficheiros encriptados. Pode definir uma regra de acesso a ficheiros encriptados, que bloqueia o acesso a ficheiros encriptados ou permite o acesso a ficheiros encriptados apenas como texto cifrado.

Criar pacotes encriptados. Pode criar pacotes encriptados e proteger o acesso a esses pacotes por

password. Os conteúdos dos pacotes encriptados apenas podem ser acedidos com a introdução de passwords com as quais os pacotes foram protegidos. Esses pacotes podem ser transmitidos em segurança através de redes ou por unidades amovíveis.

Encriptação de unidades de disco rígido. Pode especificar a regra de encriptação de unidade de disco rígido

predefinida e criar uma lista de unidades de disco rígido a serem excluídas da encriptação. O Kaspersky Endpoint Security encripta unidades de disco rígido sector por sector, quando a política do Kaspersky Security Center é aplicada. Consulte o Manual do Administrador do Kaspersky Security Center para obter mais

informações sobre a aplicação da política do Kaspersky Security Center. A aplicação encripta todas as partições lógicas das unidades de disco rígido em simultâneo.

Após a encriptação das unidades de disco rígido, no próximo início de sessão do sistema, o utilizador tem de passar na autenticação pelo agente de autenticação antes de as unidades de disco rígido poderem ser acedidas e o sistema operativo ser carregado. Para tal é necessário introduzir a password do token ou smart-card ligado ao computador ou o início de sessão e password do agente de autenticação criado pelo administrador da rede, nas tarefas do agente de autenticação iniciadas a partir do Kaspersky Security Center. Estas contas são baseadas em contas do Microsoft Windows com as quais os utilizadores iniciam sessão no sistema operativo. Pode gerir as contas do agente de autenticação e utilizar tecnologia de autenticação única (SSO) que permite iniciar sessão no sistema operativo automaticamente, utilizando o nome e a password de início de sessão do agente de autenticação.

Se criar uma cópia de segurança de um computador, encriptar os dados do computador e, em seguida, restaurar a cópia de segurança do computador e encriptar os dados do computador novamente, o Kaspersky Endpoint Security cria duplicados das contas do agente de autenticação. Para remover os mesmos, utilize o utilitário klmover com a chave -dupfix. O utilitário klmover está incluído na compilação do Kaspersky Security Center. Consulte o Manual de Administração do Kaspersky Security Center para obter mais informações sobre

o respectivo funcionamento.

Quando uma versão anterior da aplicação é actualizada para o Kaspersky Endpoint Security 10 Service Pack 1

for Windows, a lista de contagem do agente de autenticação não é guardada.

O acesso a unidades de disco rígido encriptadas é possível apenas a partir de computadores onde a funcionalidade de encriptação de unidades de disco rígido do Kaspersky Endpoint Security estiver instalada. Esta precaução minimiza o risco de perda de dados de uma unidade de disco rígido encriptada quando ocorre uma tentativa de acesso exterior à rede local da empresa.

Os dados necessários para desencriptar os ficheiros são fornecidos pelo Kaspersky Security Center Administration Server que controlava o computador na altura da encriptação. Se o computador com os ficheiros encriptados estiver sob o controlo de outro Administration Server e os ficheiros encriptados nunca tiverem sido acedidos, o acesso pode ser obtido de uma das seguintes formas:

Solicitar o acesso aos ficheiros encriptados ou unidades amovíveis ao administrador da rede.

Restaurar o acesso às unidades encriptadas utilizando o Utilitário de Restauro.

Restaurar a configuração do Kaspersky Security Center Administration Server que controlava o computador na altura da encriptação a partir de uma cópia de segurança e utilizar essa configuração no Administration Server que controla o computador com os ficheiros encriptados.

Page 183: Manual Kes10sp1 Wksfswin Pt

E N C R I P T A Ç Ã O D E D A D O S

183

A aplicação cria ficheiros de serviço durante a encriptação. São necessários cerca de dois a três porcento de espaço disponível não fragmentado no disco rígido para armazenar os mesmos. Se não existir espaço livre não fragmentado suficiente na unidade de disco rígido, a encriptação não será iniciada até libertar espaço suficiente.

A compatibilidade entre a funcionalidade de encriptação do Kaspersky Endpoint Security e o Kaspersky Anti-Virus for UEFI não é suportada. A encriptação de unidades de disco rígido de computadores em que o Kaspersky Anti -Virus for UEFI está instalado causa a inoperabilidade do Kaspersky Anti-Virus for UEFI.

A funcionalidade de encriptação de dados está indisponível se o módulo de encriptação não estiver instalado (consulte a

secção "Instalar o módulo de encriptação" na página 37).

VEJA TAMBÉM:

Aceder a ficheiros encriptados sem ligação ao Kaspersky Security Center .................................................................. 196

Obtenção e activação de uma chave de acesso a unidades amovíveis encriptadas .................................................... 215

Restauro do acesso a uma unidade de disco rígido ou unidade amovível encriptada utilizando o Utilitário de Restauro ...................................................................................................................................................................................... 217

ALTERAR O ALGORITMO DE ENCRIPTAÇÃO

O algoritmo de encriptação utilizado pelo Kaspersky Endpoint Security para encriptação de dados depende do módulo de encriptação instalado.

Para alterar o algoritmo de encriptação:

1. Desencripte os objectos encriptados pelo Kaspersky Endpoint Security antes de iniciar o processo de alterar o algoritmo de encriptação.

Caso contrário, o processamento correcto dos objectos encriptados com algoritmo de encriptação que pretende

alterar, não está assegurado.

2. Remova o módulo de encriptação (consulte a secção "Remover o módulo de encriptação" na página 45).

3. Instale outro módulo de encriptação (consulte a secção "Instalar o módulo de encriptação" na página 37).

ASPECTOS DA FUNCIONALIDADE DE ENCRIPTAÇÃO DE

FICHEIROS

Tenha em atenção as seguintes especificidades quando utilizar a funcionalidade de encriptação para unidades amovíveis e ficheiros em unidades locais do computador:

A política do Kaspersky Security Center com predefinições para encriptação de unidades amovíveis é formada por um grupo específico de computadores geridos. Deste modo, o resultado da aplicação da política de encriptação / desencriptação de dados em unidades amovíveis depende do computador ao qual a unidade amovível está ligada.

O Kaspersky Endpoint Security não encripta / desencripta ficheiros com o estado apenas de leitura que estão armazenados em unidades amovíveis.

Page 184: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

184

O Kaspersky Endpoint Security encripta / desencripta ficheiros em pastas predefinidas apenas para perfis de utilizadores locais do sistema operativo. O Kaspersky Endpoint Security não encripta / desencripta ficheiros em pastas predefinidas de perfis de utilizadores em roaming, perfis de utilizador obrigatórios, perfis de utilizador temporários e pastas redireccionadas. A lista de pastas padrão recomendada pela Kaspersky Lab para encriptação inclui as seguintes pastas:

Os Meus Documentos.

Favoritos.

Cookies.

Ambiente de Trabalho.

Ficheiros temporários do Internet Explorer.

Ficheiros temporários.

Ficheiros do Outlook.

O Kaspersky Endpoint Security não encripta ficheiros e pastas quando esse procedimento poderia danificar o sistema operativo e as aplicações nele instaladas. Por exemplo, os seguintes ficheiros e pastas com todas as pastas imbricadas estão na lista de exclusões da encriptação:

%WINDIR%.

%PROGRAMFILES%, %PROGRAMFILES(X86)%.

Ficheiros de registo do Windows.

A lista de exclusões de encriptação não pode ser visualizada nem editada. Embora os ficheiros e as pastas na lista de exclusões de encriptação possam ser adicionados à lista de encriptação, não serão encriptados durante uma tarefa de encriptação de um ficheiro e uma pasta.

Os seguintes tipos de dispositivos são suportados como unidades amovíveis:

Unidades amovíveis ligadas pelo bus USB

unidades de disco rígido ligadas por bus USB e bus FireWire

Unidades de SSD ligadas por bus USB e bus FireWire

ENCRIPTAR FICHEIROS EM UNIDADES DE COMPUTADOR

LOCAIS

A encriptação de ficheiros em unidades de leitura locais está disponível se o Kaspersky Endpoint Security estiver instalado num computador que utiliza o Microsoft Windows para estações de trabalho. A encriptação de ficheiros em unidades de leitura locais não está disponível se o Kaspersky Endpoint Security estiver instalado num computador com Microsoft Windows para servidores de ficheiros (consulte a secção "Requisitos de hardware e de software" na

página 21).

Esta secção descreve a encriptação de ficheiros em unidades de leitura local e fornece instruções para configurar e efectuar encriptação de ficheiros em unidades de leitura locais com o Kaspersky Endpoint Security e o Plug-In da Consola do Kaspersky Endpoint Security.

Page 185: Manual Kes10sp1 Wksfswin Pt

E N C R I P T A Ç Ã O D E D A D O S

185

NESTA SECÇÃO:

Encriptar ficheiros em unidades de leitura locais .......................................................................................................... 185

Desencriptar ficheiros em unidades de leitura locais .................................................................................................... 186

Formar uma lista de desencriptação de ficheiros .......................................................................................................... 187

ENCRIPTAR FICHEIROS EM UNIDADES DE LEITURA LOCAIS

Para encriptar ficheiros em unidades locais:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na árvore da consola, na pasta Computadores geridos, abra a pasta com o nome do grupo de administração

para o qual pretende configurar a encriptação de ficheiros em unidades locais.

3. No espaço de trabalho, seleccione o separador Políticas.

4. Na lista de políticas, seleccione a política necessária.

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto da política. Seleccione Propriedades.

Na parte direita da lista de políticas, clique na ligação Alterar definições da política.

A janela Propriedades: <Nome da política> é apresentada.

6. Seleccione a secção Encriptação de ficheiros e pastas.

7. Na parte direita da janela, seleccione o separador Encriptação.

8. Na lista suspensa Tipos de encriptação predefinidos, seleccione o item Regras predefinidas.

9. No separador Encriptação, clique com o botão esquerdo do rato para visualizar o menu de contexto do botão Adicionar:

a. Para adicionar ficheiros de pastas recomendadas pelos especialistas da Kaspersky Lab à lista de encriptação, no menu de contexto do botão Adicionar, seleccione Pastas predefinidas.

A janela Seleccionar pastas predefinidas é aberta. Esta janela contém uma lista de pastas de perfis de

utilizador locais que a Kaspersky Lab recomenda para encriptação:

b. Para complementar a lista de encriptação com uma pasta para a qual introduziu manualmente o caminho, no menu de contexto do botão Adicionar, seleccione Pasta predefinida.

A janela Adicionar pasta personalizada é aberta.

c. Para adicionar extensões à lista de encriptação, no menu de contexto do botão Adicionar, seleccione Ficheiros por extensão. O Kaspersky Endpoint Security encripta ficheiros com as extensões

especificadas em todas as unidades locais do computador.

É aberta a janela Adicionar/editar uma lista de extensões de ficheiros.

d. Para adicionar grupos de extensões de ficheiros à lista de encriptação, no menu de contexto do botão Adicionar, seleccione Ficheiros por grupo(s) de extensões. O Kaspersky Endpoint Security encripta

ficheiros que têm as extensões de ficheiro listadas nos grupos de extensões.

É aberta a janela Seleccionar grupos de extensões de ficheiros.

10. Para guardar as alterações, na janela Propriedades: <Nome da política>, clique em OK.

11. Aplicar a política.

Page 186: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

186

Consulte o Manual do Administrador do Kaspersky Security Center para obter mais informações sobre a aplicação da

política do Kaspersky Security Center.

Assim que a política for aplicada, o Kaspersky Endpoint Security encripta ficheiros que são incluídos na lista de encriptação e não são incluídos na lista de desencriptação (consulte a secção "Formar uma lista de desencriptação de ficheiros" na página 187).

Se o mesmo ficheiro for adicionado à lista de encriptação e à lista de desencriptação, o Kaspersky Endpoint Security não encripta este ficheiro, caso esteja desencriptado, e desencripta o ficheiro, caso esteja encriptado.

O Kaspersky Endpoint Security encripta ficheiros desencriptados se os respectivos parâmetros (caminho de ficheiro / nome de ficheiro / extensão de ficheiro) forem alterados para corresponder aos parâmetros de objectos que foram adicionados à lista de encriptação.

O Kaspersky Endpoint Security adia a encriptação de ficheiros abertos até que estes sejam fechados.

Quando o utilizador cria um novo ficheiro com parâmetros que correspondem aos dos objectos que foram adicionados à lista de encriptação, o Kaspersky Endpoint Security encripta o ficheiro logo que este é aberto.

Se mover um ficheiro encriptado para outra pasta na unidade local, o ficheiro permanece encriptado, independentemente deste ficheiro estar ou não na lista de encriptação.

DESENCRIPTAR FICHEIROS EM UNIDADES DE LEITURA LOCAIS

Para desencriptar ficheiros em unidades locais:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos da árvore da consola, abra a pasta com o nome do grupo de administração para o qual pretende configurar a desencriptação de ficheiros em unidades locais.

3. No espaço de trabalho, seleccione o separador Políticas.

4. Na lista de políticas, seleccione a política necessária.

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto da política. Seleccione Propriedades.

Na parte direita da lista de políticas, clique na ligação Alterar definições da política.

A janela Propriedades: <Nome da política> é apresentada.

6. Seleccione a secção Encriptação de ficheiros e pastas.

7. Na parte direita da janela, seleccione o separador Encriptação.

8. Remova da lista de encriptação os ficheiros e pastas que pretende desencriptar. Para tal, seleccione os ficheiros e seleccione o item Remover regra e desencriptar ficheiros no menu de contexto do botão Remover.

Pode apagar vários itens da lista de encriptação em simultâneo. Para o fazer, enquanto mantém premida a tecla CTRL, seleccione os ficheiros necessários clicando o botão esquerdo do rato, e seleccione o item Remover regra e desencriptar ficheiros no menu de contexto do botão Remover.

Os ficheiros e as pastas removidos da lista de encriptação são automaticamente adicionados à lista de desencriptação.

9. Forme uma lista de desencriptação de ficheiros (consulte a secção "Formar uma lista de desencriptação de ficheiros" na página 187).

Page 187: Manual Kes10sp1 Wksfswin Pt

E N C R I P T A Ç Ã O D E D A D O S

187

10. Para guardar as alterações, na janela Propriedades: <Nome da política>, clique em OK.

11. Aplicar a política.

Consulte o Manual do Administrador do Kaspersky Security Center para obter mais informações sobre a aplicação da

política do Kaspersky Security Center.

Assim que a política for aplicada, o Kaspersky Endpoint Security desencripta os ficheiros encriptados que foram adicionados à lista de desencriptação.

O Kaspersky Endpoint Security desencripta ficheiros encriptados se os respectivos parâmetros (caminho de ficheiro / nome de ficheiro / extensão de ficheiro) forem alterados para corresponder aos parâmetros de objectos adicionados à lista de desencriptação.

O Kaspersky Endpoint Security adia a desencriptação de ficheiros abertos até que estes sejam fechados.

FORMAR UMA LISTA DE DESENCRIPTAÇÃO DE FICHEIROS

Para formar uma lista de desencriptação de ficheiros:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos da árvore da consola, abra a pasta com o nome do grupo de administração para o qual pretende formar uma lista de ficheiros a desencriptar.

3. No espaço de trabalho, seleccione o separador Políticas.

4. Na lista de políticas, seleccione a política necessária.

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto da política. Seleccione Propriedades.

Na parte direita da lista de políticas, clique na ligação Alterar definições da política.

A janela Propriedades: <Nome da política> é apresentada.

6. Seleccione a secção Encriptação de ficheiros e pastas.

7. Na parte direita da janela, seleccione o separador Desencriptação.

8. Na lista suspensa Tipos de encriptação predefinidos, seleccione o item Regras predefinidas.

9. No separador Desencriptação, clique com o botão esquerdo do rato para visualizar o menu de contexto do botão Adicionar:

a. Para adicionar ficheiros de pastas recomendadas pelos especialistas da Kaspersky Lab à lista de desencriptação, no menu de contexto do botão Adicionar, seleccione Pastas predefinidas.

A janela Seleccionar pastas predefinidas é aberta.

b. Para complementar a lista de desencriptação com uma pasta cujo caminho introduziu manualmente, no menu de contexto do botão Adicionar, seleccione Pasta predefinida.

A janela Adicionar pasta personalizada é aberta.

Page 188: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

188

c. Para adicionar extensões à lista de desencriptação, no menu de contexto do botão Adicionar, seleccione Ficheiros por extensão. O Kaspersky Endpoint Security não encripta ficheiros com as extensões especificadas em todas as unidades locais do computador.

É aberta a janela Adicionar/editar uma lista de extensões de ficheiros.

d. Para adicionar grupos de extensões de ficheiros à lista de desencriptação, no menu de contexto do botão Adicionar, seleccione Ficheiros por grupo(s) de extensões. O Kaspersky Endpoint Security

não encripta ficheiros com as extensões apresentadas na lista do grupo de extensões.

É aberta a janela Seleccionar grupos de extensões de ficheiros.

10. Para guardar as alterações, na janela Propriedades: <Nome da política>, clique em OK.

Se o mesmo ficheiro for adicionado à lista de encriptação e à lista de desencriptação, o Kaspersky Endpoint Security não encripta este ficheiro, caso esteja desencriptado, e desencripta o ficheiro, caso esteja encriptado.

ENCRIPTAÇÃO DE UNIDADES AMOVÍVEIS

A encriptação de unidades amovíveis está disponível se o Kaspersky Endpoint Security estiver instalado num computador que utiliza o Microsoft Windows para estações de trabalho. A encriptação de unidades amovíveis não está disponível se o Kaspersky Endpoint Security estiver instalado num computador com Microsoft Windows para servidores de ficheiros (consulte a secção "Requisitos de hardware e de software" na página 21).

Esta secção contém informação sobre a encriptação de unidades amovíveis e instruções para a configuração e execução da encriptação da unidade amovível com o Plug-In da Consola do Kaspersky Endpoint Security e o Kaspersky Endpoint Security.

NESTA SECÇÃO:

Secção Encriptação de unidades amovíveis ................................................................................................................. 188

Adicionar regras de encriptação para unidades amovíveis ........................................................................................... 190

Editar regras de encriptação para unidades amovíveis................................................................................................. 192

Desencriptação de unidades amovíveis ........................................................................................................................ 193

Activar o modo portátil para aceder a ficheiros encriptados em unidades amovíveis ................................................... 194

SECÇÃO ENCRIPTAÇÃO DE UNIDADES AMOVÍVEIS

Para encriptar unidades amovíveis:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos na árvore da consola, abra a pasta com nome do grupo de administração relevante para o qual pretende configurar a encriptação das unidades amovíveis.

3. No espaço de trabalho, seleccione o separador Políticas.

4. Na lista de políticas, seleccione a política necessária.

Page 189: Manual Kes10sp1 Wksfswin Pt

E N C R I P T A Ç Ã O D E D A D O S

189

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto da política. Seleccione Propriedades.

Na parte direita da lista de políticas, clique na ligação Alterar definições da política.

A janela Propriedades: <Nome da política> é apresentada.

6. Seleccione a secção Encriptação de unidades amovíveis.

7. Na lista suspensa Regra predefinida, seleccione a acção predefinida a executar pelo Kaspersky Endpoint Security em todas as unidades amovíveis ligadas ao grupo de administração seleccionado:

Encriptar toda a unidade. Se esta opção estiver seleccionada, ao aplicar a política do Kaspersky Security Center com as configurações de encriptação especificadas para unidades amovíveis, o Kaspersky Endpoint Security encripta os conteúdos de unidades amovíveis, sector por sector. Deste modo, a aplicação encripta não apenas os ficheiros armazenados em unidades amovíveis, mas também ficheiros de sistema de unidades amovíveis, incluindo nomes de ficheiros e estruturas de pastas. O Kaspersky Endpoint Security não volta a encriptar unidades amovíveis que já foram encriptadas.

Este cenário de encriptação é activado pela funcionalidade de encriptação da unidade de disco rígido do

Kaspersky Endpoint Security.

Encriptar todos os ficheiros. Se esta opção estiver seleccionada, ao aplicar a política do Kaspersky Security Center com as configurações de encriptação especificadas para unidades amovíveis, o Kaspersky Endpoint Security encripta todos os ficheiros armazenados em unidades amovíveis. O Kaspersky Endpoint Security não volta a encriptar ficheiros já encriptados anteriormente. A aplicação não encripta os sistemas de ficheiros de unidade amovíveis, incluindo nomes de ficheiros encriptados e estruturas de pastas.

Encriptar apenas os ficheiros novos. Se esta opção for seleccionada, ao aplicar a política do Kaspersky Security Center com as configurações de encriptação especificadas para unidades amovíve is, o Kaspersky Endpoint Security encripta apenas os ficheiros que foram adicionados às unidades amovíveis ou armazenados em unidades amovíveis e que foram modificados após última aplicação da política do Kaspersky Security Center.

Desencriptar toda a unidade. Se esta opção estiver seleccionada, ao aplicar a política do Kaspersky Security Center com as configurações de encriptação especificadas para unidades amovíveis, o Kaspersky Endpoint Security desencripta todos os ficheiros armazenados em unidades amovíveis, bem como todos os sistemas de ficheiros das unidades amovíveis, se tiverem sido encriptados anteriormente.

Este cenário de encriptação é possibilitado pela funcionalidade de encriptação de ficheiros e pela funcionalidade de encriptação da unidade de disco rígido do Kaspersky Endpoint Security.

Manter inalterado. Se esta opção estiver seleccionada, ao aplicar a política do Kaspersky Security Center com as configurações de encriptação especificadas para unidades amovíveis, o Kaspersky Endpoint Security não encripta nem desencripta ficheiros armazenados em unidades amovíveis.

8. Crie (consulte a secção "Adicionar regras de encriptação para unidades amovíveis" na página 190) regras de encriptação para ficheiros em unidades amovíveis cujo conteúdo pretenda encriptar.

9. Aplicar a política.

Consulte o Manual do Administrador do Kaspersky Security Center para obter mais informações sobre a aplicação da política do Kaspersky Security Center.

Assim que a política for aplicada, quando o utilizador ligar uma unidade amovível ou se uma unidade amovível já estiver ligada, o Kaspersky Endpoint Security notifica o utilizador de que a unidade amovível está sujeita a uma regra de encriptação segundo a qual os dados armazenados na unidade amovível serão encriptados.

Page 190: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

190

Se a regra Manter inalterado for especificada nos dados de encriptação de uma unidade amovível, a aplicação não

apresenta qualquer notificação ao utilizador.

A aplicação avisa o utilizador de que o processo de encriptação pode demorar algum tempo.

A aplicação solicita ao utilizador que confirme a operação de encriptação e executa as seguintes acções:

Encripta dados de acordo com as definições da política, se o utilizador consentir a encriptação.

Deixa os dados sem encriptação se o utilizador rejeitar a encriptação e o acesso a ficheiros da unidade amovível é limitado a apenas de leitura.

Deixa os dados sem encriptação se o utilizador ignorar o aviso de encriptação, o acesso aos ficheiros de unidades amovíveis é limitado a apenas de leitura, e avisa o utilizador novamente para confirmar a encriptação de dados na próxima vez em que a política do Kaspersky Security Center foi aplicada ou quando uma unidade amovível for ligada.

A política do Kaspersky Security Center com predefinições para encriptação de dados em unidades amovíveis é formada por um grupo específico de computadores administrados. Deste modo, o resultado da encriptação de dados em unidades amovíveis depende do computador ao qual a unidade amovível está ligada.

Se o utilizador inicia a remoção segura de uma unidade amovível durante a encriptação de dados, o Kaspersky Endpoint Security interrompe o processo de encriptação de dados e permite a remoção da unidade amovível antes da conclusão do processo de encriptação.

ADICIONAR REGRAS DE ENCRIPTAÇÃO PARA UNIDADES AMOVÍVEIS

Para adicionar regras de encriptação para unidades amovíveis:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na árvore da consola, na pasta Computadores geridos, abra a pasta com o nome do grupo de administração para o qual pretende adicionar as regras de encriptação de ficheiros em unidades locais.

3. No espaço de trabalho, seleccione o separador Políticas.

4. Na lista de políticas, seleccione a política necessária.

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto da política. Seleccione Propriedades.

Na parte direita da lista de políticas, clique na ligação Alterar definições da política.

A janela Propriedades: <Nome da política> é apresentada.

6. Seleccione a secção Encriptação de unidades amovíveis.

Page 191: Manual Kes10sp1 Wksfswin Pt

E N C R I P T A Ç Ã O D E D A D O S

191

7. Execute as seguintes acções:

Para adicionar regras de encriptação para unidades amovíveis incluídas na lista de dispositivos confiáveis do componente de Controlo de Dispositivos, clique com o botão esquerdo do rato no botão Adicionar. No menu de contexto, seleccione Na lista de dispositivos confiáveis desta política.

É apresentada a janela Adicionar dispositivos da lista de dispositivos confiáveis.

Execute as seguintes acções:

a. Na coluna Tipo de dispositivo, seleccione as caixas de verificação junto dos nomes dos dispositivos para os quais pretende criar regras de encriptação.

b. Na lista suspensa Regra de encriptação para os dispositivos seleccionados, seleccione a acção a executar pelo Kaspersky Endpoint Security em ficheiros armazenados nas unidades amovíveis seleccionadas.

c. Seleccione a caixa de verificação Modo portátil se pretender que o Kaspersky Endpoint Security

prepare as unidades amovíveis antes da encriptação, possibilitando a utilização de ficheiros encriptados armazenados nessas unidades no modo portátil. O modo portátil permite utilizar ficheiros encriptados armazenados em unidades amovíveis que estejam ligadas a computadores sem a funcionalidade de encriptação.

d. Na lista suspensa Acções para os dispositivos seleccionados anteriormente, seleccione a acção

a ser executada pelo Kaspersky Endpoint Security de acordo com as regras de encriptação que foram previamente definidas para as unidades amovíveis.

e. Clique em OK.

As entradas com os parâmetros das regras de encriptação criadas são apresentadas na tabela Regras personalizadas.

Clique com o botão esquerdo do rato para visualizar o menu de contexto do botão Adicionar e seleccione o item Da lista de dispositivos do Kaspersky Security Center item para adicionar regras

de encriptação a unidades amovíveis incluídas na lista do Kaspersky Security Center.

É aberta a janela Adicionar dispositivos da lista do Kaspersky Security Center.

Execute as seguintes acções:

a. Especifique os filtros para reduzir a lista de dispositivos na tabela. Para tal, especifique os valores dos parâmetros Apresentar os dispositivos na tabela, para os quais é definido o seguinte, Tipo de dispositivo, Nome, Computador.

b. Clique no botão Actualizar.

c. Na coluna Tipo de dispositivo, seleccione as caixas de verificação junto dos nomes das unidades amovíveis para as quais pretende criar regras de encriptação.

d. Na lista suspensa Regra de encriptação para os dispositivos seleccionados, seleccione a acção a executar pelo Kaspersky Endpoint Security em ficheiros armazenados nas unidades amovíveis seleccionadas.

e. Seleccione a caixa de verificação Modo portátil se pretender que o Kaspersky Endpoint Security

prepare as unidades amovíveis antes da encriptação, possibilitando a utilização de ficheiros encriptados armazenados nessas unidades no modo portátil. O modo portátil permite utilizar ficheiros encriptados armazenados em unidades amovíveis que estejam ligadas a computadores sem a funcionalidade de encriptação.

Page 192: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

192

f. Na lista suspensa Acções para os dispositivos seleccionados anteriormente, seleccione a acção

a ser executada pelo Kaspersky Endpoint Security de acordo com as regras de encriptação que foram previamente definidas para as unidades amovíveis.

g. Clique em OK.

As entradas com os parâmetros das regras de encriptação criadas são apresentadas na tabela Regras personalizadas.

8. Clique em OK para guardar as alterações.

As regras de encriptação de unidades amovíveis adicionadas são aplicadas às unidades amovíveis que estão ligadas a quaisquer computadores controlados pela política modificada do Kaspersky Security Center.

EDITAR REGRAS DE ENCRIPTAÇÃO PARA UNIDADES AMOVÍVEIS

Para editar uma regra de encriptação para uma unidade amovível:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na árvore da consola, na pasta Computadores geridos, abra a pasta com o nome do grupo de administração para o qual pretende editar uma regra de encriptação de unidades amovíveis.

3. No espaço de trabalho, seleccione o separador Políticas.

4. Na lista de políticas, seleccione a política necessária.

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto da política. Seleccione Propriedades.

Na parte direita da lista de políticas, clique na ligação Alterar definições da política.

A janela Propriedades: <Nome da política> é apresentada.

6. Seleccione a secção Encriptação de unidades amovíveis.

7. Na lista de unidades amovíveis para as quais as regras de encriptação foram configuradas, seleccione uma entrada correspondente à unidade amovível de que necessita.

8. Clique no botão Definir uma regra para editar a regra de encriptação para a unidade amovível seleccionada.

É aberto o menu de contexto do botão Definir uma regra.

9. No menu de contexto do botão Definir uma regra, seleccione a acção a executar pelo Kaspersky Endpoint Security em ficheiros armazenados na unidade amovível seleccionada.

10. Clique em OK para guardar as alterações.

As regras de encriptação de unidades amovíveis modificadas são aplicadas às unidades amovíveis que estão ligadas a quaisquer computadores controlados pela política modificada do Kaspersky Security Center.

Page 193: Manual Kes10sp1 Wksfswin Pt

E N C R I P T A Ç Ã O D E D A D O S

193

DESENCRIPTAÇÃO DE UNIDADES AMOVÍVEIS

Para desencriptar unidades amovíveis:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos da árvore da consola, abra a pasta com o nome do grupo de administração

para o qual pretende configurar a desencriptação de unidade amovível.

3. No espaço de trabalho, seleccione o separador Políticas.

4. Na lista de políticas, seleccione a política necessária.

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto da política. Seleccione Propriedades.

Na parte direita da lista de políticas, clique na ligação Alterar definições da política.

A janela Propriedades: <Nome da política> é apresentada.

6. Seleccione a secção Encriptação de unidades amovíveis.

7. Para desencriptar todos os ficheiros encriptados que estão armazenados em unidades amovíveis, na lista suspensa Regra predefinida seleccione Desencriptar toda a unidade.

8. Para desencriptar dados armazenados em unidades amovíveis individuais, edite as regras de encriptação para unidades amovíveis cujos dados pretende desencriptar. Para tal:

a. Na lista de unidades amovíveis para as quais as regras de encriptação foram configuradas, seleccione uma entrada correspondente à unidade amovível de que necessita.

b. Clique no botão Definir uma regra para editar a regra de encriptação para a unidade amovível

seleccionada.

É aberto o menu de contexto do botão Definir uma regra.

c. Seleccione o item Desencriptar todos os ficheiros no menu de contexto do botão Definir uma regra.

9. Clique em OK para guardar as alterações.

10. Aplicar a política.

Consulte o Manual do Administrador do Kaspersky Security Center para obter mais informações sobre a aplicação da política do Kaspersky Security Center.

Após a aplicação da política, quando o utilizador liga uma unidade amovível ou se uma unidade amovível já estiver ligada, o Kaspersky Endpoint Security notifica o utilizador que a unidade amovível está sujeita a uma regra de encriptação segundo a qual os ficheiros encriptados armazenados na unidade amovível, bem como o sistema de ficheiros da unidade amovível (caso esteja encriptado), serão desencriptados. A aplicação avisa o utilizador de que o processo de desencriptação pode demorar algum tempo.

A política do Kaspersky Security Center com predefinições para encriptação de dados em unidades amovíveis é formada por um grupo específico de computadores administrados. Deste modo, o resultado da desencriptação de dados em unidades amovíveis depende do computador ao qual a unidade amovível está ligada.

Se o utilizador inicia a remoção segura de uma unidade amovível durante a desencriptação de dados, o Kaspersky Endpoint Security interrompe o processo de desencriptação de dados e permite a remoção da unidade amovível antes da conclusão do processo de desencriptação.

Page 194: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

194

ACTIVAR O MODO PORTÁTIL PARA ACEDER A FICHEIROS

ENCRIPTADOS EM UNIDADES AMOVÍVEIS

Para activar o modo portátil para aceder a ficheiros encriptados em unidades amovíveis:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na árvore da consola, na pasta Computadores geridos, abra a pasta com o nome do grupo de administração

para o qual pretende activar o modo portátil para aceder a ficheiros encriptados em unidades amovíveis.

3. No espaço de trabalho, seleccione o separador Políticas.

4. Na lista de políticas, seleccione a política necessária.

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto da política. Seleccione Propriedades.

Na parte direita da lista de políticas, clique na ligação Alterar definições da política.

A janela Propriedades: <Nome da política> é apresentada.

6. Seleccione a secção Encriptação de unidades amovíveis.

7. Seleccione a caixa de verificação Modo portátil.

O modo portátil está disponível para a encriptação de todos os ficheiros ou apenas dos ficheiros novos.

8. Clique em OK.

9. Aplicar a política.

Consulte o Manual do Administrador do Kaspersky Security Center para obter mais informações sobre a aplicação da

política do Kaspersky Security Center.

Após a activação do modo portátil, pode aceder aos ficheiros encriptados em unidades amovíveis ligadas a um computador sem funcionalidade de encriptação.

FORMAR REGRAS DE ACESSO A FICHEIROS ENCRIPTADOS

PARA APLICAÇÕES

Para formar regras de acesso a ficheiros encriptados para aplicações:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na árvore da consola, na pasta Computadores geridos, abra a pasta com o nome do grupo de administração

para o qual pretende configurar regras de acesso a ficheiros encriptados para aplicações.

3. No espaço de trabalho, seleccione o separador Políticas.

4. Na lista de políticas, seleccione a política necessária.

Page 195: Manual Kes10sp1 Wksfswin Pt

E N C R I P T A Ç Ã O D E D A D O S

195

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto da política. Seleccione Propriedades.

Na parte direita da lista de políticas, clique na ligação Alterar definições da política.

A janela Propriedades: <Nome da política> é apresentada.

6. Seleccione a secção Encriptação de ficheiros e pastas.

7. Na parte direita da janela, seleccione o separador Regras de Aplicações.

8. Para seleccionar aplicações do Kaspersky Security Center durante a configuração de regras de acesso a ficheiros encriptados para aplicações, clique com o botão esquerdo do rato para visualizar o menu de contexto do botão Adicionar e seleccione o item Aplicações da lista do Kaspersky Security Center.

É aberta a janela Adicionar aplicações da lista do Kaspersky Security Center.

Execute as seguintes acções:

a. Especifique os filtros para reduzir a lista de aplicações na tabela. Para tal, especifique os valores Aplicação, Fornecedor, Grupo e Período adicionado.

b. Clique no botão Actualizar.

A tabela apresenta a lista de aplicações que correspondem aos filtros aplicados.

c. Na coluna Aplicações, seleccione as caixas de verificação em frente às aplicações para as quais pretende

formar regras de acesso aos ficheiros encriptados.

d. Na lista suspensa Regras para aplicação(ões), seleccione a regra que determinará o acesso das

aplicações a ficheiros encriptados ou a acção a executar pelo Kaspersky Endpoint Security nos ficheiros criados pelas aplicações.

e. Na lista suspensa Acções para as aplicações seleccionadas anteriormente, seleccione a acção a

executar pelo Kaspersky Endpoint Security nas regras de acesso a ficheiros encriptados que foram criadas anteriormente para as aplicações acima indicadas.

f. Clique em OK.

Os detalhes de uma regra de acesso a ficheiros encriptados para aplicações são apresentados na tabela no separador Regras de Aplicações.

9. Para seleccionar manualmente as aplicações durante a configuração de regras de acesso a ficheiros encriptados para aplicações, clique com o botão esquerdo do rato no menu de contexto do botão Adicionar e seleccione o item Aplicações personalizadas.

É apresentada a janela Adicionar/editar a lista de nomes dos ficheiros executáveis das aplicações.

Execute as seguintes acções:

a. No campo de entrada, introduza o nome ou lista de nomes de ficheiros executáveis de aplicações com as respectivas extensões. Para adicionar nomes de ficheiros executáveis de aplicações a partir da lista do Kaspersky Security Center, clique no botão Adicionar da lista do Kaspersky Security Center.

b. No campo Descrição, introduza uma descrição da lista de aplicações.

c. Na lista suspensa Regras para aplicação(ões), seleccione a regra que determinará o acesso das

aplicações a ficheiros encriptados ou a acção a executar pelo Kaspersky Endpoint Security nos ficheiros criados pelas aplicações.

d. Clique em OK.

Os detalhes de uma regra de acesso a ficheiros encriptados para aplicações são apresentados na tabela no separador Regras de Aplicações.

10. Clique em OK para guardar as alterações.

Page 196: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

196

GERIR FICHEIROS ENCRIPTADOS COM FUNCIONALIDADE

DE ENCRIPTAÇÃO DE FICHEIROS LIMITADA

A funcionalidade de encriptação de ficheiros pode estar limitada nos seguintes casos:

O computador do utilizador armazena chaves de acesso aos ficheiros encriptados, mas não existe ligação ao Kaspersky Security Center para gestão das chaves. Neste caso, para aceder aos ficheiros encriptados, o utilizador deve solicitar acesso aos ficheiros encriptados a partir ao administrador de rede local.

A funcionalidade de encriptação não está disponível com a licença actual ou foram detectados problemas de licenciamento. Requer a activação da aplicação com uma nova licença que permite ao utilizador utilizar a funcionalidade de encriptação de ficheiros.

Se a licença expirou, a aplicação não encripta novos dados, e os dados encriptados antigos permanecem encriptados e disponíveis para serem utilizados.

O Kaspersky Endpoint Security foi removido do computador. O acesso a ficheiros encriptados em unidades locais e unidades amovíveis está disponível neste caso, mas os conteúdos dos ficheiros são apresentados como encriptados. O utilizador pode utilizar os ficheiros armazenados em arquivos encriptados (consulte a secção "Criar pacotes encriptados" na página 198) que tenham sido criados num computador com o Kaspersky Endpoint Security, bem como ficheiros armazenados em suportes amovíveis para os quais o funcionamento no modo portátil tenha sido activado (consulte a secção "Activar o modo portátil para utilizar ficheiros encriptados em unidades amovíveis" na página 194).

NESTA SECÇÃO:

Aceder a ficheiros encriptados sem ligação ao Kaspersky Security Center .................................................................. 196

Criar uma chave para aceder a ficheiros encriptados e transmiti-la ao utilizador.......................................................... 197

Criar pacotes encriptados ............................................................................................................................................. 198

Extrair pacotes encriptados ........................................................................................................................................... 199

ACEDER A FICHEIROS ENCRIPTADOS SEM LIGAÇÃO AO KASPERSKY

SECURITY CENTER

Quando a política do Kaspersky Security Center é aplicada e os ficheiros são, posteriormente, encriptados, o Kaspersky Endpoint Security recebe uma chave para aceder aos ficheiros encriptados. Um utilizador que esteja a trabalhar com qualquer conta Windows que estava activa durante a encriptação de ficheiros, pode aceder directamente aos ficheiros encriptados utilizando esta chave. Os utilizadores que estejam a trabalhar com contas Windows que estavam inactivas durante a encriptação de ficheiros têm de estabelecer ligação ao Kaspersky Security Center para acederem aos ficheiros encriptados. Se a ligação não estiver disponível, o utilizador tem de solicitar uma chave de acesso para aceder a ficheiros encriptados nas unidades locais do computador. Para aceder a ficheiros encriptados em unidades amovíveis, o utilizador tem de aceder à chave de acesso a ficheiros encriptados em cada unidade amovível.

Para aceder a ficheiros encriptados sem ligação ao Kaspersky Security Center:

1. Tente aceder ao ficheiro encriptado de que necessita.

Se não existir ligação ao Kaspersky Security Center quando tentar aceder a um ficheiro armazenado numa unidade de leitura local do computador, o Kaspersky Endpoint Security gera um ficheiro com um pedido de acesso a todos os ficheiros encriptados que estão armazenados em unidades de leitura locais. Se tentar aceder a um ficheiro armazenado numa unidade amovível, o Kaspersky Endpoint Security gera um ficheiro que solicita o acesso a todos os ficheiros encriptados que estão armazenados na unidade amovível. É aberta a janela Acesso ao ficheiro bloqueado.

Page 197: Manual Kes10sp1 Wksfswin Pt

E N C R I P T A Ç Ã O D E D A D O S

197

2. Enviar o ficheiro que contém um pedido de acesso a ficheiros encriptados ao administrador de rede local. Para o fazer, execute uma das seguintes acções:

Para enviar por e-mail o ficheiro que solicita acesso a ficheiros encriptados ao administrador de rede local, clique no botão Enviar por e-mail.

Para guardar o ficheiro que solicita acesso a ficheiros encriptados e enviá-lo ao administrador de rede local por outra via que não o e-mail, clique no botão Guardar.

3. Obtenha o ficheiro de chave para aceder a ficheiros encriptados que tenham sido criados e fornecidos (consulte a secção "Criar uma chave para aceder a ficheiros encriptados e transmiti-la ao utilizador" na página 197) pelo administrador da rede local.

4. Active a chave de acesso a ficheiros encriptados através de uma das seguintes formas:

Em qualquer gestor de ficheiros, seleccione o ficheiro ou a chave de acesso a ficheiros encriptados. Abra-o com um duplo clique.

Execute as seguintes acções:

a. Abra a janela principal do Kaspersky Endpoint Security.

b. Clique na ligação Pedidos activos disponíveis. É apresentada a janela Estado do acesso aos ficheiros e dispositivos. A janela contém uma lista de todos os pedidos de acesso a ficheiros encriptados.

c. Na janela Estado do acesso aos ficheiros e dispositivos, seleccione o número do pedido para o qual recebeu o ficheiro de chave de acesso a ficheiros encriptados.

d. Para carregar o ficheiro de chave fornecido para acesso aos ficheiros encriptados, clique em Procurar.

É aberta a caixa de diálogo padrão Seleccionar ficheiro de chave de acesso do Microsoft Windows.

e. Na caixa de diálogo padrão Seleccionar ficheiro de chave de acesso do Microsoft Windows,

seleccione o ficheiro, fornecido pelo administrador de LAN, que tem a extensão .kesdr e cujo nome corresponde ao nome do ficheiro do pedido de acesso a ficheiros encriptados seleccionado.

f. Clique no botão Abrir.

g. Na janela Estado do acesso aos ficheiros e dispositivos, clique em OK.

Se um ficheiro com um pedido de acesso a ficheiros encriptados é gerado durante uma tentativa de acesso a um ficheiro armazenado numa unidade local do computador, o Kaspersky Endpoint Security concede acesso a todos os ficheiros encriptados que estão armazenados em unidades de leitura locais. Se um ficheiro com um pedido de acesso a ficheiros encriptados é gerado durante uma tentativa de acesso a um ficheiro armazenado numa unidade amovível, o Kaspersky Endpoint Security concede acesso a todos os ficheiros encriptados que estão armazenados na unidade amovível. Para aceder a ficheiros encriptados que estão armazenados noutras unidades amovíveis, obtenha um ficheiro de chave de acesso individual para cada unidade amovível.

CRIAR UMA CHAVE PARA ACEDER A FICHEIROS ENCRIPTADOS E

TRANSMITI-LA AO UTILIZADOR

Para criar uma chave para aceder a ficheiros encriptados e transmiti-la ao utilizador:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na árvore da consola, na pasta Computadores geridos, abra a pasta com o nome do grupo de administração

que inclui o computador do utilizador que requer acesso a ficheiros encriptados.

3. No espaço de trabalho, seleccione o separador Computadores.

Page 198: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

198

4. No separador Computadores, seleccione o nome do computador que pertence ao utilizador que solicitou

acesso a ficheiros encriptados, e clique com o botão direito do rato para abrir o menu de contexto.

5. No menu de contexto, seleccione Conceder acesso a dispositivos e dados em modo autónomo.

É aberta a janela Conceder acesso aos dispositivos e dados em modo autónomo.

6. Na janela Conceder acesso a dispositivos e dados em modo autónomo, seleccione o separador Encriptação.

7. No separador Encriptação, clique no botão Procurar.

É aberta a caixa de diálogo padrão Seleccionar ficheiro de pedido do Microsoft Windows.

8. No diálogo Seleccionar ficheiro de pedido, especifique o caminho para o ficheiro de pedido recebido do utilizador que solicita o acesso a ficheiros encriptados. Clique em Abrir.

O Kaspersky Security Center gera um ficheiro de chave de acesso a ficheiros encriptados. Os detalhes do pedido do utilizador estão disponíveis no separador Encriptação.

9. Execute uma das seguintes acções:

Para enviar por e-mail o ficheiro de chave de acesso gerada para o utilizador, clique no botão Enviar por e-mail.

Para guardar o ficheiro de chave de acesso e enviá-lo ao utilizador por outra via que não o e-mail, clique no botão Guardar.

CRIAR PACOTES ENCRIPTADOS

O Kaspersky Endpoint Security não executa a compressão de ficheiros quando cria um pacote encriptado.

Para criar um pacote encriptado:

1. Num computador com o Kaspersky Endpoint Security instalado e com a funcionalidade de encriptação activada, utilize qualquer gestor de ficheiros para seleccionar ficheiros e/ou pastas que pretende adicionar a um pacote encriptado. Clique com o botão direito do rato para abrir o menu de contexto respectivo.

2. No menu de contexto, seleccione Adicionar ao pacote encriptado.

É apresentado a caixa de diálogo padrão do Microsoft Windows Seleccione o caminho para guardar o pacote encriptado.

3. Na caixa de diálogo padrão do Microsoft Windows Seleccione o caminho para guardar o pacote encriptado, seleccione o destino para guardar o pacote encriptado na unidade amovível. Clique no botão Guardar.

A janela Adicionar ao pacote encriptado é apresentada.

4. Na janela Adicionar ao pacote encriptado, introduza e confirme uma password.

5. Clique no botão Criar.

O processo de criação do pacote encriptado é iniciado. Quando o processo terminar, um pacote encriptado auto-extraível e protegido por password é criado na pasta de destino seleccionada na unidade amovível.

Page 199: Manual Kes10sp1 Wksfswin Pt

E N C R I P T A Ç Ã O D E D A D O S

199

Se a criação de um pacote encriptado for cancelada, o Kaspersky Endpoint Security executa as seguintes operações:

1. Termina os processos de cópia dos ficheiros para o pacote e interrompe todas as operações de encriptação de pacotes em curso, se existirem.

2. Remove todos os ficheiros temporários que foram criados no processo de criação e encriptação de um pacote e do ficheiro do próprio pacote encriptado.

3. Notifica o utilizador de que o processo de criação do pacote encriptado foi forçado a terminar.

EXTRAIR PACOTES ENCRIPTADOS

Para extrair um pacote encriptado:

1. Em qualquer gestor de ficheiros, seleccione um pacote encriptado. Clique para iniciar o assistente de descompactação.

É apresentada a janela Introduzir password.

2. Introduza a password que protege o pacote encriptado.

3. Na janela Introduzir password, clique em OK.

Se a introdução da password for bem sucedida, a caixa de diálogo padrão do Windows Procurar é aberta.

4. Na caixa de diálogo padrão Procurar do Microsoft Windows, seleccione a pasta de destino para extrair o pacote encriptado e clique em OK.

O processo de extracção do pacote encriptado para a pasta de destino é iniciado.

Se o pacote encriptado tiver sido extraído previamente para a pasta de destino especificada, os ficheiros existentes na pasta serão substituídos pelos ficheiros do pacote encriptado.

Se a extracção de um pacote encriptado for cancelada, o Kaspersky Endpoint Security executa as seguintes operações:

1. Interrompe o processo de desencriptação do pacote e termina todas as operações de cópia de ficheiros do pacote encriptado, se essa operação estiver a decorrer.

2. Apaga todos os ficheiros temporários criados durante a desencriptação e extracção do pacote encriptado, bem como de todos os ficheiros que já foram copiados do pacote encriptado para a pasta de destino.

3. Notifica o utilizador de que o processo de extracção do pacote encriptado foi forçado a terminar.

EDITAR MODELOS DE MENSAGENS DE ACESSO A

FICHEIROS ENCRIPTADOS

Para editar modelos de mensagens de acesso a ficheiros encriptados:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos da árvore da consola, abra a pasta com o nome do grupo de administração

para o qual pretende editar os modelos de mensagens de pedido de acesso a ficheiros encriptados.

3. No espaço de trabalho, seleccione o separador Políticas.

4. Na lista de políticas, seleccione a política necessária.

Page 200: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

200

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto da política. Seleccione Propriedades.

Na parte direita da lista de políticas, clique na ligação Alterar definições da política.

A janela Propriedades: <Nome da política> é apresentada.

6. Seleccione a secção Definições de encriptação comuns.

7. Na secção Modelos, clique no botão Mensagens.

É aberta a janela Modelos.

8. Execute as seguintes acções:

Para editar o modelo de mensagem do utilizador, seleccione o separador Mensagem do utilizador. A janela Acesso ao ficheiro negado é aberta quando o utilizador tenta aceder a um ficheiro encriptado

enquanto não existe uma chave disponível no computador para aceder aos ficheiros encriptados. Ao clicar no botão Enviar por e-mail na janela Acesso ao ficheiro negado, é criada automaticamente uma mensagem de e-mail do utilizador. O utilizador envia esta mensagem ao administrador de rede da empresa, em conjunto com o ficheiro que solicita acesso a ficheiros encriptados.

Para editar o modelo da mensagem do administrador, abra o separador Mensagem do administrador. Esta mensagem de e-mail é criada automaticamente quando clica no botão Enviar por e-mail na janela Conceder acesso a ficheiros encriptados e é enviada ao utilizador depois de acesso a ficheiros

encriptados ter sido concedido ao utilizador.

9. Editar os modelos da mensagem. Para tal, utilize os botões Por defeito e Variáveis.

10. Clique em OK.

11. Para guardar as alterações, na janela Propriedades: <Nome da política>, clique em OK.

ENCRIPTAÇÃO DE UNIDADES DE DISCO RÍGIDO

A encriptação de unidades de disco rígido está disponível se o Kaspersky Endpoint Security estiver instalado num computador que utiliza o Microsoft Windows para estações de trabalho. A encriptação de unidades de disco rígido não está disponível se o Kaspersky Endpoint Security estiver instalado num computador com Microsoft Windows para

servidores de ficheiros (consulte a secção "Requisitos de hardware e de software" na página 21).

Esta secção contém informação sobre a encriptação de unidades de disco rígido e instruções para a configuração e execução da encriptação de unidades de disco rígido com o Plug-In da Consola do Kaspersky Endpoint Security e o Kaspersky Endpoint Security.

Page 201: Manual Kes10sp1 Wksfswin Pt

E N C R I P T A Ç Ã O D E D A D O S

201

NESTA SECÇÃO:

Sobre a encriptação de unidades de disco rígido.......................................................................................................... 201

Encriptação de unidades de disco rígido....................................................................................................................... 203

Criar uma lista de unidades de disco rígido excluídas da encriptação .......................................................................... 203

Desencriptação de unidade de disco rígido .................................................................................................................. 204

Editar textos de ajuda do agente de autenticação......................................................................................................... 205

Gestão de contas do agente de autenticação ............................................................................................................... 206

Activação da tecnologia de autenticação única (SSO) .................................................................................................. 212

Seleccionar o nível de rastreio do agente de autenticação ........................................................................................... 212

SOBRE A ENCRIPTAÇÃO DE UNIDADES DE DISCO RÍGIDO

Antes de iniciar a encriptação da unidade de disco rígido, a aplicação executa várias verificações para determinar se o dispositivo pode ser encriptado, o que inclui verificar a unidade de disco rígido do sistema quanto à compatibilidade com o agente de autenticação. Para verificar a unidade de disco rígido do sistema quanto a compatibilidade com o agente de autenticação é necessário reiniciar o computador. Após o computador reiniciar, a aplicação efectua todas as verificações necessárias automaticamente. Se a verificação de compatibilidade for bem sucedida, a tarefa de encriptação é iniciada após o sistema operativo carregar e o início da encriptação das unidades de disco rígido. Se a unidade de disco rígido do sistema não for compatível com o agente de autenticação, o computador tem de ser reiniciado premindo o botão Reiniciar hardware. O Kaspersky Endpoint Security regista informações sobre a incompatibilidade. Com base nestas informações, a aplicação não inicia a encriptação das unidades de disco rígido no arranque do sistema operativo. As informações sobre este evento são registadas nos relatórios do Kaspersky Security Center.

Se a configuração de hardware do computador tiver sido alterada, a informação de incompatibilidade registada pela aplicação durante a verificação anterior deve ser eliminada para que a unidade de disco rígido do sistema seja verificada quanto à compatibilidade com o agente de autenticação. Para tal, antes da encriptação da unidade de disco rígido, introduza avp pbatestreset na linha de comandos. Se o sistema operativo não carregar após a verificação da unidade de disco rígido do sistema quanto a compatibilidade pelo agente de autenticação, remova os objectos e os dados da operação de teste do agente de autenticação (consulte a secção "Remover objectos e dados restantes após a operação de teste do agente de autenticação" na página 46) utilizando o Restore Utility e, em seguida, inicie o Kaspersky Endpoint Security e execute o comando avp pbatestreset novamente.

Após o início da encriptação da unidade de disco rígido, o Kaspersky Endpoint Security encripta todos os dados gravados nas unidades de disco rígido.

Se o utilizador encerra ou reinicia o computador durante a desencriptação da unidade de disco rígido, o agente de autenticação é carregado antes do próximo arranque do sistema operativo. O Kaspersky Endpoint Security retoma a encriptação das unidades de disco rígido após a autenticação com êxito no agente de autenticação e o arranque do sistema operativo.

Se o sistema operativo passar para o modo de hibernação durante a encriptação de unidades de disco rígido, o agente de autenticação é carregado quando o sistema operativo sai do modo de hibernação. O Kaspersky Endpoint Security retoma a encriptação das unidades de disco rígido após a autenticação com êxito no agente de autenticação e o arranque do sistema operativo.

Se o sistema operativo entrar em modo de descanso durante a encriptação da unidade de disco rígido, o Kaspersky Endpoint Security retoma a encriptação das unidades de disco rígido quando o sistema operativo sair do modo de suspensão sem carregar o agente de autenticação.

A autenticação do utilizador no agente de autenticação pode ser efectuada de duas formas:

Page 202: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

202

Introduzindo o nome e a password da conta do agente de autenticação criada pelo administrador da rede da empresa utilizando as ferramentas do Kaspersky Security Center (consulte a secção "Gerir contas de agente de autenticação" na página 206).

Introduzindo a password de um token ou smart card ligado ao computador.

O agente de autenticação suporta esquemas de teclado para os idiomas seguintes:

Inglês (Reino Unido)

Inglês (E.U.A)

Árabe (Argélia, Marrocos, Tunísia, esquema AZERTY)

Castelhano (América Latina)

Italiano

Alemão (Alemanha e Áustria)

Alemão (Suíça)

Português (Brasil, esquema ABNT2)

Turco (esquema QWERTY)

Francês (França)

Francês (Suíça)

Um esquema de teclado fica disponível no agente de autenticação se este esquema tiver sido adicionado nas definições de idioma e região do sistema operativo e estiver disponível no ecrã de boas-vindas do Microsoft Windows.

Se o nome da conta de agente de autenticação incluir símbolos que não podem ser introduzidos utilizando os esquemas do teclado disponíveis no agente de autenticação, as unidades de disco rígido encriptadas podem ser acedidas apenas após serem restauradas utilizando o Restore Utility (consulte a secção "Restaurar o acesso a uma unidade de disco rígido encriptada utilizando o Restore Utility" na página 217) ou após o nome e a password da conta de agente de autenticação serem recuperados (consulte a secção "Restaurar o nome e password de início de sessão da conta do agente de autenticação" na página 214).

O Kaspersky Endpoint Security suporta os tokens, leitores de smart card e smart cards seguintes:

SafeNet eToken PRO 64K (4.2b) (USB)

SafeNet eToken PRO 72K Java (USB)

SafeNet eToken PRO 72K Java (Smart Card)

SafeNet eToken 5100 (USB)

SafeNet eToken 5105 (USB)

SafeNet eToken 7300 (USB)

EMC RSA SID 800 (USB)

Rutoken EDS (USB)

Aladdin-RD JaCarta PKI (USB)

Aladdin-RD JaCarta PKI (Smart Card)

Page 203: Manual Kes10sp1 Wksfswin Pt

E N C R I P T A Ç Ã O D E D A D O S

203

Athena IDProtect Laser (USB)

HID Global ActivID ActivKey SIM (USB token)

Gemalto IDBridge CT40 (Reader)

ENCRIPTAÇÃO DE UNIDADES DE DISCO RÍGIDO

Antes de encriptar unidades de disco rígido num computador, recomendamos que se certifique de que o computador não está afectado. Para tal, inicie a tarefa Verificação Completa ou Verificação de Áreas Críticas (consulte a secção "Verificar o computador" na página 234). A encriptação de uma unidade de disco rígido de um computador infectado por um processo oculto (rootkit) pode levar à respectiva inoperabilidade.

Para encriptar unidades de disco rígido:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos na árvore da consola, abra a pasta com nome do grupo de administração

relevante para o qual pretende configurar a encriptação das unidades de disco rígido.

3. No espaço de trabalho, seleccione o separador Políticas.

4. Na lista de políticas, seleccione a política necessária.

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto da política. Seleccione Propriedades.

Na parte direita da lista de políticas, clique na ligação Alterar definições da política.

A janela Propriedades: <Nome da política> é apresentada.

6. Seleccione a secção Encriptação de unidades de disco rígido.

7. Na lista pendente Regra de encriptação predefinida, seleccione Encriptar todas as unidades de discos rígido.

Se for necessário excluir algumas unidades de disco rígido da encriptação, crie uma lista dessas unidades

(consulte a secção "Criar uma lista de unidades de disco rígido excluídas da encriptação" na página 203).

8. Clique em OK para guardar as alterações.

9. Aplicar a política.

Consulte o Manual do Administrador do Kaspersky Security Center para obter mais informações sobre a aplicação da

política do Kaspersky Security Center.

CRIAR UMA LISTA DE UNIDADES DE DISCO RÍGIDO EXCLUÍDAS DA

ENCRIPTAÇÃO

Para formar uma lista de unidades de disco rígido excluídas da encriptação:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos da árvore da consola, abra a pasta com o nome do grupo de administração para o qual pretende formar uma lista de unidades de disco rígido a excluir da encriptação.

3. No espaço de trabalho, seleccione o separador Políticas.

Page 204: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

204

4. Na lista de políticas, seleccione a política necessária.

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto da política. Seleccione Propriedades.

Na parte direita da lista de políticas, clique na ligação Alterar definições da política.

A janela Propriedades: <Nome da política> é apresentada.

6. Seleccione a secção Encriptação de unidades de disco rígido.

As entradas correspondentes a unidades de disco rígido excluídas da encriptação são apresentadas na tabela Não encriptar as unidades de disco rígido seguintes. Esta tabela está vazia caso não tenha sido

previamente formada uma lista de unidades de disco rígido excluídas da encriptação.

7. Para adicionar unidades de disco rígido à lista de unidades de disco rígido excluídas da encriptação:

a. Clique no botão Adicionar.

É aberta a janela Adicionar dispositivos da lista do Kaspersky Security Center.

b. Na janela Adicionar dispositivos da lista do Kaspersky Security Center, especifique os filtros a aplicar na lista de dispositivos da tabela. Para este fim, especifique os valores nos campos Nome e Computador.

c. Clique no botão Actualizar.

d. Na coluna Tipo de dispositivo, seleccione as caixas de verificação junto dos nomes das unidades de disco rígido que pretende adicionar à lista de unidades de disco rígido excluídas da encriptação.

e. Clique em OK.

As entradas correspondentes às unidades de disco rígido seleccionadas são apresentadas na tabela Não encriptar as unidades de disco rígido seguintes.

8. Para apagar as entradas correspondentes a unidades de disco rígido adicionadas à lista de unidades de disco rígido excluídas da encriptação, seleccione uma ou várias entradas na tabela Não encriptar as unidades de disco rígido seguintes e clique no botão Remover.

Para seleccionar várias entradas da tabela, seleccione-as mantendo premida a tecla CTRL.

9. Clique em OK para guardar as alterações.

DESENCRIPTAÇÃO DE UNIDADE DE DISCO RÍGIDO

Para desencriptar unidades de disco rígido:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos da árvore da consola, abra a pasta com o nome do grupo de administração

para o qual pretende configurar a desencriptação da unidade de disco rígido.

3. No espaço de trabalho, seleccione o separador Políticas.

4. Na lista de políticas, seleccione a política necessária.

Page 205: Manual Kes10sp1 Wksfswin Pt

E N C R I P T A Ç Ã O D E D A D O S

205

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto da política. Seleccione Propriedades.

Na parte direita da lista de políticas, clique na ligação Alterar definições da política.

A janela Propriedades: <Nome da política> é apresentada.

6. Seleccione a secção Encriptação de unidades de disco rígido.

7. Execute uma das seguintes acções:

Na lista suspensa Regra de encriptação predefinida, seleccione o item Desencriptar todas as unidades de discos rígido para desencriptar todas as unidades de disco rígido encriptadas.

Adicione (consulte a secção"Formação de uma lista de unidades de disco rígido excluídas da encriptação" na página 203) as unidades de disco rígido encriptadas que pretende desencriptar à tabela Não encriptar as unidades de disco rígido seguintes.

8. Clique em OK para guardar as alterações.

9. Aplicar a política.

Consulte o Manual do Administrador do Kaspersky Security Center para obter mais informações sobre a aplicação da política do Kaspersky Security Center.

Se o utilizador encerra ou reinicia o computador durante a desencriptação da unidade de disco rígido, o agente de autenticação é carregado antes do próximo arranque do sistema operativo. O Kaspersky Endpoint Security retoma a desencriptação da unidade de disco rígido após a autenticação com êxito no agente de autenticação e arranque do sistema operativo.

Se o sistema operativo passar para o modo de hibernação durante a encriptação de unidades de disco rígido, o agente de autenticação é carregado quando o sistema operativo sai do modo de hibernação. O Kaspersky Endpoint Security retoma a desencriptação da unidade de disco rígido após a autenticação com êxito no agente de autenticação e arranque do sistema operativo. Após a desencriptação da unidade de disco rígido, o modo de hibernação está indisponível até o primeiro reinício do sistema operativo.

Se o sistema operativo entrar em modo de descanso durante a desencriptação da unidade de disco rígido, o Kaspersky Endpoint Security retoma a desencriptação da unidade de disco rígido quando o sistema operativo sair do modo de descanso sem carregar o agente de autenticação.

EDITAR TEXTOS DE AJUDA DO AGENTE DE AUTENTICAÇÃO

Para editar as mensagens de ajuda do agente de autenticação:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos da árvore da consola, abra a pasta com o nome do grupo de administração

para o qual pretende editar os textos de ajuda do agente de autenticação.

3. No espaço de trabalho, seleccione o separador Políticas.

4. Na lista de políticas, seleccione a política necessária.

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto da política. Seleccione Propriedades.

Na parte direita da lista de políticas, clique na ligação Alterar definições da política.

A janela Propriedades: <Nome da política> é apresentada.

Page 206: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

206

6. Seleccione a secção Definições de encriptação comuns.

7. Na secção Modelos, clique no botão Ajuda.

É aberta a janela Mensagens de ajuda do agente de autenticação.

8. Execute as seguintes acções:

Seleccione o separador Transferir para editar o texto de ajuda apresentado na janela do agente de autenticação quando o nome e password de início de sessão são introduzidos.

Seleccione o separador Alterar password para editar o texto de ajuda apresentado na janela do agente de autenticação quando a password para a conta do agente de autenticação é introduzida.

Seleccione o separador Recuperar password para editar o texto de ajuda apresentado na janela do agente de autenticação quando a password para a conta do agente de autenticação está a ser recuperada.

9. Editar mensagens de ajuda. Se for necessário, clique no botão Restaurar texto predefinido.

10. Clique em OK.

11. Para guardar as alterações, na janela Propriedades: <Nome da política>, clique em OK.

GESTÃO DE CONTAS DO AGENTE DE AUTENTICAÇÃO

As seguintes ferramentas do Kaspersky Security Center estão disponíveis para a gestão das contas do agente de autenticação:

Tarefa de grupo para gestão de contas de agente de autenticação: pode criar (consulte a secção "Criar uma tarefa de grupo" na página 299) uma tarefa de grupo para gerir contas do agente de autenticação. Esta tarefa permite gerir as contas do agente de autenticação para um grupo de computadores cliente.

Tarefa local de Encriptação (gestão de conta). Esta tarefa permite gerir as contas do agente de autenticação para computadores cliente individuais.

NESTA SECÇÃO:

Gestão de contas de agente de autenticação utilizando tarefas de grupo .................................................................... 206

Gestão de contas de agente de autenticação utilizando a tarefa local de Encriptação (gestão de conta) .................... 207

Adição de um comando para criação de uma conta de agente de autenticação .......................................................... 208

Adição de um comando para edição de uma conta de agente de autenticação numa tarefa de grupo ........................ 210

Adição de um comando para eliminar uma conta de agente de autenticação numa tarefa de grupo ........................... 211

GESTÃO DE CONTAS DE AGENTE DE AUTENTICAÇÃO UTILIZANDO TAREFAS

DE GRUPO

Para gerir contas de agente de autenticação utilizando uma tarefa de grupo:

1. Crie uma tarefa de grupo para gerir contas de agente de autenticação (consulte a secção "Criar uma tarefa de grupo" na página 299).

2. Abra (consulte "Editar definições de tarefas" na página 301) a secção Configuração da janela Propriedades: <nome de uma tarefa de grupo da gestão de contas do agente de autenticação>.

Page 207: Manual Kes10sp1 Wksfswin Pt

E N C R I P T A Ç Ã O D E D A D O S

207

3. Adicione comandos para criação de contas de agente de autenticação (consulte a secção "Adição de um comando para criação de uma conta de agente de autenticação" na página 208).

4. Adicione comandos para edição de contas de agente de autenticação (consulte a secção "Adição de um comando para edição de uma conta de agente de autenticação numa tarefa de grupo" na página 210).

5. Adicione comandos para apagar contas de agente de autenticação (consulte a secção "Adição de um comando para eliminar uma conta de agente de autenticação numa tarefa de grupo" na página 211).

6. Se for necessário, edite os comandos adicionados para a gestão de contas de agente de autenticação. Para tal, seleccione um comando na tabela Comandos de gestão de contas de agente de autenticação e clique no botão Editar.

7. Se for necessário, apague os comandos adicionados para a gestão de contas de agente de autenticação. Para tal, seleccione um ou mais comandos na tabela Comandos de gestão de contas de agente de autenticação e clique no botão Remover.

Para seleccionar várias entradas da tabela, seleccione-as mantendo premida a tecla CTRL.

8. Para guardar as alterações, clique em OK na janela de propriedades da tarefa de grupo.

9. Inicie a tarefa de grupo (consulte a secção "Iniciar, parar, suspender e retomar uma tarefa" na página 300).

Os comandos de gestão de conta de agente de autenticação adicionados ao grupo são executados.

GESTÃO DE CONTAS DE AGENTE DE AUTENTICAÇÃO UTILIZANDO A TAREFA

LOCAL DE ENCRIPTAÇÃO (GESTÃO DE CONTA)

Para gerir contas de agente de autenticação utilizando a tarefa local de Encriptação (gestão de conta):

1. Abra (consulte "Editar definições de tarefas" na página 301) a secção Configuração da janela Propriedades: Encriptação (gestão de conta).

2. Se for necessário, pode editar as contas de agente de autenticação previamente criadas. Para tal:

a. Seleccione uma conta de agente de autenticação na tabela e clique no botão Editar.

É aberta a janela Adicionar conta de utilizador.

b. Edite as definições de conta de agente de autenticação.

c. Na janela Adicionar conta de utilizador, clique em OK.

d. Repita os passos a – c da sequência, se for necessário.

Um novo comando para edição de conta de agente de autenticação é apresentado na tabela.

3. Se for necessário, pode apagar as contas de agente de autenticação previamente criadas. Para tal, na tabela, seleccione uma entrada com os detalhes de uma conta de agente de autenticação previamente criada utilizando o comando de adição e clique no botão Remover.

Um novo comando para apagar a conta de agente de autenticação é apresentado na tabela.

4. Adicione comandos para criação de contas de agente de autenticação (consulte a secção "Adição de um comando para criação de uma conta de agente de autenticação" na página 208).

Page 208: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

208

5. Se for necessário, pode editar os comandos para a criação de contas de agente de autenticação. Para tal:

a. Seleccione um comando de adição de agente de autenticação na tabela e clique no botão Editar.

É aberta a janela Adicionar conta de utilizador.

b. Edite as definições do comando de adição de conta de agente de autenticação.

c. Na janela Adicionar conta de utilizador, clique em OK.

d. Repita os passos a – c da sequência, se for necessário.

6. Se for necessário, apague os comandos para a criação de contas de agente de autenticação. Para tal, seleccione um comando de adição de agente de autenticação e clique no botão Remover.

7. Para guardar as alterações, clique em OK na janela de propriedades da tarefa local.

8. Inicie a tarefa local de Encriptação (gestão de conta) (consulte a secção "Iniciar, parar, suspender e retomar uma tarefa" na página 300).

As definições de contas de agente de autenticação previamente criadas e modificadas nas propriedades da tarefa local correspondente serão alteradas. As contas de agente de autenticação removidas a partir da tarefa local são apagadas da lista de contas de agente de autenticação. Os comandos de criação de conta de agente de autenticação adicionados à tarefa local são executados.

ADIÇÃO DE UM COMANDO PARA CRIAÇÃO DE UMA CONTA DE AGENTE DE

AUTENTICAÇÃO

Para adicionar um comando para criação de uma conta de agente de autenticação:

1. Execute uma das seguintes acções:

Abra a secção Configuração (consulte a secção "Editar definições de tarefas" na página 301) na janela Propriedades: <nome de uma tarefa de grupo para gerir contas do agente de autenticação> para

adicionar um comando para criar uma conta de agente de autenticação nas propriedades de uma tarefa de grupo. Em seguida, seleccione o item Adicionar no menu de contexto do botão Comando de adição de conta.

Abra (consulte "Editar definições de tarefas" na página 301) a secção Configuração da janela Encriptação (gestão de conta) para adicionar um comando para a criação de uma conta de agente de autenticação nas propriedades da tarefa local de Encriptação (gestão de conta). Em seguida, clique no botão Adicionar.

É aberta a janela Adicionar conta de utilizador.

2. No campo Adicionar conta de utilizador na janela Conta do Windows, especifique o nome de utilizador da conta do Microsoft Windows com base na qual será criada a conta de agente de autenticação. Para tal, introduza manualmente o nome da conta ou clique no botão Seleccionar.

3. Se o nome de uma conta de utilizador do Microsoft Windows já foi introduzida manualmente, clique no botão Permitir para determinar o identificador de segurança (SID) da conta de utilizador.

Se optar por não determinar o SID, clicando no botão Permitir, o SID será determinado no momento de

execução da tarefa no computador.

A determinação do SID da conta de utilizador do Microsoft Windows no passo de adição de um comando para criação de conta de agente de autenticação é uma forma conveniente de garantir que a conta de utilizador do Microsoft Windows introduzida manualmente está correcta. Se a conta de utilizador do Microsoft Windows introduzida não existir, pertencer a um domínio não confiável ou não existir no computador para o qual a tarefa local de Encriptação (gestão de conta) está a ser modificada, a tarefa de gestão de conta de agente de

autenticação é concluída com erro.

Page 209: Manual Kes10sp1 Wksfswin Pt

E N C R I P T A Ç Ã O D E D A D O S

209

4. Seleccione a caixa de verificação Substituir conta existente para que uma conta com nome idêntico e

previamente criada para o agente de autenticação seja substituída pela conta que está a ser criada.

Este passo está disponível quando adiciona um comando de criação de conta de agente de autenticação nas propriedades de uma tarefa de grupo para gestão de contas de agente de autenticação. Este passo está indisponível quando adiciona um comando de criação de conta de agente de autenticação nas propriedades de uma tarefa local de Encriptação (gestão de conta).

5. No campo Nome de utilizador, introduza o nome da conta de agente de autenticação que deve ser introduzido durante o processo de autenticação, para permitir o acesso a unidades de disco rígido encriptadas.

6. Seleccione a caixa de verificação Permitir autenticação baseada em password se pretender que a aplicação

solicite ao utilizador a introdução da password do agente de autenticação, durante o processo de autenticação para aceder às unidades de disco rígido encriptadas.

7. No campo Nome de utilizador, introduza o nome da conta de agente de autenticação que deverá ser introduzido durante o processo de autenticação, para permitir o acesso a unidades de disco rígido encrip tadas.

8. No campo Confirmar password, confirme a password da conta do agente de autenticação introduzida no passo anterior.

9. Execute uma das seguintes acções:

Seleccione a opção Alterar password na primeira autenticação se pretender que a aplicação apresente um pedido de alteração de password ao utilizador com a conta especificada no comando pela primeira vez.

Seleccione a opção Não solicitar a alteração da password se não pretender que a aplicação apresente um pedido de alteração de password ao utilizador com a conta especificada no comando pela primeira vez.

10. Seleccione a caixa de verificação Permitir autenticação baseada em certificado se pretender que a aplicação solicite ao utilizador a introdução da password do token ou smart card ligado ao computador, durante o processo de autenticação para aceder às unidades de disco rígido encriptadas.

11. Especifique o ficheiro de certificado electrónico do token ou smart card clicando no botão Procurar.

12. No campo Descrição do comando, introduza os detalhes da conta de agente de autenticação necessários

para a gestão do comando.

13. Execute uma das seguintes acções:

Seleccione a caixa de verificação Permitir autenticação se pretender que a aplicação permita que o utilizador com a conta especificada no comando aceda à janela de diálogo de autenticação no agente de autenticação.

Seleccione a caixa de verificação Bloquear autenticação se pretender que a aplicação não permita que o utilizador com a conta especificada no comando aceda à janela de diálogo de autenticação no agente de autenticação.

14. Na janela Adicionar conta de utilizador, clique em OK.

Antes de adicionar o ficheiro de certificado electrónico de um token ou smart-card ao comando para criar uma conta de agente de autenticação, o plug-in verifica o tipo de módulo instalado no computador com o Kaspersky Endpoint Security. Se o módulo de encriptação utilizar um algoritmos de encriptação pouco seguro, o plug-in não adiciona o certificado ao comando.

Para adicionar o ficheiro de certificado electrónico de token ou smart-card ao comando para criar uma conta de agente de autenticação, comece por exportar o ficheiro de certificado utilizando software de terceiros para gerir certificados e guarde o certificada na sua unidade de disco rígido.

Page 210: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

210

O certificado do token ou smart-card tem de ter as propriedades seguintes:

O certificado tem de ser compatível com a norma X.509 e o ficheiro de certificado tem de ter codificação DER.

Se o certificado electrónico do token ou do smart-card não cumprirem este requisito, o plug-in não carrega o ficheiro deste certificado para o comando para criar uma conta de agente de autenticação e apresenta uma mensagem de erro.

O parâmetro KeyUsage que define a finalidade do certificado tem de ter o valor keyEncipherment ou dataEncipherment.

Se o certificado electrónico do token ou do smart-card não cumprirem este requisito, o plug-in carrega o ficheiro deste certificado para o comando para criar uma conta de agente de autenticação e apresenta uma mensagem de aviso.

O certificado contém uma chave RSA cujo comprimento é igual ou superior a 1024 bits.

Se o certificado electrónico do token ou do smart-card não cumprirem este requisito, o plug-in não carrega o ficheiro deste certificado para o comando para criar uma conta de agente de autenticação e apresenta uma mensagem de erro.

ADIÇÃO DE UM COMANDO PARA EDIÇÃO DE UMA CONTA DE AGENTE DE

AUTENTICAÇÃO NUMA TAREFA DE GRUPO

Para adicionar um comando para edição de uma conta de agente de autenticação numa tarefa de grupo:

1. Abra a secção Configuração da janela Propriedades: <nome da tarefa de grupo para gerir contas de agente de autenticação>, abra o menu de contexto do botão Adicionar e seleccione o item Comando de edição de conta.

2. É aberta a janela Editar conta de utilizador.

3. No campo Conta do Windows da janela Editar conta de utilizador, especifique o nome de utilizador da conta do Microsoft Windows com base no qual a conta de agente de autenticação que pretende editar será criada. Para tal, introduza manualmente o nome da conta ou clique no botão Seleccionar.

4. Se o nome de uma conta de utilizador do Microsoft Windows já foi introduzida manualmente, clique no botão Permitir para determinar o identificador de segurança (SID) da conta de utilizador.

Se optar por não determinar o SID, clicando no botão Permitir, o SID será determinado no momento de

execução da tarefa no computador.

A determinação do SID da conta de utilizador do Microsoft Windows no passo de adição de um comando para edição de conta de agente de autenticação é uma forma conveniente de garantir que a conta de util izador do Microsoft Windows introduzida manualmente está correcta. Se a conta de utilizador do Microsoft Windows não existir ou pertencer a um domínio não confiável, a tarefa de grupo para gestão de contas de agente de

autenticação é concluída com erro.

5. Seleccione a caixa de verificação Alterar nome de utilizador e introduza um nome novo para a conta de

utilizador do agente de autenticação se pretender que o Kaspersky Endpoint Security altere o nome de utilizador de todas as contas de agente de autenticação criadas com base na conta do Microsoft Windows com o nome indicado no campo Conta do Windows para o nome introduzido no campo abaixo.

6. Seleccione a caixa de verificação Modificar definições de autenticação baseadas em password para tornar editáveis as definições de autenticação baseada em password.

7. Seleccione a caixa de verificação Permitir autenticação baseada em password se pretender que a aplicação

solicite ao utilizador a introdução da password do agente de autenticação, durante o processo de autenticação para aceder às unidades de disco rígido encriptadas.

8. No campo Password, introduza a nova password da conta do agente de autenticação.

Page 211: Manual Kes10sp1 Wksfswin Pt

E N C R I P T A Ç Ã O D E D A D O S

211

9. No campo Confirmar password, confirme a password introduzida no passo anterior.

10. Seleccione a caixa de verificação Editar a regra da alteração de password ao autenticar no agente de autenticação se pretender que o Kaspersky Endpoint Security altere o valor da definição de alteração de

password para todas as contas do agente de autenticação criadas com base na conta do Microsoft Windows com o nome indicado no campo Conta do Windows para o valor da definição especificado abaixo.

11. Especifique o valor da definição de alteração de password ao efectuar a autenticação no agente de autenticação.

12. Seleccione a caixa de verificação Modificar definições de autenticação baseadas em certificado para tornar editáveis as definições de autenticação baseada no certificado electrónico de um token ou smart card.

13. Seleccione a caixa de verificação Permitir autenticação baseada em certificado se pretender que a

aplicação solicite ao utilizador a introdução da password do token ou smart card ligado ao computador, durante o processo de autenticação para aceder às unidades de disco rígido encriptadas.

14. Clique no botão Procurar para especificar o ficheiro do certificado electrónico de um token ou smart card.

15. Seleccione a caixa de verificação Editar a descrição do comando e edite a descrição do comando se pretender que o Kaspersky Endpoint Security altere a descrição do comando para todas as contas de agente de autenticação criadas com base na conta do Microsoft Windows com o nome indicado no campo Conta do Windows.

16. Seleccione a caixa de verificação Editar a regra de acesso à autenticação no agente de autenticação se

pretender que o Kaspersky Endpoint Security altere a regra de acesso do utilizador no agente de autenticação para o valor especificado abaixo para todas as contas do agente de autenticação criadas com base na conta do Microsoft Windows com o nome indicado no campo Conta do Windows.

17. Especifique a regra de acesso para a autenticação no agente de autenticação.

18. Na janela Editar conta de utilizador, clique em OK.

ADIÇÃO DE UM COMANDO PARA ELIMINAR UMA CONTA DE AGENTE DE

AUTENTICAÇÃO NUMA TAREFA DE GRUPO

Para adicionar um comando para apagar uma conta de agente de autenticação numa tarefa de grupo:

1. Abra a secção Configuração da janela Propriedades: <nome da tarefa de grupo para gerir contas de agente de autenticação>, abra o menu de contexto do botão Adicionar e seleccione o item Comando de eliminação de conta.

É aberta a janela Eliminar conta de utilizador.

2. No campo Conta do Windows da janela Eliminar conta de utilizador, especifique o nome de utilizador da conta do Microsoft Windows com base no qual a conta de agente de autenticação que pretende apagar será criada. Para tal, introduza manualmente o nome da conta ou clique no botão Seleccionar.

3. Se o nome de uma conta de utilizador do Microsoft Windows já foi introduzida manualmente, clique no botão Permitir para determinar o identificador de segurança (SID) da conta de utilizador.

Se optar por não determinar o SID, clicando no botão Permitir, o SID será determinado no momento de execução da tarefa no computador.

A determinação do SID da conta de utilizador do Microsoft Windows no passo de adição de um comando para apagar a conta de agente de autenticação é uma forma conveniente de garantir que a conta de utilizador do Microsoft Windows introduzida manualmente está correcta. Se a conta de utilizador do Microsoft Windows não existir ou pertencer a um domínio não confiável, a tarefa de grupo para gestão de contas de agente de

autenticação é concluída com erro.

4. Na janela Eliminar conta de utilizador, clique em OK.

Page 212: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

212

ACTIVAÇÃO DA TECNOLOGIA DE AUTENTICAÇÃO ÚNICA (SSO)

Para activar a tecnologia de autenticação única (SSO):

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos da árvore da consola, abra a pasta com o nome do grupo de administração para o qual pretende activar a tecnologia de autenticação única (SSO).

3. No espaço de trabalho, seleccione o separador Políticas.

4. Na lista de políticas, seleccione a política necessária.

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto da política. Seleccione Propriedades.

Na parte direita da lista de políticas, clique na ligação Alterar definições da política.

A janela Propriedades: <Nome da política> é apresentada.

6. Seleccione a secção Definições de encriptação comuns.

7. Na secção Definições de encriptação comuns, clique Configurar em Definições de password.

Será aberto o separador agente de autenticação da janela Definições da password de encriptação.

8. Seleccione a caixa de verificação Utilizar a tecnologia SSO (Single Sign-On).

9. Clique em OK.

10. Para guardar as alterações, na janela Propriedades: <Nome da política>, clique em OK.

11. Aplicar a política.

Consulte o Manual do Administrador do Kaspersky Security Center para obter mais informações sobre a aplicação da política do Kaspersky Security Center.

SELECCIONAR O NÍVEL DE RASTREIO DO AGENTE DE AUTENTICAÇÃO

A aplicação regista informação de serviço sobre o funcionamento do agente de autenticação e informações sobre as operações do utilizador com o agente de autenticação no ficheiro de rastreio. O ficheiro de rastreio do agente de autenticação pode ser muito útil quando é necessário repor o acesso às unidades encriptadas.

Para seleccionar o nível de rastreio do agente de autenticação:

1. Assim que o computador com as unidades de disco rígido encriptadas é iniciado, prima o botão F3 para invocar uma janela para configurar as definições do agente de autenticação.

2. Seleccione o nível de rastreio na janela de definições do agente de autenticação:

Activar o registo de arranque de modo de versão. Se esta opção estiver seleccionada, a aplicação inclui entradas sobre o funcionamento do agente de autenticação e as operações do utilizador realizadas com o agente de autenticação no ficheiro de rastreio.

Activar o registo arranque de modo de depuração (predefinição). Se esta opção estiver seleccionada, a aplicação inclui entradas sobre o funcionamento do agente de autenticação e as operações do utilizador realizadas com o agente de autenticação no ficheiro de rastreio e transmite essas informações através da

Page 213: Manual Kes10sp1 Wksfswin Pt

E N C R I P T A Ç Ã O D E D A D O S

213

porta COM. Se um computador com as unidades de disco rígidos encriptadas estiver ligado a outro computador através da porta COM, os ficheiros de rastreio do agente de autenticação podem ser examinados a partir deste computador.

O nível de detalhe das entradas com esta opção é superior quando comparado com o nível da opção Activar o registo de arranque de modo de versão. Um elevado nível de detalhe das entradas pode

tornar mais lento o carregamento do agente de autenticação e do sistema operativo.

Os dados são gravados no ficheiros de rastreio do agente de autenticação se existirem unidades de disco rígido encriptadas no computador ou durante a encriptação das unidades.

O ficheiro de rastreio do agente de autenticação não é enviado para o servidor da Kaspersky Lab, ao contrário de outros ficheiros de rastreio da aplicação. Se necessário, o administrador do sistema pode enviar manualmente o ficheiro de rastreio do agente de autenticação para a Kaspersky Lab para análise.

ACEDER A UNIDADES DE DISCO RÍGIDO ENCRIPTADAS E

UNIDADES AMOVÍVEIS

As unidades de disco rígido e as unidades amovíveis encriptadas podem ser acedidas através de uma das seguintes formas:

Passar na autenticação. Se as unidades de disco rígido estiverem encriptadas, o agente de autenticação é carregado antes da inicialização do sistema operativo. Utilize o agente de autenticação para passar na autenticação e conseguir o acesso a unidades de disco rígido e para carregar o sistema operativo.

Após a autenticação com êxito, ser-lhe-á concedido o acesso a unidades encriptadas e o sistema operativo é carregado. O processo de autenticação é repetido sempre que o sistema operativo é reiniciado.

O utilizador, em alguns casos, pode não conseguir passar na autenticação. Por exemplo, quando o utilizador se esqueceu dos dados de início de sessão e/ou da password da conta do agente de autenticação ou da password do token ou do smart-card, ou perdeu o token ou o smart-card. Neste caso, o utilizador pode restaurar o início de sessão e a password da conta do agente de autenticação ou a password do token ou do smart-card. Para tal, é necessário gerar um pedido e introduzir uma resposta para este pedido.

Obter e activar uma chave de acesso a unidades amovíveis encriptadas. Se as unidades amovíveis encriptadas estiverem ligadas ao computador com o Kaspersky Endpoint Security instalado e a funcionalidade de encriptação de unidades de disco rígido activada, e não existir ligação ao Kaspersky Security Center aquando da primeira tentativa de acesso à unidade amovível encriptada neste computador, ou o computador for controlado por um servidor de administração diferente do servidor que controlava o computador durante a encriptação, o utilizador pode solicitar ao administrador da rede local uma chave de acesso à unidade amovível encriptada.

Depois de o utilizador activar a chave de acesso à unidade amovível encriptada, o Kaspersky Endpoint Security permite aceder à unidade amovível em tentativas de acesso subsequentes neste computador, mesmo que não exista ligação ao Kaspersky Security Center.

Restaurar o acesso a unidades de disco rígido e unidades amovíveis encriptadas utilizando o utilitário de restauro de unidades encriptadas ("Utilitário de Restauro"). Se, por alguma razão, a autenticação não for bem sucedida, a tentativa de restaurar o nome e a password de acesso à conta de agente de autenticação falhar, e não for possível obter a chave de acesso a unidades amovíveis encriptadas (devido a meta dados corrompidos, por exemplo), pode restaurar o acesso a unidades de disco rígido encriptadas e unidades amovíveis utilizando o Utilitário de Restauro. O Utilitário de Restauro permite que o utilizador restaure o acesso a unidades de disco rígido e amovíveis de duas formas: desbloqueando unidades de disco rígido e amovíveis e deixando-as encriptadas ou desbloqueando e desencriptando-as.

Os dados necessários para restaurar o acesso às unidades encriptadas utilizando o Utilitário de Restauro são enviados pelo Kaspersky Security Center durante o processo de restauro. Estes dados permanecem expostos na memória do computador do utilizador durante algum tempo. Para reduzir o risco de acessos não autorizados a dados utilizados no restauro do acesso a unidades encriptadas, recomendamos que o restauro

do acesso a unidades encriptadas seja efectuado em computadores seguros.

Page 214: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

214

NESTA SECÇÃO:

Restauro do nome e password de acesso à conta de agente de autenticação ............................................................ 214

Formação de secções na resposta ao pedido de utilizador para recuperação do nome e password de acesso à conta de agente de autenticação e transmiti-la ao utilizador ....................................................................................................... 215

Obtenção e activação de uma chave de acesso a unidades amovíveis encriptadas .................................................... 215

Criação de um ficheiro de chave para acesso a uma unidade amovível encriptada e transmiti-la ao utilizador ........... 216

Restauro do acesso a uma unidade de disco rígido ou unidade amovível encriptada utilizando o Utilitário de Restauro ...................................................................................................................................................................................... 217

Criação de uma chave de acesso para uma unidade de disco rígido encriptada ou uma unidade amovível e transmiti -la ao utilizador ................................................................................................................................................................... 218

Criação do ficheiro executável do Utilitário de Restauro ............................................................................................... 218

RESTAURO DO NOME E PASSWORD DE ACESSO À CONTA DE AGENTE

DE AUTENTICAÇÃO

Para restaurar o nome e a password de acesso a uma conta de agente de autenticação:

1. O Agente de autenticação é carregado num computador com unidades de disco rígido encriptadas antes da inicialização dos sistema operativo. Na interface de agente de autenticação, prima F5 para iniciar o processo

de restauro do nome e password de acesso a uma conta de agente de autenticação.

2. Siga as instruções do agente de autenticação para obter os blocos de pedidos para repor o início de sessão e a password da conta do agente de autenticação.

3. Comunique os conteúdos dos bloqueios de pedidos ao administrador da rede local da sua empresa, juntamente com o nome do computador.

4. Introduza as secções da resposta ao pedido de restauro do nome e password de início de sessão na conta de agente de autenticação logo que esses blocos sejam criados e enviados (consulte a secção "Formação de secções na resposta ao pedido de utilizador para recuperação do nome e password de acesso à conta de agente de autenticação e transmiti-la ao utilizador" na página 215) pelo administrador da rede local.

5. Introduza uma nova password para a conta de agente de autenticação e confirme-a. O nome de utilizador da conta de agente de autenticação é definido utilizando os bloqueios de resposta a pedidos de restauro de nome de utilizador e password da conta de agente de autenticação.

Após a introdução e confirmação da nova password da conta de agente de autenticação, a password será guardada e ser-lhe-á concedido acesso a unidades de disco rígido encriptadas.

Page 215: Manual Kes10sp1 Wksfswin Pt

E N C R I P T A Ç Ã O D E D A D O S

215

FORMAÇÃO DE SECÇÕES NA RESPOSTA AO PEDIDO DE UTILIZADOR

PARA RECUPERAÇÃO DO NOME E PASSWORD DE ACESSO À CONTA DE

AGENTE DE AUTENTICAÇÃO E TRANSMITI-LA AO UTILIZADOR

Para criar e enviar ao utilizar bloqueios de resposta ao pedido do utilizador para restauro do nome e password de início de sessão para uma conta de agente de autenticação:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos da árvore da consola, abra a pasta com o nome do grupo de administração

que inclui o computador do utilizador que solicitou o restauro do nome e da password de início de sessão de uma conta de agente de autenticação.

3. No espaço de trabalho, seleccione o separador Computadores.

4. No separador Computadores, destaque na lista o computador do utilizador que solicitou o restauro do nome e

password de início de sessão para uma conta de agente de autenticação e clique nele com o botão direito do rato para abrir o menu de contexto.

5. No menu de contexto, seleccione Conceder acesso a dispositivos e dados em modo autónomo.

É aberta a janela Conceder acesso aos dispositivos e dados em modo autónomo.

6. Na janela Conceder acesso a dispositivos e dados em modo autónomo, seleccione o separador Agente de autenticação.

7. Na secção Módulo de encriptação em utilização, seleccione o tipo de módulo de encriptação.

8. Na lista pendente Conta, seleccione o nome da conta do agente de autenticação criada para o utilizar que

solicita a recuperação do nome e password da conta do agente de autenticação.

9. Na secção Pedido do utilizador , introduza os bloqueios de pedidos ditados pelo utilizador.

Os conteúdos das secções da resposta ao pedido do utilizador para recuperação do nome e password de início de sessão para uma conta de agente de autenticação serão apresentados no campo Código de acesso temporário.

10. Enumere o conteúdo dos bloqueios de resposta ao utilizador.

OBTENÇÃO E ACTIVAÇÃO DE UMA CHAVE DE ACESSO A UNIDADES

AMOVÍVEIS ENCRIPTADAS

Para obter e activar uma chave de acesso a suportes amovíveis encriptados:

1. Tente aceder à unidade amovível encriptada de que necessita.

Se não for possível comunicar com o Kaspersky Security Center no momento em que tenta aceder à unidade amovível encriptada, o Kaspersky Endpoint Security cria um ficheiro de pedido de acesso à unidade amovível.

É aberta a janela Acesso a unidade amovível bloqueado.

2. Envie o ficheiro que contém um pedido de acesso à unidade amovível encriptada ao administrador de rede local. Para o fazer, execute uma das seguintes acções:

Para enviar por e-mail o ficheiro que solicita acesso à unidade amovível encriptada ao administrador de rede local, clique no botão Enviar por e-mail.

Para guardar o ficheiro que solicita acesso à unidade amovível encriptada e enviá-lo ao administrador de rede local por outra via que não o e-mail, clique no botão Guardar.

Page 216: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

216

3. Obtenha o ficheiro de chave para aceder à unidade amovível encriptada depois de este ser criado e enviado (consulte a secção "Criar uma chave para aceder a uma unidade amovível encriptada e enviar a mesma para o utilizador" na página 216) pelo administrador da rede local para a sua empresa.

4. Active a chave de acesso à unidade amovível encriptada através de uma das seguintes formas:

Utilizando um gestor de ficheiros, seleccione o ficheiro de chave para aceder à unidade amovível encriptada e abra-a com duplo clique.

Execute as seguintes acções:

a. Abra a janela principal do Kaspersky Endpoint Security.

b. Clique na ligação Pedidos activos disponíveis. É apresentada a janela Estado do acesso aos ficheiros e dispositivos. A janela contém uma lista de todos os pedidos de acesso a ficheiros e unidades amovíveis encriptados.

c. Na janela Estado do acesso aos ficheiros e dispositivos, seleccione o número do pedido para o qual recebeu o ficheiro de chave de acesso à unidade amovível encriptada.

d. Para carregar o ficheiro de chave fornecido para acesso à unidade amovível encriptada, clique em Procurar.

É aberta a caixa de diálogo padrão Seleccionar ficheiro de chave de acesso do Microsoft Windows.

e. Na caixa de diálogo padrão Seleccionar ficheiro de chave de acesso do Microsoft Windows, seleccione o ficheiro, fornecido pelo administrador da rede local, que tem a extensão .fdertr e cujo nome corresponde ao nome do pedido seleccionado de acesso à unidade amovível encriptada.

f. Clique no botão Abrir.

g. Na janela Estado do acesso aos ficheiros e dispositivos, clique em OK.

Consequentemente, o Kaspersky Endpoint Security concede acesso à unidade amovível encriptada.

CRIAÇÃO DE UM FICHEIRO DE CHAVE PARA ACESSO A UMA UNIDADE

AMOVÍVEL ENCRIPTADA E TRANSMITI-LA AO UTILIZADOR

Para criar uma chave para aceder a uma unidade amovível encriptada e transmiti-la ao utilizador:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na árvore da consola, na pasta Computadores geridos, abra a pasta com o nome do grupo de administração

que inclui o computador do utilizador que requer acesso à unidade amovível encriptada.

3. No espaço de trabalho, seleccione o separador Computadores.

4. No separador Computadores, seleccione o nome do computador pertencente ao utilizador que requer acesso

à unidade amovível encriptada. Clique com o botão direito do rato para abrir o menu de contexto.

5. No menu de contexto, seleccione Conceder acesso a dispositivos e dados em modo autónomo.

É aberta a janela Conceder acesso aos dispositivos e dados em modo autónomo.

6. Na janela Conceder acesso a dispositivos e dados em modo autónomo, seleccione o separador Encriptação.

7. No separador Encriptação, clique no botão Procurar.

É aberta a caixa de diálogo padrão Seleccionar ficheiro de pedido do Microsoft Windows.

Page 217: Manual Kes10sp1 Wksfswin Pt

E N C R I P T A Ç Ã O D E D A D O S

217

8. Na janela Seleccionar ficheiro de pedido, especifique o caminho para o ficheiro de pedido enviado pelo utilizador e clique em Abrir.

O Kaspersky Security Center gera um ficheiro de chave de acesso à unidade amovível encriptada. Os detalhes do pedido do utilizador estão disponíveis no separador Encriptação.

9. Execute uma das seguintes acções:

Para enviar ao utilizador por e-mail o ficheiro de chave gerado para aceder à unidade amovível encriptada, clique no botão Enviar por e-mail.

Para guardar o ficheiro de chave para aceder à unidade amovível encriptada e entregá-la ao utilizador por outra via que não o e-mail, clique no botão Guardar.

RESTAURO DO ACESSO A UMA UNIDADE DE DISCO RÍGIDO OU

UNIDADE AMOVÍVEL ENCRIPTADA UTILIZANDO O UTILITÁRIO DE

RESTAURO

Antes de restaurar o acesso a uma unidade encriptada utilizando o Utilitário de Restauro, é recomendado cancelar a política de encriptação do Kaspersky Security Center no computador em que esta operação deve ser efectuada. Este

procedimento impede que a unidade seja encriptada novamente.

É recomendado utilizar quaisquer meios disponíveis para criar imagens da unidade e restaurar os acesso às mesmas, não directamente para as unidades encriptadas. Tal irá proteger as unidades contra uma eventual corrupção ao restaurar o acesso. A corrupção pode ser causada por falhas do computador durante o restauro ou por falhas do

administrador da LAN que faculta as chaves de acesso para desencriptar as unidades.

Para restaurar o acesso a uma unidade de disco rígido ou unidade amovível encriptada utilizando o Utilitário de Restauro:

1. Execute o Utilitário de Restauro numa das seguintes formas:

Na janela principal do Kaspersky Endpoint Security, clique na ligação Suporte. Na janela Suporte, clique no botão Restaurar dispositivo encriptado.

Executar o ficheiro executável fdert.exe do Restore Utility. Este ficheiro é criado utilizando o Kaspersky Endpoint Security (consulte a secção "Criação do ficheiro executável do Utilitário de Restauro" na página 218).

2. Na janela do Utilitário de Restauro, na lista suspensa Seleccionar dispositivo, seleccione um dispositivo encriptado para o qual pretende restaurar o acesso.

3. Clique no botão Verificar para permitir que o utilitário defina as acções que devem ser executadas no dispositivo: se deve ser desbloqueado ou desencriptado.

Uma vez que o desbloqueio do dispositivo não o desencripta, o dispositivo fica directamente acessível em consequência de estar desbloqueado. O Utilitário de restauro propõe o desbloqueio do dispositivo se a funcionalidade de encriptação do Kaspersky Endpoint Security estiver disponível no computador.

O Utilitário de restauro propõe a desencriptação do dispositivo se a funcionalidade de encriptação do Kaspersky Endpoint Security não estiver disponível no computador.

4. Clique no botão Corrigir MBR se o diagnóstico do dispositivo encriptado tiver devolvido uma mensagem acerca de problemas relacionados com o registo de arranque principal (MBR) do dispositivo.

A correcção do registo de arranque principal do dispositivo pode acelerar o processo de recolha de informações necessárias para desbloquear ou desencriptar o dispositivo.

5. Clique no botão Desbloquear / Desencriptar.

Page 218: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

218

6. Especifique as definições necessárias para iniciar o processo de desbloqueio/desencriptação do dispositivo. Para tal, siga as instruções do Utilitário de restauro.

7. Após especificar as definições necessárias para iniciar o processo de desbloqueio/desencriptação do dispositivo, clique no botão OK na janela Definições de desbloqueio do dispositivo/Definições de desencriptação do dispositivo.

O processo de desbloqueio/desencriptação do dispositivo é iniciado.

CRIAÇÃO DE UMA CHAVE DE ACESSO PARA UMA UNIDADE DE DISCO

RÍGIDO ENCRIPTADA OU UMA UNIDADE AMOVÍVEL E TRANSMITI-LA

AO UTILIZADOR

Para criar e enviar ao utilizador um ficheiro de chave para aceder a uma unidade de disco rígido ou suporta amovível encriptado:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Abra a pasta Encriptação e protecção de dados \ Dispositivos encriptados na árvore da consola.

O espaço de trabalho apresenta uma lista dos dispositivos encriptados.

3. No espaço de trabalho seleccione um dispositivo encriptado para o qual pretende criar um ficheiro de chave de acesso.

4. Clique com o botão direito do rato para visualizar o menu de contexto e seleccione Conceder acesso ao dispositivo.

É apresentada a janela Permitir acesso ao dispositivo.

5. Na janela Permitir acesso ao dispositivo clique no botão Procurar para transferir o ficheiro de pedido de acesso recebido do utilizador.

O Kaspersky Security Center gera um ficheiro de chave de acesso ao dispositivo encriptado.

6. Execute uma das seguintes acções:

Para enviar por e-mail o ficheiro de chave de acesso gerada para o utilizador, clique no botão Enviar por e-mail.

Para guardar o ficheiro de chave de acesso e enviá-lo ao utilizador por outra via que não o e-mail, clique no botão Guardar.

CRIAÇÃO DO FICHEIRO EXECUTÁVEL DO UTILITÁRIO DE RESTAURO

Para criar o ficheiro executável do Utilitário de Restauro:

1. Abra a janela principal da aplicação (na página 48).

2. No canto inferior esquerdo da janela principal da aplicação, clique na ligação Suporte para abrir a janela Suporte.

É aberta a janela Suporte.

3. Na janela Suporte, clique no botão Restaurar dispositivo encriptado.

O Utilitário de restauro de dispositivo encriptado é iniciado.

Page 219: Manual Kes10sp1 Wksfswin Pt

E N C R I P T A Ç Ã O D E D A D O S

219

4. Clique no botão Criar utilitário de restauro autónomo na janela do Utilitário de restauro.

É apresentada a janela Criar utilitário de restauro autónomo.

5. Na janela Guardar em, introduza manualmente o caminho para a pasta, para guardar o ficheiro executável do Utilitário de restauro ou clique no botão Procurar.

6. Clique em OK na janela Criar utilitário de restauro autónomo.

O ficheiro executável do Utilitário de Restauro (fdert.exe) é guardado na pasta seleccionada.

CRIAR UM DISCO DE REPARAÇÃO DE EMERGÊNCIA DO

SISTEMA OPERATIVO

O disco de reparação de emergência do sistema operativo pode ser útil quando não é possível aceder a uma unidade de disco rígido encriptada e o sistema operativo não inicia.

Pode carregar uma imagem do sistema operativo do Windows utilizando o disco de reparação de emergência e recuperar o acesso à unidade de disco rígido encriptada utilizando o Utilitário de Restauro incluindo na imagem do sistema operativo.

Para criar um disco de reparação de emergência do sistema operativo:

1. Crie o ficheiro executável do Utilitário de Restauro para unidades encriptadas (consulte a secção "Criação do ficheiro executável do Utilitário de Restauro" na página 218).

2. Crie uma imagem personalizada o ambiente de pré-carregamento do Windows. Ao criar a imagem personalizada do ambiente de pré-carregamento do Windows, adicione o ficheiro executável do Utilitário de Restauro à imagem.

3. Guarde a imagem personalizada do ambiente de pré-carregamento do Windows numa unidade de arranque, tais como um CD ou uma unidade de memória USB.

Consulte os ficheiros de ajuda da Microsoft para obter instruções para criar uma imagem personalizada do ambiente de pré-carregamento do Windows (por exemplo, no recurso Microsoft TechNet).

RESTAURAR O ACESSO A DADOS ENCRIPTADOS APÓS UMA

FALHA DO SISTEMA OPERATIVO

Para restaurar o acesso a unidades amovíveis e ficheiros encriptados após uma falha do sistema operativo:

1. Reinstale o sistema operativo sem formatar a unidade de disco rígido.

2. Instale o Kaspersky Endpoint Security (consulte a secção "Instalar e remover a aplicação" na página 23).

3. Estabeleça uma ligação entre o computador e o servidor de administração do Kaspersky Security Center que controlava o computador durante a encriptação dos dados, cujo acesso pretende restaurar (consulte o Manual do Administrador do Kaspersky Security Center).

O acesso ao dados encriptados será concedido com as mesmas condições aplicadas antes da falha do sistema operativo.

Page 220: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

220

VER DETALHES DA ENCRIPTAÇÃO DE DADOS

Esta secção descreve como visualizar os detalhes da encriptação de dados.

NESTA SECÇÃO:

Sobre o estado de encriptação...................................................................................................................................... 220

Ver o estado de encriptação dos dados do computador ............................................................................................... 220

Visualizar o estado de encriptação em painel de detalhes do Kaspersky Security Center ........................................... 221

Visualizar a lista de erros de encriptação de ficheiros em unidades de leitura locais ................................................... 222

Ver o relatório de encriptação de dados........................................................................................................................ 222

SOBRE O ESTADO DE ENCRIPTAÇÃO

Enquanto as tarefas de encriptação e desencriptação decorrem, o Kaspersky Endpoint Security transmite informação sobre o estado dos parâmetros de encriptação aplicados a computadores cliente para o Kaspersky Security Center.

Os seguintes valores de estado de encriptação são possíveis:

Política indefinida. Não foi definida uma política do Kaspersky Security Center para o computador.

Encriptação / desencriptação decorrer. A encriptação e / ou desencriptação de dados está a decorrer no computador.

Erro. Ocorreu um erro durante a encriptação e/ou desencriptação de dados no computador.

Reinicialização necessária. O sistema operativo tem de ser reinicializado para iniciar ou concluir a encriptação ou desencriptação de dados no computador.

Em conformidade com a política. A encriptação e / ou desencriptação de dados no computador foi concluída utilizando as configurações de encriptação especificadas na política do Kaspersky Security Center aplicada ao computador.

Cancelado pelo utilizador. O utilizador cancelou o pedido de confirmação de encriptação de ficheiros na unidade amovível.

Não suportada. A funcionalidade de encriptação de dados não está disponível no computador.

VER O ESTADO DE ENCRIPTAÇÃO DOS DADOS DO COMPUTADOR

Para ver o estado de encriptação dos dados do computador:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos da árvore da consola, abra a pasta com o nome do grupo de administração

ao qual o computador em questão pertence.

Page 221: Manual Kes10sp1 Wksfswin Pt

E N C R I P T A Ç Ã O D E D A D O S

221

3. No espaço de trabalho, seleccione o separador Computadores.

O separador Computadores no ambiente de trabalho apresenta as propriedades de computadores no grupo

de administração seleccionado.

4. No separador Computadores do espaço de trabalho, faça deslizar a barra de deslocamento totalmente para a

direita.

A coluna Estado de encriptação apresenta o estado de encriptação de dados em computadores do grupo de administração seleccionado. Este estado é formado com base nas informações sobre a encriptação de ficheiros nas unidades locais do computador, encriptação de unidades de disco rígido e encriptação de unidades amovíveis ligadas ao computador.

VISUALIZAR O ESTADO DE ENCRIPTAÇÃO EM PAINEL DE DETALHES

DO KASPERSKY SECURITY CENTER

Para visualizar o estado de encriptação em painel de detalhes do Kaspersky Security Center:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Seleccione o separador Relatórios e Notificações na árvore da consola.

O espaço de trabalho da pasta Relatórios e notificações é apresentado à direita.

3. No separador Estatísticas do espaço de trabalho da pasta Relatórios e notificações, crie uma nova página com os painéis de detalhes que contêm as estatísticas da encriptação de dados. Para tal:

a. No separador Estatísticas, clique no botão .

A janela Propriedades: Estatísticas é apresentada.

b. Na janela Propriedades: Estatísticas, clique Adicionar.

A janela Propriedades: Nova página é apresentada.

c. Abra a secção Geral da janela Propriedades: Nova página e introduza o nome da página.

d. Seleccione a secção Painéis de detalhes.

e. Clique no botão Adicionar.

É aberta a janela Novo painel de detalhes.

f. Na secção Estado de protecção da janela Novo painel de detalhes, seleccione o item Encriptação do computador.

g. Clique em OK.

A janela Propriedades: Encriptação do computador.

h. Se for necessário, edite os detalhes do painel de detalhes. Para tal, utilize as secções Ver e Computadores da janela Propriedades: Encriptação do computador.

i. Clique em OK.

Page 222: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

222

j. Repita os passos d – h das instruções, seleccionando o item Encriptação de unidades amovíveis na secção Estado da protecção da janela Novo painel de detalhes.

Os painéis de detalhes adicionados são apresentados na lista Painéis de detalhes da janela Propriedades: Nova página.

k. Na janela Propriedades: Nova página, clique em OK.

O nome da página com painéis de detalhes criada nos passos anteriores é apresentado na lista Páginas da janela Propriedades: Estatísticas.

l. Na janela Propriedades: Estatísticas, clique Fechar.

4. No separador Estatísticas, abra a página criada nos passos anteriores das instruções.

Os painéis de detalhes são visualizados, apresentando o estado de encriptação dos computadores e unidades amovíveis.

VISUALIZAR A LISTA DE ERROS DE ENCRIPTAÇÃO DE FICHEIROS EM

UNIDADES DE LEITURA LOCAIS

Para visualizar a lista de erros de encriptação de ficheiros em unidades de leitura locais:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na árvore da consola, na pasta Computadores geridos, abra a pasta com o nome do grupo de administração

que inclui o computador cliente cuja lista de erros de encriptação pretende visualizar.

3. No espaço de trabalho, seleccione o separador Computadores.

4. No separador Computadores, seleccione o nome do computador na lista e clique com o botão direito do rato

para abrir o menu de contexto.

5. Execute uma das seguintes acções:

No menu de contexto do computador, seleccione Protecção.

No menu de contexto do computador, seleccione o item Propriedades. Na janela Propriedades: <nome do computador>, seleccione a secção Protecção.

6. Na secção Protecção da janela Propriedades: <nome do computador>, clique na ligação Ver lista de erros de encriptação de dados para abrir a janela Erros de desencriptação de dados.

Esta janela apresenta os detalhes de erros de encriptação de ficheiros em unidades de leitura locais. Quando um erro é corrigido, o Kaspersky Security Center remove os detalhes do erro da janela Erros de encriptação de dados.

VER O RELATÓRIO DE ENCRIPTAÇÃO DE DADOS

Para ver o relatório de encriptação de dados:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Seleccione o separador Relatórios e Notificações na árvore da consola.

3. Clique com o botão direito do rato para visualizar o menu de contexto da pasta Relatórios e notificações e seleccione Criar Modelo de relatório.

O Assistente de Modelos de Relatório é iniciado.

Page 223: Manual Kes10sp1 Wksfswin Pt

E N C R I P T A Ç Ã O D E D A D O S

223

4. Siga as instruções do Assistente de Modelos de Relatório. Na janela Seleccionar tipo de modelo de relatório na secção Outra, seleccione um dos seguintes itens:

Relatório de estado de encriptação do computador.

Relatório de encriptação do dispositivo.

Relatório de erros de encriptação.

Relatório sobre acesso bloqueado a ficheiros.

Quando o Assistente de Modelos de Relatório concluiu, é apresentado um novo modelo de relatório na pasta Relatórios e Notificações da árvore da consola.

5. Seleccione um modelo de relatório criado nos passos anteriores do Assistente de Modelos de Relatório na pasta Relatórios e notificações.

O processo de criação do relatório é iniciado. O relatório é apresentado no espaço de trabalho da Consola de Administração.

Page 224: Manual Kes10sp1 Wksfswin Pt

224

ACTUALIZAÇÃO BASES DE DADOS E

MÓDULOS DE SOFTWARE DE APLICAÇÃO

Esta secção contém informações sobre Actualizações de bases de dados e módulos da aplicação (também denominados "actualizações"), e instruções sobre como configurar as definições de actualização.

NESTA SECÇÃO:

Sobre as actualizações de bases de dados e módulos da aplicação............................................................................ 224

Sobre as origens de actualização ................................................................................................................................. 225

Configuração das definições de actualização ............................................................................................................... 226

Iniciar e parar uma tarefa de actualização .................................................................................................................... 231

Reverter a última actualização ...................................................................................................................................... 232

Configurar o servidor de proxy ...................................................................................................................................... 232

SOBRE AS ACTUALIZAÇÕES DE BASES DE DADOS E

MÓDULOS DA APLICAÇÃO

A actualização das bases de dados e dos módulos da aplicação do Kaspersky Endpoint Security garante a protecção actualizada do computador. Todos os dias surgem novos vírus e outros tipos de software malicioso a nível mundial. As bases de dados do Kaspersky Endpoint Security contêm informações sobre ameaças e formas de neu tralizar as mesmas. Para detectar rapidamente novas ameaças, recomendamos que actualize regularmente as bases de dados e os módulos da aplicação.

As actualizações regulares requerem uma licença válida. Se não existir uma licença actual, só poderá executar uma actualização uma vez.

A principal origem de actualização do Kaspersky Endpoint Security são os servidores de actualização da Kaspersky Lab.

O computador tem de estar ligado à Internet para transferir com sucesso o pacote de actualização dos servidores de actualização da Kaspersky Lab. Por defeito, as definições da ligação à Internet são automaticamente determinadas. Se utilizar um servidor de proxy, terá de ajustar as definições da ligação.

Durante uma actualização, os seguintes objectos são transferidos e instalados no computador:

Bases de dados do Kaspersky Endpoint Security. A protecção do computador é fornecida utilizando bases de dados com assinaturas de vírus e outras ameaças e informações sobre formas de neutralizar as mesmas. Os componentes de protecção utilizam estas informações durante a pesquisa e neutralização de ficheiros infectados no computador. As bases de dados são constantemente complementadas com registos de novas ameaças. Por isso, recomendamos que actualize regularmente as bases de dados.

Além das bases de dados do Kaspersky Endpoint Security, também são actualizados os controladores de rede que permitem que os componentes da aplicação interceptem o tráfego de rede.

Módulos da aplicação. Além das bases de dados do Kaspersky Endpoint Security, também pode actualizar os módulos da aplicação. A actualização dos módulos da aplicação corrige vulnerabilidades no Kaspersky Endpoint Security, adiciona novas funções ou melhora as funções existentes.

Page 225: Manual Kes10sp1 Wksfswin Pt

AC T U A L I Z A Ç Ã O B A S E S D E D A D O S E M Ó D U L O S D E S O F T W A R E D E A P L I C A Ç Ã O

225

Durante uma actualização, as bases de dados e os módulos da aplicação existentes no computador são comparados com a versão actualizada disponível na origem de actualização. Se as actuais bases de dados e módulos da aplicação diferirem das respectivas versões actualizadas, só será instalada no computador a parte das actualizações em falta.

Todos os ficheiros de ajuda da aplicação podem ser actualizados juntamente com as actualizações dos módulos da aplicação.

Se as bases de dados estiverem obsoletas, o pacote de actualização pode ser extenso, o que pode implicar um tráfego adicional de Internet (até várias dezenas de MB).

A informação sobre o estado actual das bases de dados do Kaspersky Endpoint Security é indicada em Actualizar, na secção Tarefas no separador Protecção e Controlo da janela principal da aplicação (consulte a secção "Janela

principal da aplicação" na página 48).

A informação sobre os resultados da actualização e os eventos que ocorrem durante a execução da tarefa de actualização é registada num relatório do Kaspersky Endpoint Security (consulte a secção "Gerir relatórios" na página 259).

SOBRE AS ORIGENS DE ACTUALIZAÇÃO

Uma origem de actualização é um recurso que contém actualizações para as bases de dados e os módulos da aplicação do Kaspersky Endpoint Security.

As origens de actualização incluem servidores FTP ou HTTP (como o Kaspersky Security Center e os servidores de actualização da Kaspersky Lab) e pastas de rede ou locais.

Se não tiver acesso a servidores de actualização da Kaspersky Lab (por exemplo, se o acesso à Internet for limitado), pode contactar a sede da Kaspersky Lab (http://www.kaspersky.com/pt/about/contactinfo/) para solicitar informações de contacto de parceiros Kaspersky Lab. Os parceiros Kaspersky Lab disponibilizar-lhe-ão actualizações num disco removível.

Ao solicitar actualizações num disco amovível, deverá especificar se também necessita das actualizações dos módulos da aplicação.

VEJA TAMBÉM:

Adicionar uma origem de actualização.......................................................................................................................... 227

Seleccionar a região do servidor de actualização ......................................................................................................... 227

Configurar actualizações a partir de uma pasta partilhada ........................................................................................... 228

Page 226: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

226

CONFIGURAÇÃO DAS DEFINIÇÕES DE ACTUALIZAÇÃO

Pode executar as seguintes acções para configurar as definições de actualização:

Adicionar novas origens de actualização.

A lista predefinida de origens de actualização inclui o Kaspersky Security Center e os servidores de actualização da Kaspersky Lab. Pode adicionar outras origens de actualização à lista. Pode especificar como origens de actualização servidores HTTP/FTP e pastas partilhadas.

Se forem seleccionados vários recursos como origens de actualização, o Kaspersky Endpoint Security tentar estabelecer ligação aos mesmos, um após o outro, começando pelo topo da lista, e executa a tarefa de actualização recolhendo o pacote de actualização na primeira origem disponível.

Se seleccionar um recurso localizado fora da rede local como origem de actualização, será necessária uma

ligação à Internet para efectuar a actualização.

Seleccionar a região do servidor de actualização da Kaspersky Lab.

Se utilizar servidores de actualização da Kaspersky Lab como origem de actualização, pode seleccionar a localização do servidor de actualização da Kaspersky Lab utilizado para transferir o pacote de actualização. Os servidores de actualização da Kaspersky Lab estão localizados em vários países. A utilização dos servidores de actualização da Kaspersky Lab mais próximos ajuda a reduzir o tempo despendido na recolha de um pacote de actualização.

Por defeito, a aplicação utiliza a informação sobre a região actual do registo do sistema operativo.

Configurar a actualização do Kaspersky Endpoint Security a partir de uma pasta partilhada.

Para poupar no tráfego de Internet, pode configurar as actualizações do Kaspersky Endpoint Security de modo a que os computadores da rede local recebam actualizações a partir de uma pasta partilhada. Para este fim, um dos computadores na rede local recebe um pacote de actualização do servidor do Kaspersky Security Center ou dos servidores de actualização da Kaspersky Lab e copia-o para uma pasta partilhada. Após esta acção, os restantes computadores da rede local podem receber o pacote de actualização a partir desta pasta partilhada.

Seleccionar o modo de execução da tarefa de actualização.

Se não for possível executar a tarefa de actualização por algum motivo (por exemplo, o computador não estava ligado naquela altura), pode configurar a tarefa ignorada para ser automaticamente iniciada assim que possível.

Pode adiar o início da tarefa de actualização após o início da aplicação, caso tenha seleccionado o modo de execução da tarefa de actualização Planificadas e a hora de início do Kaspersky Endpoint Security corresponda ao agendamento de inicialização da tarefa de actualização. A tarefa de actualização só pode ser executada depois de decorrido o intervalo de tempo especificado após a inicialização do Kaspersky Endpoint Security.

Configurar a tarefa de actualização para execução com os direitos de uma conta de utilizador diferente.

Page 227: Manual Kes10sp1 Wksfswin Pt

AC T U A L I Z A Ç Ã O B A S E S D E D A D O S E M Ó D U L O S D E S O F T W A R E D E A P L I C A Ç Ã O

227

NESTA SECÇÃO:

Adicionar uma origem de actualização.......................................................................................................................... 227

Seleccionar a região do servidor de actualização ......................................................................................................... 227

Configurar actualizações a partir de uma pasta partilhada ........................................................................................... 228

Seleccionar o modo de execução da tarefa de actualização ........................................................................................ 229

Iniciar uma tarefa de actualização com os direitos de outra conta de utilizador ............................................................ 230

Configurar as definições de actualização dos módulos da aplicação............................................................................ 231

ADICIONAR UMA ORIGEM DE ACTUALIZAÇÃO

Para adicionar uma origem de actualização:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Tarefas agendadas, seleccione Actualizar.

Na parte direita da janela, são apresentadas as Configuração de actualização da aplicação.

3. Na secção Modo de execução e origem da actualização, clique no botão Origem da actualização.

É aberto o separador Origem da janela Actualizar.

4. No separador Origem, clique no botão Adicionar.

A janela Seleccionar Origem da actualização é aberta.

5. Na janela Seleccionar Origem da actualização, seleccione uma pasta com o pacote de actualização ou introduza o caminho completo para a pasta no campo Origem.

6. Clique em OK.

7. Na janela Actualização, clique em OK.

8. Para guardar as alterações, clique no botão Guardar.

VEJA TAMBÉM:

Sobre as origens de actualização ................................................................................................................................. 225

Seleccionar a região do servidor de actualização ......................................................................................................... 227

Configurar actualizações a partir de uma pasta partilhada ........................................................................................... 228

SELECCIONAR A REGIÃO DO SERVIDOR DE ACTUALIZAÇÃO

Para seleccionar a região do servidor de actualização:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Tarefas agendadas, seleccione Actualizar.

Na parte direita da janela, são apresentadas as Configuração de actualização da aplicação.

Page 228: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

228

3. Na secção Modo de execução e origem da actualização, clique no botão Origem da actualização.

É aberto o separador Origem da janela Actualizar.

4. No separador Origem, na secção Configurações regionais, seleccione Seleccione a partir da lista.

5. Na lista suspensa, seleccione o país mais próximo da sua localização actual.

6. Clique em OK.

7. Para guardar as alterações, clique no botão Guardar.

VEJA TAMBÉM:

Sobre as origens de actualização ................................................................................................................................. 225

Adicionar uma origem de actualização.......................................................................................................................... 227

Configurar actualizações a partir de uma pasta partilhada ........................................................................................... 228

CONFIGURAR ACTUALIZAÇÕES A PARTIR DE UMA PASTA PARTILHADA

Pode configurar as actualizações do Kaspersky Endpoint Security a partir de uma pasta partilhada executando os passos seguintes:

1. Active a cópia de um pacote de actualização para uma pasta partilhada em um dos computadores na rede local.

2. Configure as actualizações do Kaspersky Endpoint Security a partir da pasta partilhada especificada para os restantes computadores na rede local.

Para activar a cópia do pacote de actualização para a pasta partilhada:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Tarefas agendadas, seleccione Actualizar.

Na parte direita da janela, são apresentadas as Configuração de actualização da aplicação.

3. Na secção Adicional, seleccione a caixa de verificação Copiar actualizações para a pasta.

4. Especifique o caminho para a pasta partilhada em que pretende colocar o pacote de actualização. Pode especificar o caminho através de uma das seguintes duas formas:

Introduza o caminho para a pasta partilhada no campo junto à caixa de verificação Copiar actualizações para a pasta.

Clique no botão Procurar. Em seguida, na janela Seleccionar pasta apresentada, seleccione a pasta pretendida e clique em OK.

5. Para guardar as alterações, clique no botão Guardar.

Para configurar a actualização do Kaspersky Endpoint Security a partir de uma pasta partilhada:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Tarefas agendadas, seleccione Actualizar.

Na parte direita da janela, são apresentadas as Configuração de actualização da aplicação.

Page 229: Manual Kes10sp1 Wksfswin Pt

AC T U A L I Z A Ç Ã O B A S E S D E D A D O S E M Ó D U L O S D E S O F T W A R E D E A P L I C A Ç Ã O

229

3. Na secção Modo de execução e origem da actualização, clique no botão Origem da actualização.

É aberto o separador Origem da janela Actualizar.

4. No separador Origem, clique no botão Adicionar.

A janela Seleccionar Origem da actualização é aberta.

5. Na janela Seleccionar Origem da actualização, seleccione a pasta partilhada que contém o pacote de actualização ou introduza o caminho completo para a pasta partilhada no campo Origem.

6. Clique em OK.

7. No separador Origem, desmarque as caixas de verificação junto aos nomes das origens de actualização que não foram especificadas como a pasta partilhada.

8. Clique em OK.

9. Para guardar as alterações, clique no botão Guardar.

VEJA TAMBÉM:

Sobre as origens de actualização ................................................................................................................................. 225

Adicionar uma origem de actualização.......................................................................................................................... 227

Seleccionar a região do servidor de actualização ......................................................................................................... 227

SELECCIONAR O MODO DE EXECUÇÃO DA TAREFA DE ACTUALIZAÇÃO

Para seleccionar o modo de execução da tarefa de actualização:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Tarefas agendadas, seleccione Actualizar.

Na parte direita da janela, são apresentadas as Configuração de actualização da aplicação.

3. Clique no botão Modo de execução.

O separador Modo de execução é apresentado na janela Actualizar.

4. Na secção Modo de execução, seleccione uma das opções seguintes para iniciar uma tarefa de actualização:

Se pretender que o Kaspersky Endpoint Security execute a tarefa de actualização em função da disponibilização ou não de um pacote de actualização na origem de actualização, seleccione Automaticamente. A frequência com que o Kaspersky Endpoint Security verifica a existência de pacotes de actualizações aumenta durante os surtos de vírus e é menos frequente noutras ocasiões.

Se pretender iniciar a tarefa de actualização manualmente, seleccione Manualmente.

Se pretender configurar o agendamento de execução para a tarefa de actualização, seleccione Planificadas.

Page 230: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

230

5. Execute uma das seguintes acções:

Se seleccionou a opção Automaticamente ou Manualmente, consulte o passo 6 das instruções.

Se seleccionou a opção Planificadas, especifique as definições do agendamento de execução da tarefa de actualização. Para tal:

a. Na lista suspensa Frequência, especifique o início da tarefa de actualização. Seleccione uma das seguintes opções: Minutos, Horas, Dias, Todas as semanas, A uma hora especificada, Todos os meses, ou Após o início da aplicação.

b. Dependendo da opção seleccionada na lista suspensa Frequência, especifique valores para as

configurações que definem a hora de início da tarefa de actualização.

c. No campo Adiar execução, após o início da aplicação, durante, especifique o intervalo de tempo em que início da tarefa de actualização é adiado, após o início do Kaspersky Endpoint Security.

Se o item Após o início da aplicação estiver seleccionado na lista suspensa Frequência, o campo Adiar execução, após o início da aplicação, durante não está disponível.

d. Se pretender que o Kaspersky Endpoint Security execute as tarefas de actualização ignoradas assim que possível, seleccione a caixa de verificação Executar tarefas ignoradas.

Se as opções Horas, Minutos ou Após o início da aplicação estiverem seleccionadas na lista suspensa Frequência, a caixa de verificação Executar tarefas ignoradas não está disponível.

6. Clique em OK.

7. Para guardar as alterações, clique no botão Guardar.

VEJA TAMBÉM:

Iniciar e parar uma tarefa de actualização .................................................................................................................... 231

INICIAR UMA TAREFA DE ACTUALIZAÇÃO COM OS DIREITOS DE

OUTRA CONTA DE UTILIZADOR

Por defeito, a tarefa de actualização do Kaspersky Endpoint Security é iniciada com a conta de utilizador utilizada para iniciar sessão no sistema operativo. Contudo, o Kaspersky Endpoint Security pode ser actualizado a partir de uma origem de actualização a que o utilizador não pode aceder, por não ter os direitos necessários (por exemplo, uma pasta partilhada que contém um pacote de actualização) ou por não ter os direitos de um utilizador de servidor de proxy autorizado. Nas definições do Kaspersky Endpoint Security, pode especificar um utilizador que tenha esses direitos e iniciar a tarefa de actualização do Kaspersky Endpoint Security com essa conta.

Para iniciar uma tarefa de actualização com uma conta de utilizador diferente:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Tarefas agendadas, seleccione Actualizar.

Na parte direita da janela, são apresentadas as Configuração de actualização da aplicação.

3. Na secção Modo de execução e origem da actualização, clique no botão Modo de execução.

O separador Modo de execução é apresentado na janela Actualizar.

Page 231: Manual Kes10sp1 Wksfswin Pt

AC T U A L I Z A Ç Ã O B A S E S D E D A D O S E M Ó D U L O S D E S O F T W A R E D E A P L I C A Ç Ã O

231

4. No separador Modo de execução, na secção Conta de utilizador, seleccione a caixa de verificação Executar tarefa como.

5. No campo Nome, introduza a conta do utilizador cujos direitos são necessários para aceder à origem de

actualização.

6. No campo Password, introduza a password do utilizador cujos direitos são necessários para aceder à origem de actualização.

7. Clique em OK.

8. Para guardar as alterações, clique no botão Guardar.

CONFIGURAR AS DEFINIÇÕES DE ACTUALIZAÇÃO DOS MÓDULOS DA

APLICAÇÃO

Para configurar as definições de actualização dos módulos da aplicação:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Tarefas agendadas, seleccione Actualizar.

Na parte direita da janela, são apresentadas as Configuração de actualização da aplicação.

3. Na secção Adicional, execute uma das seguintes acções:

Seleccione a caixa de verificação Transferir actualizações dos módulos da aplicação se pretender que a aplicação inclua as actualizações dos módulos da aplicação no pacote de actualização.

Desmarque a caixa de verificação Transferir actualizações dos módulos da aplicação se não pretender que a aplicação inclua as actualizações dos módulos da aplicação no pacote de actualização.

4. Se a caixa de verificação Transferir actualizações dos módulos da aplicação tiver sido seleccionada no passo anterior, especifique a forma como pretende instalar as actualizações dos módulos da aplicação. Para o fazer, execute uma das seguintes acções:

Seleccione a opção Instalar actualizações críticas e aprovadas se pretender que a aplicação instale actualizações críticas dos módulos da aplicação automaticamente e outras actualizações após a sua instalação ser aprovada, localmente através da interface da aplicação ou do lado do Kaspersky Security Center.

Seleccione a opção Instalar apenas actualizações aprovadas se pretender que a aplicação instale actualizações dos módulos da aplicação após a sua instalação ser aprovada, localmente através da interface da aplicação ou do lado do Kaspersky Security Center.

5. Para guardar as alterações, clique no botão Guardar.

INICIAR E PARAR UMA TAREFA DE ACTUALIZAÇÃO

Independentemente do modo de execução da tarefa de actualização seleccionado, pode iniciar ou parar uma tare fa de actualização do Kaspersky Endpoint Security em qualquer altura.

Para transferir um pacote de actualização dos servidores da Kaspersky Lab, é necessária uma ligação à Internet.

Para iniciar ou parar uma tarefa de actualização:

1. Abra a janela principal da aplicação.

2. Seleccione o separador Protecção e Controlo.

Page 232: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

232

3. Clique na secção Tarefas.

A secção Tarefas é aberta.

4. Clique com o botão direito do rato para visualizar o menu de contexto da linha que inclui o nome da tarefa de actualização.

Ao clicar na linha, é aberto um menu de acções a executar na tarefa de actualização.

5. Execute uma das seguintes acções:

Se pretender iniciar a tarefa de actualização, seleccione Iniciar actualização no menu.

O estado de evolução da tarefa de actualização, que é apresentado à direita do botão Actualizar, é alterado para Em execução.

Se pretender parar a tarefa de actualização, seleccione Parar actualização no menu.

O estado de evolução da tarefa de actualização, que é apresentado à direita do botão Actualizar, é alterado para parado.

REVERTER A ÚLTIMA ACTUALIZAÇÃO

Depois de as bases de dados e os módulos da aplicação serem actualizados pela primeira vez, a função de reversão das bases de dados e módulos da aplicação para as versões anteriores fica disponível.

Sempre que um utilizador iniciar o processo de actualização, o Kaspersky Endpoint Security cria uma cópia de segurança das bases de dados e módulos da aplicação actuais. Deste modo, pode reverter as bases de dados e os módulos da aplicação para as respectivas versões anteriores, se necessário. Reverter a actualização mais recente é útil, por exemplo, quando a nova versão da base de dados contém uma assinatura não válida que leva o Kaspersky Endpoint Security a bloquear uma aplicação segura.

Para reverter a última actualização:

1. Abra a janela principal da aplicação.

2. Seleccione o separador Protecção e Controlo.

3. Clique na secção Tarefas.

A secção Tarefas é aberta.

4. Clique com o botão direito do rato para visualizar o menu de contexto da tarefa Actualização.

5. Seleccione Reverter actualização.

CONFIGURAR O SERVIDOR DE PROXY

Para configurar as definições do servidor de proxy:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Tarefas agendadas, seleccione Actualizar.

Na parte direita da janela, são apresentadas as Configuração de actualização da aplicação.

3. Na secção Servidor de proxy, clique no botão Configuração.

A janela Configuração do servidor de proxy é apresentada.

Page 233: Manual Kes10sp1 Wksfswin Pt

AC T U A L I Z A Ç Ã O B A S E S D E D A D O S E M Ó D U L O S D E S O F T W A R E D E A P L I C A Ç Ã O

233

4. Na janela Configuração do servidor de proxy, seleccione a caixa de verificação Utilizar servidor de proxy.

5. Especifique as definições do servidor de proxy.

6. Clique em OK.

7. Para guardar as alterações, clique no botão Guardar.

Também pode configurar as definições do servidor de proxy na janela principal da aplicação, no separador Configuração, na secção Configurações avançadas.

Page 234: Manual Kes10sp1 Wksfswin Pt

234

VERIFICAR O COMPUTADOR

Uma verificação de vírus é essencial para a segurança do computador. Executar verificações de vírus regularmente, pode excluir a possibilidade de proliferação de software malicioso que não é detectado pelos componentes de protecção devido a uma definição de nível de segurança baixo ou por outras razões.

Esta secção descreve as especificidades e a configuração de tarefas de verificação, níveis de segurança, métodos e tecnologias de verificação e instruções sobre o processamento de ficheiros que não tenham sido processados pelo Kaspersky Endpoint Security durante uma verificação de vírus.

NESTA SECÇÃO:

Sobre as tarefas de verificação ..................................................................................................................................... 234

Iniciar ou parar uma tarefa de verificação ..................................................................................................................... 235

Configurar definições das tarefas de verificação ........................................................................................................... 235

Processar ficheiros não processados............................................................................................................................ 244

SOBRE AS TAREFAS DE VERIFICAÇÃO

Para localizar vírus e outros tipos de software malicioso, o Kaspersky Endpoint Security inclui as seguintes tarefas:

Verificação Completa. Uma verificação minuciosa de todo o computador. Por defeito, o Kaspersky Endpoint Security verifica os seguintes objectos:

Memória do sistema

Objectos carregados ao iniciar o sistema operativo

Cópia de segurança do sistema operativo

Todas as unidades de disco rígido e amovíveis

Verificação de Áreas Críticas. Por defeito, o Kaspersky Endpoint Security verifica os objectos carregados ao iniciar o sistema operativo.

Verificação Personalizada. O Kaspersky Endpoint Security verifica os objectos seleccionados pelo utilizador. Pode verificar qualquer objecto da seguinte lista:

Memória do sistema

Objectos carregados ao iniciar o sistema operativo

Cópia de segurança do sistema operativo

Bases de dados de e-mail

Todas as unidades de disco rígido, amovíveis e de rede

Qualquer ficheiro seleccionado

Page 235: Manual Kes10sp1 Wksfswin Pt

VE R I F I C A R O C O M P U T A D O R

235

As tarefas Verificação Completa e Verificação de Áreas Críticas são ligeiramente diferentes das outras. Para estas

tarefas, não é aconselhável que edite as listas de objectos a verificar.

Após o início das tarefas de verificação, é apresentado o respectivo estado de conclusão no campo junto ao nome da tarefa de verificação em execução, na secção Tarefas do separador Protecção e Controlo da janela principal do Kaspersky Endpoint Security.

A informação sobre os resultados da verificação e eventos, que ocorreram durante a execução das tarefas de verificação, é registada num relatório do Kaspersky Endpoint Security.

INICIAR OU PARAR UMA TAREFA DE VERIFICAÇÃO

Independentemente do modo de execução da tarefa de verificação seleccionado, pode iniciar ou parar uma tarefa de verificação em qualquer altura.

Para iniciar ou parar uma tarefa de verificação:

1. Abra a janela principal da aplicação (na página 48).

2. Seleccione o separador Protecção e Controlo.

3. Clique na secção Tarefas.

A secção Tarefas é aberta.

4. Clique com o botão direito do rato para visualizar o menu de contexto da linha que inclui o nome da tarefa de verificação.

É apresentado um menu com as acções da tarefa de verificação.

5. Execute uma das seguintes acções:

Se pretender iniciar a tarefa de verificação, seleccione Iniciar verificação no menu.

O estado do progresso da tarefa apresentado à direita do botão com o nome desta tarefa de verificação é alterado para Em execução.

Se pretender parar a tarefa de verificação, seleccione Parar verificação no menu.

O estado do progresso da tarefa apresentado à direita do botão com o nome desta tarefa de verificação é alterado para Parado.

CONFIGURAR DEFINIÇÕES DAS TAREFAS DE VERIFICAÇÃO

Para configurar as definições das tarefas de verificação, pode executar as seguintes acções:

Alterar o nível de segurança de ficheiros.

Pode seleccionar um dos níveis de segurança de ficheiros predefinidos ou configurar as suas próprias definições de nível de segurança. Se tiver alterado as definições de nível de segurança de ficheiros, pode sempre repor as definições de nível de segurança recomendado.

Alterar a acção que o Kaspersky Endpoint Security executa se detectar um ficheiro infectado.

Editar o âmbito de verificação.

Pode alargar ou restringir o âmbito de verificação, adicionando ou removendo objectos de verificação ou alterando o tipo de ficheiros a verificar.

Page 236: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

236

Optimizar a verificação.

Pode optimizar a verificação de ficheiros: reduzir a duração da verificação e aumentar a velocidade de funcionamento do Kaspersky Endpoint Security. Isto pode ser conseguido, verificando apenas os ficheiros novos e os ficheiros que foram modificados desde a verificação anterior. Este modo aplica-se a ficheiros simples e compostos. Também pode definir um limite para verificar um ficheiro individual. Depois de excedido o intervalo de tempo especificado, o Kaspersky Endpoint Security exclui o ficheiro da verificação actual (excepto no caso de arquivos e objectos que incluem vários ficheiros).

Configurar a verificação de ficheiros compostos.

Configurar a utilização de métodos de verificação.

Quando activo, o Kaspersky Endpoint Security utiliza a análise de assinaturas. Durante a análise de assinaturas, o Kaspersky Endpoint Security faz corresponder o objecto detectado a registos na respectiva base de dados. De acordo com as recomendações dos especialistas da Kaspersky Lab, a análise de assinaturas está sempre activada.

Para aumentar a eficácia da protecção, pode utilizar a análise heurística. Durante a análise heurística, o Kaspersky Endpoint Security analisa a actividade de objectos no sistema operativo. A análise heurística pode detectar novos objectos maliciosos dos quais não existem actualmente registos na base de dados do Kaspersky Endpoint Security.

Configurar a utilização de tecnologias de verificação.

Pode activar a utilização das tecnologias iChecker e iSw ift. Estas tecnologias optimizam a velocidade da verificação de ficheiros, excluindo os ficheiros que não foram modificados desde a verificação mais recente.

Seleccionar o modo de execução da tarefa de verificação.

Se, por algum motivo, não for possível executar a tarefa de verificação (por exemplo, o computador estava desligado naquela altura), pode configurar a tarefa ignorada para ser automaticamente executada assim que for possível.

Pode adiar o início da tarefa de verificação após a inicialização da aplicação, caso tenha seleccionado o modo de execução da tarefa de actualização Planificadas e a hora de inicialização do Kaspersky Endpoint Security

corresponda ao agendamento de execução da tarefa de verificação. A tarefa de verificação só pode ser executada depois de decorrido o intervalo de tempo especificado após a inicialização do Kaspersky Endpoint Security.

Configurar a tarefa de verificação para ser executada com outra conta de utilizador.

Especificar as definições para a verificação de unidades amovíveis quando forem ligados.

Page 237: Manual Kes10sp1 Wksfswin Pt

VE R I F I C A R O C O M P U T A D O R

237

NESTA SECÇÃO:

Alterar o nível de segurança de ficheiros ...................................................................................................................... 237

Alterar a acção a executar em ficheiros infectados ....................................................................................................... 238

Editar o âmbito de verificação ....................................................................................................................................... 238

Optimizar a verificação de ficheiros............................................................................................................................... 240

Verificação de ficheiros compostos ............................................................................................................................... 240

Utilizar métodos de verificação...................................................................................................................................... 241

Utilizar tecnologias de verificação ................................................................................................................................. 242

Seleccionar o modo de execução da tarefa de verificação ........................................................................................... 242

Iniciar uma tarefa de verificação com a conta de outro utilizador .................................................................................. 243

Verificar unidades amovíveis quando forem ligadas ao computador ............................................................................ 244

ALTERAR O NÍVEL DE SEGURANÇA DE FICHEIROS

Para executar tarefas de verificação, o Kaspersky Endpoint Security utiliza várias combinações de configurações. Estes grupos de configurações são denominados de níveis de segurança de ficheiros. Existem três níveis de segurança pré-instalados de ficheiros: Elevado, Recomendado e Baixo. O nível de segurança de ficheiros Recomendado é considerado o grupo óptimo de configurações e é recomendado pela Kaspersky Lab.

Para alterar o nível de segurança de ficheiros:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Tarefas agendadas, seleccione a subsecção com o nome da tarefa de verificação pretendida (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada).

Na parte direita da janela, são apresentadas as configurações da tarefa de verificação seleccionada.

3. Na secção Nível de segurança, execute uma das seguintes acções:

Se pretender instalar um dos níveis de segurança de ficheiros pré-instalados (Elevado, Recomendado ou Baixo), utilize a barra indicadora para seleccionar um.

Se pretender configurar um nível de segurança de ficheiros personalizado, clique no botão Configuração e, na janela que é aberta, especifique as configurações com o nome de uma tarefa de verificação.

Depois de configurar um nível de segurança de ficheiros personalizado, o nome do nível de segurança de ficheiros na secção Nível de segurança é alterado para Configurações Personalizadas.

Se pretender alterar o nível de segurança de ficheiros para Recomendado, clique no botão Predefinições.

4. Para guardar as alterações, clique no botão Guardar.

Page 238: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

238

ALTERAR A ACÇÃO A EXECUTAR EM FICHEIROS INFECTADOS

Para alterar a acção a executar em ficheiros infectados:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Tarefas agendadas, seleccione a subsecção com o nome da tarefa de verificação pretendida (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada).

Na parte direita da janela, são apresentadas as configurações da tarefa de verificação seleccionada.

3. Na secção Acção após detecção de ameaças, seleccione a opção desejada:

Seleccionar acção automaticamente.

Realização acção: Desinfectar. Eliminar se a desinfecção falhar.

Realização acção: Desinfectar.

Mesmo que esta opção esteja seleccionada, o Kaspersky Endpoint Security aplica a acção Remover aos

ficheiros que pertencem à aplicação Windows Store.

Realização acção: Remover.

Realização acção: Informar.

4. Para guardar as alterações, clique no botão Guardar.

EDITAR O ÂMBITO DE VERIFICAÇÃO

O âmbito de verificação refere-se à localização e ao tipo de ficheiros (por exemplo, todos os discos rígidos, objectos de inicialização e bases de dados de e-mail) que o Kaspersky Endpoint Security verifica durante a execução de uma tarefa de verificação.

Para criar o âmbito de verificação:

Editar a lista de objectos a verificar.

Seleccionar o tipo de ficheiros a verificar.

Para editar a lista de objectos a verificar:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Tarefas agendadas, seleccione a subsecção com o nome da tarefa de verificação pretendida (Verificação Completa ou Verificação de Áreas Críticas).

Na parte direita da janela, são apresentadas as configurações da tarefa de verificação seleccionada.

3. Clique no botão Verificar objectos.

É aberta a janela Âmbito de verificação.

Page 239: Manual Kes10sp1 Wksfswin Pt

VE R I F I C A R O C O M P U T A D O R

239

4. Na lista Objectos a verificar, execute uma das seguintes acções:

Se pretender adicionar um novo objecto à lista de objectos a verificar, clique no botão Adicionar.

Se pretender alterar a localização de um objecto, seleccione um objecto na lista de objectos a verificar e clique no botão Editar.

É aberta a janela Seleccionar objecto a verificar.

Se pretender eliminar um objecto da lista de objectos a verificar, seleccione um objecto na lista de objectos a verificar e clique no botão Remover.

É aberta uma janela para confirmar a eliminação.

Por defeito, não é possível remover ou editar objectos que estejam incluídos na lista de objectos a verificar.

5. Execute uma das seguintes acções:

Se pretender adicionar um novo objecto ou alterar a localização de um objecto na lista de objectos a verificar, seleccione um objecto na janela Seleccionar objecto a verificar e clique no botão Adicionar.

Todos os objectos seleccionados na janela Seleccionar objecto a verificar são apresentados na janela Antivírus de Ficheiros, na lista Âmbito de protecção.

Depois, clique em OK.

Se pretender remover um objecto, clique no botão Sim da janela para confirmar a remoção.

6. Se necessário, repita os passos 4-5 para adicionar, mover ou remover objectos da lista de objectos a verificar.

7. Para excluir um objecto da lista de objectos a verificar, desmarque a caixa de verificação junto ao objecto na lista Âmbito de protecção. O objecto permanece na lista de objectos a verificar, mas não é verificado quando

a tarefa de verificação for executada.

8. Clique em OK.

9. Para guardar as alterações, clique no botão Guardar.

Para seleccionar o tipo de objectos a verificar:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Tarefas agendadas, seleccione a subsecção com o nome da tarefa de verificação pretendida (Verificação Completa ou Verificação de Áreas Críticas).

Na parte direita da janela, são apresentadas as configurações da tarefa de verificação seleccionada.

3. Na secção Nível de segurança, clique no botão Configuração.

É apresentada uma janela com o nome da tarefa de verificação seleccionada.

4. Na janela com o nome da tarefa de verificação seleccionada, seleccione o separador Âmbito.

5. Na secção Tipos de ficheiros, especifique o tipo de ficheiros que pretende verificar durante a execução da tarefa de verificação seleccionada:

Se pretender verificar todos os ficheiros, seleccione Todos os ficheiros.

Se pretender verificar os ficheiros com os formatos mais vulneráveis a infecção, seleccione Ficheiros verificados por formato.

Se pretender verificar os ficheiros com as extensões mais vulneráveis a infecção, seleccione Ficheiros verificados por extensão.

Page 240: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

240

Ao seleccionar o tipo de ficheiros as verificar, tenha em atenção as informações seguintes:

Existem alguns formatos de ficheiro (tais como .txt) nos quais a probabilidade de intrusão de código malicioso e subsequente activação é bastante baixa. Por outro lado, existem formatos de ficheiro que contêm ou podem conter código executável (tais como .exe, .dll e .doc). O risco de intrusão e activação de código malicioso nesses ficheiros é bastante elevado.

Um intruso pode enviar um vírus ou outro programa malicioso para o computador num ficheiro executável cujo nome tenha sido mudado para a extensão .txt. Se seleccionar a verificação de ficheiros por extensão, a verificação ignoraria tal ficheiro. Se seleccionar a verificação de ficheiros por formato, o Antivírus de Ficheiros analisa o cabeçalho do ficheiro, independentemente da extensão. Esta análise poderá revelar que o ficheiro está no formato .exe. Esse ficheiro seria minuciosamente verificado quanto à existência de vírus e de outro software malicioso.

6. Na janela com o nome de uma tarefa, clique no botão OK.

7. Para guardar as alterações, clique no botão Guardar.

OPTIMIZAR A VERIFICAÇÃO DE FICHEIROS

Para optimizar a verificação de ficheiros:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Tarefas agendadas, seleccione a subsecção com o nome da tarefa de verificação pretendida (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada).

Na parte direita da janela, são apresentadas as configurações da tarefa de verificação seleccionada.

3. Na secção Nível de segurança, clique no botão Configuração.

É apresentada uma janela com o nome da tarefa de verificação seleccionada.

4. Na janela apresentada, seleccione o separador Âmbito.

5. Na secção Optimização da verificação, execute as seguintes acções:

Seleccione a caixa de verificação Verificar apenas os ficheiros novos e modificados.

Seleccione a caixa de verificação Ignorar ficheiros verificados durante mais de e especifique a duração da verificação de um ficheiro individual (em segundos).

6. Clique em OK.

7. Para guardar as alterações, clique no botão Guardar.

VERIFICAÇÃO DE FICHEIROS COMPOSTOS

Uma técnica comum de ocultar vírus e outro software malicioso consiste em implantá-los em ficheiros compostos, como arquivos ou bases de dados. Para detectar vírus e outro software malicioso que estejam ocultos desta forma, é necessário descompactar o ficheiro composto, o que pode reduzir a velocidade da verificação. Pode limitar o conjunto de ficheiros compostos a verificar, aumentando assim a velocidade da verificação.

Para configurar a verificação de ficheiros compostos:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Tarefas agendadas, seleccione a subsecção com o nome da tarefa de verificação pretendida (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada).

Na parte direita da janela, são apresentadas as configurações da tarefa de verificação seleccionada.

Page 241: Manual Kes10sp1 Wksfswin Pt

VE R I F I C A R O C O M P U T A D O R

241

3. Na secção Nível de segurança, clique no botão Configuração.

É apresentada uma janela com o nome da tarefa de verificação seleccionada.

4. Na janela apresentada, seleccione o separador Âmbito.

5. Na secção Verificação de ficheiros compostos,especifique os ficheiros compostos que pretende verificar: arquivos, pacotes de instalação ou objectos OLE incorporados, ficheiros de formato de e-mail ou arquivos protegidos por password.

6. Se a caixa de verificação Verificar apenas os ficheiros novos e modificados não estiver seleccionada na secção Optimização da verificação, pode especificar para cada tipo de ficheiro composto se pretende verificar

todos os ficheiros desse tipo ou apenas os ficheiros novos. Para efectuar a selecção, clique na ligação todos/novos junto ao nome de um tipo de ficheiro composto. Esta ligação altera o respectivo valor quando clica

na mesma.

Se a caixa de verificação Verificar apenas os ficheiros novos e modificados estiver seleccionada, apenas

são verificados os ficheiros novos.

7. Clique no botão Adicional.

É aberta a janela Ficheiros compostos.

8. Na secção Limite de tamanho, execute uma das seguintes acções:

Se não pretender descompactar ficheiros compostos extensos, seleccione a caixa de verificação Não descompactar ficheiros compostos extensos e especifique o valor desejado no campo Tamanho máximo dos ficheiros.

Se pretender descompactar ficheiros compostos extensos, desmarque a caixa de verificação Não descompactar ficheiros compostos extensos.

Um ficheiro é considerado extenso se o respectivo tamanho exceder o valor especificado no campo Tamanho máximo dos ficheiros.

O Kaspersky Endpoint Security verifica ficheiros extensos extraídos de arquivos, independen temente de a caixa de verificação Não descompactar ficheiros compostos extensos estar seleccionada.

9. Clique em OK.

10. Na janela com o nome de uma tarefa de verificação, clique no botão OK.

11. Para guardar as alterações, clique no botão Guardar.

UTILIZAR MÉTODOS DE VERIFICAÇÃO

Para utilizar métodos de verificação:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Tarefas agendadas, seleccione a subsecção com o nome da tarefa de verificação pretendida (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada).

Na parte direita da janela, são apresentadas as configurações da tarefa de verificação seleccionada.

3. Na secção Nível de segurança, clique no botão Configuração.

É apresentada uma janela com o nome da tarefa de verificação seleccionada.

4. Na janela que é aberta, seleccione o separador Adicional.

Page 242: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

242

5. Se pretender que a aplicação utilize a análise heurística na secção Métodos de verificação, seleccione a caixa de verificação Análise heurística. Em seguida, utilize a barra indicadora para definir o nível de detalhe da Análise heurística: nível superficial, nível médio ou nível aprofundado.

6. Clique em OK.

7. Para guardar as alterações, clique no botão Guardar.

UTILIZAR TECNOLOGIAS DE VERIFICAÇÃO

Para utilizar tecnologias de verificação:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Tarefas agendadas, seleccione a subsecção com o nome da tarefa de verificação pretendida (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada).

Na parte direita da janela, são apresentadas as configurações da tarefa de verificação seleccionada.

3. Na secção Nível de segurança, clique no botão Configuração.

É apresentada uma janela com o nome da tarefa de verificação seleccionada.

4. Na janela que é aberta, seleccione o separador Adicional.

5. Na secção Tecnologias de verificação, seleccione as caixas de verificação junto aos nomes das tecnologias que pretende utilizar durante a verificação.

6. Clique em OK.

7. Para guardar as alterações, clique no botão Guardar.

SELECCIONAR O MODO DE EXECUÇÃO DA TAREFA DE VERIFICAÇÃO

Para seleccionar o modo de execução da tarefa de verificação:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Tarefas agendadas, seleccione a subsecção com o nome da tarefa de verificação pretendida (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada).

Na parte direita da janela, são apresentadas as configurações da tarefa de verificação seleccionada.

3. Clique no botão Modo de execução.

O separador Modo de execução abre na janela com o nome da tarefa seleccionada.

4. Na secção Modo de execução, seleccione uma das seguintes opções para iniciar a tarefa de verificação:

Se pretender iniciar a tarefa de verificação manualmente, seleccione Manualmente.

Se pretender configurar o agendamento de execução para a tarefa de verificação, seleccione Planificadas.

Page 243: Manual Kes10sp1 Wksfswin Pt

VE R I F I C A R O C O M P U T A D O R

243

5. Execute uma das seguintes acções:

Se seleccionou a opção Manualmente, avance para o passo 6 destas instruções.

Se seleccionou a opção Planificadas, especifique as definições do agendamento de execução da tarefa de verificação. Para tal:

a. Na lista suspensa Frequência, especifique quando pretende iniciar a tarefa de verificação. Seleccione uma das seguintes opções: Dias, Todas as semanas, A uma hora especificada, Todos os meses, Após o início da aplicação ou Executar após cada actualização.

b. Dependendo da opção seleccionada na lista suspensa Frequência, especifique valores para as

configurações que definem a hora de início da tarefa de verificação.

c. Se pretender que o Kaspersky Endpoint Security inicie as tarefas de verificação ignoradas assim que for possível, seleccione a caixa de verificação Executar tarefas ignoradas.

Se a opção Após o início da aplicação ou Executar após cada actualização estiver seleccionada na lista suspensa Frequência, a caixa de verificação Executar tarefas ignoradas não estará

disponível.

d. Se pretender que o Kaspersky Endpoint Security suspenda as tarefas de verificação quando os recursos do computador são limitados, seleccione a caixa de verificação Suspender a verificação agendada quando a protecção de ecrã está desactivada e o computador está desbloqueado. Esta opção de agendamento de execução da tarefa de verificação ajuda a conservar os recursos do computador.

6. Clique em OK.

7. Para guardar as alterações, clique no botão Guardar.

INICIAR UMA TAREFA DE VERIFICAÇÃO COM A CONTA DE OUTRO

UTILIZADOR

Por defeito, uma tarefa de verificação é executada com a conta com a qual o utilizador está registado no sistema operativo. Contudo, poderá ser necessário executar uma tarefa de verificação com outra conta de utilizador. Pode especificar um utilizador que possua os direitos adequados nas configurações da tarefa de verificação e executar a tarefa de verificação com a conta deste utilizador.

Para configurar o início de uma tarefa de verificação com outra conta de utilizador:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Tarefas agendadas, seleccione a subsecção com o nome da tarefa pretendida (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada).

Na parte direita da janela, são apresentadas as configurações da tarefa de verificação seleccionada.

3. Clique no botão Modo de execução.

O separador Modo de execução abre na janela com o nome da tarefa de verificação seleccionada.

4. No separador Modo de execução, na secção Conta de utilizador, seleccione a caixa de verificação Executar tarefa como.

5. No campo Nome, introduza a conta do utilizador cujos direitos de acesso são necessários para iniciar a tarefa de verificação.

6. No campo Password, introduza a password do utilizador cujos direitos de acesso são necessários para iniciar

a tarefa de verificação.

Page 244: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

244

7. Clique em OK.

8. Para guardar as alterações, clique no botão Guardar.

VERIFICAR UNIDADES AMOVÍVEIS QUANDO FOREM LIGADAS AO

COMPUTADOR

Recentemente, tornaram-se cada vez mais frequentes os programas maliciosos que utilizam as vulnerabilidades do sistema operativo para se multiplicarem através das redes e dos meios amovíveis. O Kaspersky Endpoint Security permite verificar a existência de vírus e outro software malicioso em unidades amovíveis quando forem ligadas ao computador.

Para configurar a verificação de unidades amovíveis quando forem ligadas:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, seleccione a secção Tarefas agendadas.

Na parte direita da janela, são apresentadas as definições gerais das tarefas agendadas.

3. Na secção Verificar unidades amovíveis quando forem ligados, na lista suspensa Acção ao ligar unidade amovível, seleccione a acção pretendida:

Não verificar

Verificação Completa

Verificação Rápida

4. Se pretender que o Kaspersky Endpoint Security verifique as unidades removíveis que tenham um tamanho inferior ou igual a um valor especificado, seleccione a caixa de verificação Tamanho máximo da unidade amovível e especifique um valor em megabytes no campo junto à mesma.

5. Para guardar as alterações, clique no botão Guardar.

PROCESSAR FICHEIROS NÃO PROCESSADOS

Esta secção contém instruções sobre como processar ficheiros infectados e provavelmente infectados que o Kaspersky Endpoint Security não tenha processado ao verificar a existência de vírus e outras ameaças no computador.

NESTA SECÇÃO:

Sobre os ficheiros não processados ............................................................................................................................. 245

Gerir a lista de ficheiros não processados .................................................................................................................... 245

Page 245: Manual Kes10sp1 Wksfswin Pt

VE R I F I C A R O C O M P U T A D O R

245

SOBRE OS FICHEIROS NÃO PROCESSADOS

O Kaspersky Endpoint Security regista informações sobre ficheiros que, por algum motivo, não foram processados. Estas informações são registadas sob a forma de eventos, na lista de ficheiros não processados.

Um ficheiro infectado é considerado como processado se o Kaspersky Endpoint Security executar uma das seguintes

acções nesse ficheiro, de acordo com as configurações da aplicação especificadas, ao verificar a existência de vírus e outras ameaças no computador:

Desinfectar.

Remover.

Eliminar se a desinfecção falhar.

Um ficheiro infectado é considerado não processado se, por algum motivo, o Kaspersky Endpoint Security não executar uma acção neste ficheiro, de acordo com as configurações da aplicação especificadas, ao verificar a existência de vírus e outras ameaças no computador.

Esta situação é possível nos seguintes casos:

O ficheiro verificado não está disponível (por exemplo, se estiver localizado numa unidade de rede ou unidade amovível sem privilégios de escrita).

A acção seleccionada na secção Acção após detecção de ameaças para tarefas de verificação é Informar. O utilizador deve seleccionar a acção Ignorar quando for apresentada uma notificação sobre o ficheiro infectado.

Pode iniciar manualmente uma tarefa de Verificação Personalizada para os ficheiros na lista de ficheiros não processados, depois de actualizar bases de dados e módulos da aplicação. O estado do ficheiro pode alterar-se depois da verificação. Pode executar as acções necessárias no ficheiro, dependendo do estado.

Por exemplo, pode executar as seguintes acções:

Remover ficheiros com o estado Infectado (consulte a secção "Apagar ficheiros da lista de ficheiros não processados" na página 248).

Restaurar ficheiros infectados que contenham informações importantes e restaurar ficheiros marcados como Desinfectados ou Não infectados (consulte a secção "Restaurar ficheiros a partir da lista de ficheiros não processados" na página 247).

Mover ficheiros com o estado Provavelmente infectado para a Quarentena (consulte a secção "Mover um ficheiro para a Quarentena" na página 271).

GERIR A LISTA DE FICHEIROS NÃO PROCESSADOS

A lista de ficheiros não processados é apresentada sob a forma de uma tabela.

Pode executar as seguintes operações de ficheiros ao gerir a lista de ficheiros não processados:

Ver a lista de ficheiros não processados.

Verificar ficheiros não processados utilizando a versão actual das bases de dados e módulos do Kaspersky Endpoint Security.

Restaurar ficheiros da lista de ficheiros não processados para as respectivas pastas originais ou para outra pasta, seleccionada por si (quando não for possível escrever na pasta original).

Remover ficheiros da lista de ficheiros não processados.

Abra a pasta em que o ficheiro não processado estava originalmente localizado.

Page 246: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

246

Pode também executar as seguintes acções ao gerir dados na tabela:

Filtrar os eventos de ficheiros não processados pelo valor da coluna ou por condições de filtro personalizadas.

Utilizar a função de procura de eventos de ficheiros não processados.

Ordenar os eventos de ficheiros não processados.

Alterar a ordem e definir as colunas apresentadas na lista de ficheiros não processados.

Agrupar eventos de ficheiros não processados.

Pode copiar eventos de ficheiros não processados seleccionados para a área de transferência, se necessário.

NESTA SECÇÃO:

Iniciar uma tarefa de Verificação Personalizada para ficheiros não processados ......................................................... 246

Restaurar ficheiros a partir da lista de ficheiros não processados ................................................................................ 247

Apagar ficheiros da lista de ficheiros não processados................................................................................................. 248

INICIAR UMA TAREFA DE VERIFICAÇÃO PERSONALIZADA PARA FICHEIROS

NÃO PROCESSADOS

Por exemplo, pode iniciar manualmente uma tarefa de Verificação Personalizada para ficheiros não processados, depois de uma verificação, por alguma razão, ter sido interrompida ou quando pretender que o Kaspersky Endpoint Security verifique ficheiros após uma actualização de bases de dados e módulos da aplicação.

Para iniciar uma Verificação Personalizada de ficheiros não processados:

1. Abra a janela principal da aplicação (na página 48).

2. Na parte superior da janela principal da aplicação, clique na ligação Relatórios para abrir a janela Relatórios e Armazenamento.

3. Na janela Relatórios e Armazenamento, seleccione o separador Ficheiros não processados.

4. Na tabela do separador Ficheiros não processados, seleccione um ou mais eventos relativos a ficheiros que pretenda verificar. Para seleccionar vários eventos, destaque-os mantendo premida a tecla CTRL.

5. Pode iniciar a tarefa de Verificação Personalizada através de uma das seguintes duas formas:

Clique no botão Verificar novamente.

Clique com o botão direito do rato para apresentar o menu de contexto. Seleccione Verificar novamente.

Quando a verificação estiver concluída, é apresentada uma notificação com o número de ficheiros verificados e o número de ameaças detectadas em ficheiros.

Page 247: Manual Kes10sp1 Wksfswin Pt

VE R I F I C A R O C O M P U T A D O R

247

RESTAURAR FICHEIROS A PARTIR DA LISTA DE FICHEIROS NÃO

PROCESSADOS

Se necessário, pode restaurar ficheiros a partir da lista de ficheiros não processados.

Os especialistas da Kaspersky Lab recomendam que restaure os ficheiros a partir da lista de ficheiros não processados apenas quando os ficheiros tiverem o estado Não infectados.

Para restaurar ficheiros a partir da lista de ficheiros não processados:

1. Abra a janela principal da aplicação (na página 48).

2. Na parte superior da janela principal da aplicação, clique na ligação Relatórios para abrir a janela Relatórios e Armazenamento.

3. Na janela Relatórios e Armazenamento, seleccione o separador Ficheiros não processados.

4. Para restaurar todos os ficheiros:

a. Clique com o botão direito do rato em qualquer parte da tabela, no separador Ficheiros não processados, para apresentar o menu de contexto.

b. Seleccione Restaurar tudo.

O Kaspersky Endpoint Security move todos os ficheiros da lista de ficheiros não processados para as respectivas pastas originais, desde que seja possível gravar nas pastas.

c. Se não for possível escrever na pasta original de um ficheiro restaurado, é aberta a janela padrão Guardar como do Microsoft Windows. Esta janela permite-lhe seleccionar a pasta de destino para o ficheiro.

5. Para restaurar um ou mais ficheiros:

a. Na tabela do separador Ficheiros não processados, seleccione um ou mais eventos relativos a ficheiros

não processados que pretenda restaurar, a partir da lista de ficheiros não processados. Para seleccionar vários eventos de ficheiros não processados, seleccione-os mantendo premida a tecla CTRL.

b. Para restaurar os ficheiros, execute uma das seguintes acções:

Clique no botão Restaurar.

Clique com o botão direito do rato para apresentar o menu de contexto. Seleccione Restaurar.

O Kaspersky Endpoint Security move os ficheiros seleccionados para as respectivas pastas originais, desde que seja possível escrever nas mesmas.

c. Se não for possível escrever na pasta original de um ficheiro restaurado, é aberta a janela padrão Guardar como do Microsoft Windows. Esta janela permite-lhe seleccionar a pasta de destino para o ficheiro.

Page 248: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

248

APAGAR FICHEIROS DA LISTA DE FICHEIROS NÃO PROCESSADOS

É possível eliminar um ficheiro infectado ou provavelmente infectado da lista de ficheiros não processados. Antes de apagar o ficheiro, o Kaspersky Endpoint Security cria uma cópia de segurança do ficheiro e guarda-a em Cópia de segurança, caso mais tarde necessite de restaurar o ficheiro (consulte a secção "Restaurar ficheiros a partir da lista de ficheiros não processados" na página 247).

Para apagar ficheiros da lista de ficheiros não processados:

1. Abra a janela principal da aplicação (na página 48).

2. Na parte superior da janela principal da aplicação, clique na ligação Relatórios para abrir a janela Relatórios e Armazenamento.

3. Na janela Relatórios e Armazenamento, seleccione o separador Objectos não processados.

4. Na tabela do separador Objectos não processados, seleccione um ou mais eventos de ficheiros que pretenda apagar. Para seleccionar vários eventos, seleccione-os mantendo premida a tecla CTRL.

5. Para apagar os ficheiros, execute uma das seguintes acções:

Clique no botão Remover.

Clique com o botão direito do rato para apresentar o menu de contexto. Seleccione Remover.

O Kaspersky Endpoint Security cria uma cópia de segurança de cada ficheiro e guarda a mesma em Cópia de segurança (consulte a secção "Sobre a Quarentena e Cópia de Segurança" na página 268). Em seguida, o Kaspersky Endpoint Security apaga os ficheiros seleccionados da lista de ficheiros não processados.

Page 249: Manual Kes10sp1 Wksfswin Pt

249

VERIFICAÇÃO DE VULNERABILIDADE

Esta secção contém informações sobre o Monitor de Vulnerabilidades, as especificidades e as definições da tarefa Verificação de Vulnerabilidade, bem como instruções para gerir a lista de vulnerabilidades detectadas pelo Kaspersky Endpoint Security ao executar a tarefa Verificação de Vulnerabilidade.

NESTA SECÇÃO:

Sobre o Monitor de Vulnerabilidades ............................................................................................................................ 249

Activar e desactivar o Monitor de Vulnerabilidades ....................................................................................................... 249

Ver informações sobre vulnerabilidades das aplicações em execução......................................................................... 250

Sobre a tarefa Verificação de Vulnerabilidade .............................................................................................................. 251

Iniciar ou parar a tarefa Verificação de Vulnerabilidade ................................................................................................ 251

Criar o Âmbito de verificação de vulnerabilidades......................................................................................................... 252

Seleccionar o modo de execução da tarefa Verificação de Vulnerabilidade ................................................................. 252

Configurar o início da tarefa Verificação de Vulnerabilidade com outra conta de utilizador .......................................... 253

Processar as vulnerabilidades detectadas .................................................................................................................... 254

SOBRE O MONITOR DE VULNERABILIDADES

Este componente está disponível se o Kaspersky Endpoint Security estiver instalado num computador que utiliza o Microsoft Windows para estações de trabalho. Este componente não está disponível se o Kaspersky Endpoint Security estiver instalado num computador com Microsoft Windows para servidores de ficheiros (consulte a secção "Requisitos

de hardware e de software" na página 21).

O componente Monitor de Vulnerabilidades executa uma verificação de vulnerabilidade em tempo real das aplicações que estão em execução no computador do utilizador e que são iniciadas por este. Quando o componente Monitor de Vulnerabilidades está activado, não é necessário iniciar a tarefa Verificação de Vulnerabilidade. Esta verificação é especialmente importante se a Verificação de Vulnerabilidade (consulte a secção "Sobre a tarefa Verificação de Vulnerabilidade" na página 251) das aplicações instaladas no computador do utilizador nunca tiver sido executada ou tiver sido executada há algum tempo.

ACTIVAR E DESACTIVAR O MONITOR DE

VULNERABILIDADES

Por defeito, o componente Monitor de Vulnerabilidades está desactivado. Se necessário, pode activar o Monitor de Vulnerabilidades.

Existem duas formas para activar ou desactivar o componente:

No separador Protecção e Controlo da janela principal da aplicação (consulte a secção "Janela principal da aplicação" na página 48)

A partir da janela de configuração da aplicação (consulte a secção "Janela de configuração da aplicação" na página 50)

Page 250: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

250

Para activar ou desactivar o Monitor de Vulnerabilidades no separador Protecção e Controlo da janela principal da aplicação:

1. Abra a janela principal da aplicação (na página 48).

2. Seleccione o separador Protecção e Controlo.

3. Clique na secção Controlo de terminal.

A secção Controlo de terminal é apresentada.

4. Clique com o botão direito do rato para visualizar o menu de contexto da linha que contém as informações sobre o componente Monitor de Vulnerabilidades.

É aberto um menu para seleccionar acções no componente.

5. Execute uma das seguintes acções:

Para activar o Monitor de Vulnerabilidades, seleccione Activar.

O ícone de estado do componente , que é apresentado à esquerda na linha do Monitor de

Vulnerabilidades, é alterado para o ícone .

Para desactivar o Monitor de Vulnerabilidades, seleccione Desactivar.

O ícone de estado do componente , que é apresentado à esquerda na linha do Monitor de

Vulnerabilidades, é alterado para o ícone .

Para activar ou desactivar o Monitor de Vulnerabilidades a partir da janela de configuração da aplicação:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Controlo de terminal, seleccione Monitor de Vulnerabilidades.

Na parte direita da janela, são apresentadas as definições do componente Monitor de Vulnerabilidades.

3. Na parte direita da janela, execute uma das seguintes acções:

Se pretender que o Kaspersky Endpoint Security inicie uma verificação de vulnerabilidade das aplicações que estão em execução no computador do utilizador ou que são iniciadas pelo utilizador, seleccione a caixa de verificação Activar Monitor de Vulnerabilidades.

Se não pretender que o Kaspersky Endpoint Security inicie uma verificação de vulnerabilidade das aplicações que estão em execução no computador do utilizador ou que são iniciadas pelo utilizador, desmarque a caixa de verificação Activar Monitor de Vulnerabilidades.

4. Para guardar as alterações, clique no botão Guardar.

VER INFORMAÇÕES SOBRE VULNERABILIDADES DAS

APLICAÇÕES EM EXECUÇÃO

O componente Monitor de Vulnerabilidades fornece informações sobre as vulnerabilidades nas aplicações em execução. Estas informações estão disponíveis se o Kaspersky Endpoint Security estiver instalado num computador com o Microsoft Windows para estações de trabalho. Estas informações não estão disponíveis se o Kaspersky Endpoint Security estiver instalado num computador com Microsoft Windows para servidores de ficheiros (consulte a secção

"Requisitos de hardware e de software" na página 21).

Page 251: Manual Kes10sp1 Wksfswin Pt

VE R I F I C A Ç Ã O D E VU L N E R A B I L I D A D E

251

Para ver informações sobre vulnerabilidades das aplicações em execução:

1. Abra a janela principal da aplicação (na página 48).

2. Seleccione o separador Protecção e Controlo.

3. Clique na secção Controlo de terminal.

A secção Controlo de terminal é apresentada.

4. Clique no botão Monitor de Aplicações.

A janela Aplicações é aberta, apresentando o separador Monitor de Aplicações. A tabela Monitor de Aplicações apresenta informação resumida sobre a actividade das aplicações que estão em execução no sistema operativo. O estado de vulnerabilidade das aplicações em execução, tal como determinado pelo componente Monitor de Vulnerabilidades, é apresentado na coluna Estado de vulnerabilidade.

SOBRE A TAREFA VERIFICAÇÃO DE VULNERABILIDADE

As vulnerabilidades no sistema operativo podem ser causadas, por exemplo, por erros de programação ou engenharia, passwords falíveis e actividades de software malicioso. Ao verificar a existência de vulnerabilidades, a aplicação analisa o sistema operativo e procura anomalias e danos nas configurações das aplicações da Microsoft e de outros fornecedores.

Uma Verificação de Vulnerabilidade executa diagnósticos de segurança do sistema operativo e detecta características de software que podem ser usadas por intrusos para espalhar objectos maliciosos e obter acesso às informações pessoais.

Depois de a tarefa Verificação de Vulnerabilidade iniciar (consulte a secção "Iniciar ou parar a tarefa Verificação de Vulnerabilidade" na página 251), o progresso da tarefa é apresentado no campo junto do nome da tarefa Verificação de Vulnerabilidade na secção Tarefas do separador Protecção e Controlo da janela principal do Kaspersky Endpoint

Security.

Os resultados da tarefa Verificação de Vulnerabilidade são registados em relatórios (consulte a secção "Gerir relatórios" na página 259).

INICIAR OU PARAR A TAREFA VERIFICAÇÃO DE

VULNERABILIDADE

Independentemente do modo de execução seleccionado para a tarefa Verificação de Vulnerabilidade, pode iniciar ou parar a mesma em qualquer altura.

Para iniciar ou parar a tarefa Verificação de vulnerabilidade:

1. Abra a janela principal da aplicação (na página 48).

2. Seleccione o separador Protecção e Controlo.

3. Clique na secção Tarefas.

A secção Tarefas é aberta.

4. Clique com o botão direito do rato para aceder ao menu de contexto da linha com o nome da tarefa Verificação de Vulnerabilidade.

É apresentado um menu das operações da tarefa Verificação de Vulnerabilidade.

Page 252: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

252

5. Execute uma das seguintes acções:

Para iniciar a tarefa Verificação de Vulnerabilidade, seleccione Iniciar verificação do menu.

O estado do progresso da tarefa apresentado à direita do botão com o nome da tarefa Verificação de Vulnerabilidade é alterado para Em execução.

Para parar a tarefa Verificação de Vulnerabilidade, seleccione Parar verificação do menu.

O estado do progresso da tarefa apresentado à direita do botão com o nome da tarefa Verificação de Vulnerabilidade é alterado para Parado.

CRIAR O ÂMBITO DE VERIFICAÇÃO DE VULNERABILIDADES

Um âmbito de verificação de vulnerabilidade consiste num fornecedor de software e num caminho para a pasta na qual o software foi instalado (por exemplo, todas as aplicações da Microsoft instaladas na pasta Programas).

Para criar um âmbito de verificação de vulnerabilidade:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Tarefas agendadas, seleccione Verificação de Vulnerabilidade.

Na parte direita da janela, são apresentadas as definições da tarefa Verificação de Vulnerabilidade.

3. Na secção Âmbito de verificação:

a. Para utilizar o Kaspersky Endpoint Security para procurar vulnerabilidades em aplicações da Microsoft instaladas no computador, seleccione a caixa de verificação Microsoft.

b. Para utilizar o Kaspersky Endpoint Security para procurar vulnerabilidades em todas as aplicações instaladas no computador, que não as da Microsoft, seleccione a caixa de verificação Outros fornecedores.

c. Na janela Áreas adicionais de verificação de vulnerabilidades, clique em OK.

É aberta a janela Âmbito de verificação de vulnerabilidades.

d. Criar o âmbito da verificação de vulnerabilidades. Para tal, utilize os botões Adicionar e Remover.

e. Na janela Âmbito de verificação de vulnerabilidades, clique em OK.

4. Para guardar as alterações, clique no botão Guardar.

SELECCIONAR O MODO DE EXECUÇÃO DA TAREFA

VERIFICAÇÃO DE VULNERABILIDADE

Para seleccionar o modo de execução da tarefa Verificação de Vulnerabilidade:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Tarefas agendadas, seleccione Verificação de Vulnerabilidade.

Na parte direita da janela, são apresentadas as definições da tarefa Verificação de Vulnerabilidade.

3. Clique no botão Modo de execução.

É aberto o separador Modo de execução da janela Verificação de Vulnerabilidade.

Page 253: Manual Kes10sp1 Wksfswin Pt

VE R I F I C A Ç Ã O D E VU L N E R A B I L I D A D E

253

4. Na secção Modo de execução, seleccione uma das seguintes opções de execução para iniciar a tarefa

Verificação de vulnerabilidade:

Se pretender iniciar a tarefa Verificação de Vulnerabilidade manualmente, seleccione Manualmente.

Se pretender configurar um agendamento de execução para a tarefa Verificação de Vulnerabilidade, seleccione Planificadas.

5. Execute uma das seguintes acções:

Se seleccionou a opção Manualmente, avance para o passo 6 destas instruções.

Se seleccionou a opção Planificadas, especifique as definições do agendamento de execução da tarefa Verificação de Vulnerabilidade. Para tal:

a. Na lista suspensa Frequência, especifique quando iniciar a tarefa Verificação de Vulnerabilidade. Seleccione uma das seguintes opções: Dias, Todas as semanas, A uma hora especificada, Todos os meses, Após o início da aplicação ou Executar após cada actualização.

b. Dependendo do item seleccionado na lista suspensa Frequência, especifique valores para as configurações que definem a hora de início da tarefa Verificação de Vulnerabilidade.

c. Se pretender que o Kaspersky Endpoint Security inicie as tarefas de Verificação de Vulnerabilidade ignoradas assim que for possível, seleccione a caixa de verificação Executar tarefas ignoradas

Se a opção Após o início da aplicação ou Executar após cada actualização estiver seleccionada na lista suspensa Frequência, a caixa de verificação Executar tarefas ignoradas não estará

disponível.

6. Clique em OK.

7. Para guardar as alterações, clique no botão Guardar.

CONFIGURAR O INÍCIO DA TAREFA VERIFICAÇÃO DE

VULNERABILIDADE COM OUTRA CONTA DE UTILIZADOR

Por defeito, a tarefa Verificação de Vulnerabilidade é iniciada com a conta com a qual o utilizador iniciou sessão no sistema operativo. Contudo, poderá ser necessário iniciar a tarefa Verificação de Vulnerabilidade com outra conta de utilizador. Pode especificar um utilizador com estes direitos nas definições da tarefa Verificação de vulnerabilidade e iniciar a tarefa Verificação de vulnerabilidade com esta conta de utilizador.

Para configurar o início da tarefa Verificação de Vulnerabilidade com outra conta de utilizador:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Tarefas agendadas, seleccione Verificação de Vulnerabilidade.

Na parte direita da janela, são apresentadas as definições da tarefa Verificação de Vulnerabilidade.

3. Clique no botão Modo de execução.

É aberto o separador Modo de execução da janela Verificação de Vulnerabilidade.

4. No separador Modo de execução, na secção Conta de utilizador, seleccione a caixa de verificação Executar tarefa como.

5. No campo Nome, introduza o nome da conta do utilizador cujos direitos são necessários para iniciar a tarefa

Verificação de vulnerabilidade.

Page 254: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

254

6. No campo Password, introduza a password do utilizador cujos direitos são necessários para iniciar a tarefa

Verificação de vulnerabilidade.

7. Clique em OK.

8. Para guardar as alterações, clique no botão Guardar.

PROCESSAR AS VULNERABILIDADES DETECTADAS

Esta secção contém instruções sobre como gerir a lista de vulnerabilidades que o Kaspersky Endpoint Security detectou durante a tarefa de Verificação de vulnerabilidade.

NESTA SECÇÃO:

Sobre vulnerabilidades .................................................................................................................................................. 254

Gerir a lista de vulnerabilidades .................................................................................................................................... 255

SOBRE VULNERABILIDADES

O Kaspersky Endpoint Security regista os resultados da tarefa Verificação de Vulnerabilidade (consulte a secção "Sobre a tarefa Verificação de Vulnerabilidade" na página 251) na lista de vulnerabilidades. Estes dados incluem informações sobre a origem da vulnerabilidade, respectivo nível de importância e recomendações para a correcção.

Depois de o utilizador rever as vulnerabilidades seleccionadas e executar as acções recomendadas para as corrigir, o Kaspersky Endpoint Security altera o estado das vulnerabilidades para Corrigidos.

Se o utilizador não pretender apresentar entradas sobre vulnerabilidades específicas na lista de vulnerabilidades, poderá optar por ocultar as mesmas. O Kaspersky Endpoint Security atribui o estado Oculto a tais vulnerabilidades.

A lista de vulnerabilidades é apresentada sob a forma de uma tabela. Cada linha da tabela contém as seguintes informações:

Um ícone que representa o nível de importância de uma vulnerabilidade. Os níveis de importância das vulnerabilidades detectadas têm os seguintes tipo:

Ícone . Crítica. Este nível de importância aplica-se a vulnerabilidades altamente perigosas que têm de ser corrigidas de imediato. Os intrusos exploram activamente as vulnerabilidades deste grupo, para infectar o sistema operativo dos computadores ou danificar dados pessoais dos utilizadores. Para apagar a ameaça, os especialistas da Kaspersky Lab recomendam que execute rapidamente todas as acções dirigidas às vulnerabilidades deste grupo.

Ícone . Importante. Este nível de importância aplica-se a vulnerabilidades importantes que é necessário corrigir logo que possível. Não foram detectadas tentativas activas de exploração destas vulnerabilidades. Os intrusos poderão começar a explorar as vulnerabilidades deste grupo, para infectar o sistema operativo do computador ou danificar dados pessoais do utilizador. Para assegurar um nível óptimo de protecção do computador e dos dados pessoais do utilizador, os especialistas da Kaspersky Lab recomendam a execução de acções dirigidas a este grupo de vulnerabilidades.

Ícone . Aviso. Este nível de importância aplica-se a vulnerabilidades cuja correcção pode ser adiada.

Não é provável que, por agora, os intrusos explorem as vulnerabilidades deste grupo, mas estas vulnerabilidades podem ameaçar a segurança do computador no futuro.

Nome da aplicação na qual a vulnerabilidade foi detectada.

Pasta que contém o ficheiro vulnerável.

Informações sobre o publicador do software, conforme indicado na assinatura digital.

Decisão tomada pelo Kaspersky Endpoint Security quanto ao método de correcção da vulnerabilidade.

Page 255: Manual Kes10sp1 Wksfswin Pt

VE R I F I C A Ç Ã O D E VU L N E R A B I L I D A D E

255

GERIR A LISTA DE VULNERABILIDADES

Ao gerir a lista de vulnerabilidades, pode executar as seguintes acções:

Ver a lista de vulnerabilidades.

Reiniciar a tarefa Verificação de Vulnerabilidade depois de actualizar as bases de dados e módulos da aplicação.

Ver informações detalhadas sobre a vulnerabilidade e recomendações sobre como reparar a mesma, numa secção em separado.

Corrigir a vulnerabilidade.

Ocultar entradas seleccionadas na lista de vulnerabilidades.

Filtrar a lista de vulnerabilidades por nível de importância.

Filtrar a lista de vulnerabilidades pelos valores dos estados Corrigidos e Oculto.

Pode também executar as seguintes acções ao gerir dados na tabela:

Filtrar a lista de vulnerabilidades pelos valores da coluna ou por condições de filtragem personalizadas.

Utilizar a função de procura de vulnerabilidades.

Ordenar entradas na lista de vulnerabilidades.

Alterar a ordem e disposição das colunas apresentadas na lista de vulnerabilidades.

Agrupar entradas na lista de vulnerabilidades.

NESTA SECÇÃO:

Reiniciar a tarefa Verificação de Vulnerabilidade .......................................................................................................... 255

Corrigir uma vulnerabilidade ......................................................................................................................................... 256

Ocultar entradas da lista de vulnerabilidades ................................................................................................................ 257

Filtrar a lista de vulnerabilidades por nível de importância ............................................................................................ 257

Filtrar a lista de vulnerabilidades pelos valores dos estados Corrigidos e Oculto ......................................................... 258

REINICIAR A TAREFA VERIFICAÇÃO DE VULNERABILIDADE

Para verificar de novo vulnerabilidades anteriormente detectadas, pode reiniciar a tarefa Verificação de Vulnerabilidade. Por exemplo, isto pode ser necessário quando a verificação de vulnerabilidade for, por algum motivo, interrompida ou se pretender que o Kaspersky Endpoint Security verifique os ficheiros após a última actualização de bases de dados e módulos da aplicação (consulte a secção "Sobre as actualizações de bases de dados e módulos da aplicação" na página 224).

Para reiniciar a tarefa Verificação de Vulnerabilidade:

1. Abra a janela principal da aplicação (na página 48).

2. Na parte superior da janela principal da aplicação, clique na ligação Relatórios para abrir a janela Relatórios e Armazenamento.

Page 256: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

256

3. Na janela Relatórios e Armazenamento, seleccione o separador Vulnerabilidades.

O separador Vulnerabilidades contém uma lista das vulnerabilidades que o Kaspersky Endpoint Security

detectou durante a tarefa Verificação de Vulnerabilidade.

4. Clique no botão Verificar novamente.

O Kaspersky Endpoint Security irá verificar novamente todas as vulnerabilidades apresentadas na lista de vulnerabilidades.

O estado de uma vulnerabilidade corrigida pela instalação da correcção proposta não altera outra verificação de

vulnerabilidades.

CORRIGIR UMA VULNERABILIDADE

Pode corrigir uma vulnerabilidade instalando uma actualização de sistema operativo, alterando a configuração da aplicação ou instalando uma correcção de aplicação.

As vulnerabilidades detectadas podem aplicar-se não às aplicações instaladas mas a cópias das mesmas. Uma correcção pode corrigir uma vulnerabilidade apenas se a aplicação estiver instalada.

Para corrigir uma vulnerabilidade:

1. Abra a janela principal da aplicação (na página 48).

2. Na parte superior da janela principal da aplicação, clique na ligação Relatórios para abrir a janela Relatórios e Armazenamento.

3. Na janela Relatórios e Armazenamento, seleccione o separador Vulnerabilidades.

O separador Vulnerabilidades contém uma lista das vulnerabilidades que o Kaspersky Endpoint Security detectou durante a tarefa Verificação de Vulnerabilidade.

4. Na lista de vulnerabilidades, seleccione a entrada que corresponde à vulnerabilidade em questão.

A secção Correcção de vulnerabilidades é aberta na parte inferior da lista de vulnerabilidades. A secção contém informações sobre esta vulnerabilidade e recomendações para corrigir a mesma.

As informações que se seguem estão disponíveis para cada vulnerabilidade seleccionada:

Nome da aplicação na qual a vulnerabilidade foi detectada.

Versão da aplicação na qual a vulnerabilidade foi detectada.

Gravidade da vulnerabilidade.

ID de vulnerabilidade.

Data e hora da última detecção de vulnerabilidades.

Recomendações para corrigir a vulnerabilidade (por exemplo, uma ligação para um site com uma actualização de sistema operativo ou uma correcção de aplicação).

Ligação para um site com uma descrição da vulnerabilidade.

5. Para ver uma descrição detalhada da vulnerabilidade, clique na ligação Informação adicional para abrir uma página de Internet que contém uma descrição da ameaça associada à vulnerabilidade seleccionada. O site www.secunia.com http://www.secunia.com permite transferir a actualização necessária para a versão actual da aplicação e instalá-la.

Page 257: Manual Kes10sp1 Wksfswin Pt

VE R I F I C A Ç Ã O D E VU L N E R A B I L I D A D E

257

6. Para corrigir uma vulnerabilidade, seleccione um dos seguintes métodos:

Se uma ou mais correcções estiverem disponíveis para a aplicação, instale a correcção necessária seguindo as instruções fornecidas junto do nome da correcção.

Se estiver disponível uma actualização de sistema operativo, instale a actualização necessária seguindo as instruções fornecidas junto do nome da actualização.

A vulnerabilidade é corrigida depois de instalar a correcção ou actualização. O Kaspersky Endpoint Security atribui a esta vulnerabilidade um estado que significa que a vulnerabilidade foi corrigida. A entrada sobre a vulnerabilidade corrigida é apresentada a cinzento na lista de vulnerabilidades.

7. Se não forem fornecidas quaisquer informações sobre como corrigir uma vulnerabilidade, na secção Correcção de vulnerabilidades, experimente reiniciar a tarefa Verificação de Vulnerabilidade depois de

actualizar as bases de dados e módulos do Kaspersky Endpoint Security. Uma vez que o Kaspersky Endpoint Security verifica a existência de vulnerabilidades no sistema a partir de uma base de dados de vulnerabilidades, uma entrada sobre uma vulnerabilidade corrigida poderá ser apresentada após a actualização da aplicação.

OCULTAR ENTRADAS DA LISTA DE VULNERABILIDADES

Pode ocultar uma entrada de vulnerabilidade seleccionada. O Kaspersky Endpoint Security atribui o estado Oculto às entradas seleccionadas na lista de vulnerabilidades e marcadas como ocultas. Em seguida, pode filtrar a lista de vulnerabilidades pelo valor do estado Oculto (consulte a secção "Filtrar a lista de vulnerabilidades pelos valores dos estados Corrigidos e Oculto" na página 258).

Para ocultar uma entrada na lista de vulnerabilidades:

1. Abra a janela principal da aplicação (na página 48).

2. Na parte superior da janela principal da aplicação, clique na ligação Relatórios para abrir a janela Relatórios e Armazenamento.

3. Na janela Relatórios e Armazenamento, seleccione o separador Vulnerabilidades.

O separador Vulnerabilidades contém uma lista das vulnerabilidades que o Kaspersky Endpoint Security

detectou durante a tarefa Verificação de Vulnerabilidade.

4. Na lista de vulnerabilidades, seleccione a entrada que corresponde à vulnerabilidade em questão.

A secção Correcção de vulnerabilidades é aberta na parte inferior da lista de vulnerabilidades. A secção

contém informações sobre esta vulnerabilidade e recomendações para corrigir a mesma.

5. Clique no botão Ocultar.

O Kaspersky Endpoint Security atribui o estado Oculto à vulnerabilidade seleccionada.

Quando a caixa de verificação Oculto for seleccionada, a entrada de vulnerabilidade seleccionada é movida

para o fim da lista de vulnerabilidades e é apresentada a cinzento.

Quando a caixa de verificação Oculto for desmarcada, a entrada de vulnerabilidade seleccionada não é apresentada na lista de vulnerabilidades.

FILTRAR A LISTA DE VULNERABILIDADES POR NÍVEL DE IMPORTÂNCIA

Para filtrar a lista de vulnerabilidades por nível de importância:

1. Abra a janela principal da aplicação (na página 48).

2. Na parte superior da janela principal da aplicação, clique na ligação Relatórios para abrir a janela Relatórios e Armazenamento.

Page 258: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

258

3. Na janela Relatórios e Armazenamento, seleccione o separador Vulnerabilidades.

O separador Vulnerabilidades contém uma lista das vulnerabilidades que o Kaspersky Endpoint Security

detectou durante a tarefa Verificação de Vulnerabilidade.

4. Os ícones que representam o nível de importância das vulnerabilidades são apresentados junto da definição Mostrar importância. Pode filtrar a lista de vulnerabilidades por nível de importância, de uma das seguintes formas:

Para apresentar as entradas de vulnerabilidades com o nível de importância correspondente na lista de vulnerabilidades, seleccione os ícones necessários.

Para ocultar, na lista de vulnerabilidades, as entradas de vulnerabilidades com o nível de importância correspondente, desmarque os ícones necessários.

A lista de vulnerabilidades apresenta entradas de vulnerabilidades com o nível de importância especificado. As condições de filtragem da entrada de vulnerabilidade especificada são guardadas depois de fechar a janela Relatórios e Armazenamento.

FILTRAR A LISTA DE VULNERABILIDADES PELOS VALORES DOS ESTADOS

CORRIGIDOS E OCULTO

Para filtrar a lista de vulnerabilidades pelos valores dos estados Corrigidos e Oculto:

1. Abra a janela principal da aplicação (na página 48).

2. Na parte superior da janela principal da aplicação, clique na ligação Relatórios para abrir a janela Relatórios e Armazenamento.

3. Na janela Relatórios e Armazenamento, seleccione o separador Vulnerabilidades.

O separador Vulnerabilidades contém uma lista das vulnerabilidades que o Kaspersky Endpoint Security

detectou durante a tarefa Verificação de Vulnerabilidade.

4. As caixas de verificação que representam o estado das vulnerabilidades são apresentadas junto da definição Mostrar vulnerabilidades. Para filtrar a lista de vulnerabilidades pelo estado Corrigidos, execute uma das seguintes acções:

Para apresentar entradas sobre vulnerabilidades corrigidas na lista de vulnerabilidades, seleccione a caixa de verificação Corrigidos. As entradas de vulnerabilidades corrigidas são apresentadas a cinzento na lista

de vulnerabilidades.

Para ocultar entradas sobre vulnerabilidades corrigidas na lista de vulnerabilidades, desmarque a caixa de verificação Corrigidos.

5. Para filtrar a lista de vulnerabilidades pelo estado Oculto, execute uma das seguintes acções:

Para apresentar entradas sobre vulnerabilidades ocultas na lista de vulnerabilidades, seleccione a caixa de verificação Oculto. As entradas de vulnerabilidades ocultas são apresentadas a cinzento na lista de vulnerabilidades.

Para ocultar entradas sobre vulnerabilidades ocultas na lista de vulnerabilidades, desmarque a caixa de verificação Oculto.

As condições de filtragem da entrada de vulnerabilidade especificada não são guardadas depois de fechar a janela Relatórios e Armazenamento.

Page 259: Manual Kes10sp1 Wksfswin Pt

259

GERIR RELATÓRIOS

Esta secção descreve como configurar as definições de relatório e gerir relatórios.

NESTA SECÇÃO:

Princípios da gestão de relatórios ................................................................................................................................. 259

Configurar as definições de relatórios ........................................................................................................................... 260

Gerar relatórios ............................................................................................................................................................. 261

Ver informações sobre eventos do relatório numa secção em separado ...................................................................... 262

Guardar um relatório em ficheiro ................................................................................................................................... 263

Remover informações dos relatórios ............................................................................................................................. 264

PRINCÍPIOS DA GESTÃO DE RELATÓRIOS

No relatório são registadas informações sobre o funcionamento de cada componente do Kaspersky Endpoint Security, do desempenho de cada tarefa de verificação, tarefa de actualização e tarefa de verificação de vulnerabilidades, bem como sobre o funcionamento geral da aplicação.

Os dados do relatório são apresentados sob a forma de uma tabela que contém uma lista de eventos. Cada tabela contém informações sobre um evento em separado. Os atributos do evento encontram -se nas colunas da tabela. Algumas colunas são colunas compostas que contêm colunas imbricadas com atributos adicionais. Os eventos registados durante o funcionamento de vários componentes e tarefas têm diferentes conjuntos de atributos.

Pode gerar relatórios dos seguintes tipos:

Relatório da Auditoria do Sistema. Contém informações sobre eventos que ocorrem durante a interacção entre o utilizador e a aplicação e durante o funcionamento geral da aplicação, sem relação com qualquer tarefa ou componente específico do Kaspersky Endpoint Security.

Relatório de protecção geral - Contém informações sobre eventos registados durante o funcionamento dos seguintes componentes do Kaspersky Endpoint Security:

Antivírus de Ficheiros

Antivírus de E-mail

Antivírus de Internet

Antivírus de MI

Monitorização do Sistema

Firewall

Bloqueio de Ataques de Rede

Relatório sobre o funcionamento de um componente ou tarefa do Kaspersky Endpoint Security. Contém informações sobre os eventos que ocorrem durante o funcionamento de uma tarefa ou componente seleccionado do Kaspersky Endpoint Security.

Page 260: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

260

Os níveis de importância de eventos são dos seguintes tipos:

Ícone . Eventos informativos. Eventos formais que, geralmente, não contêm informações importantes.

Ícone . Eventos importantes. Eventos que necessitam da sua atenção, dado que reflectem situações importantes no funcionamento do Kaspersky Endpoint Security.

Ícone . Eventos críticos. Eventos de importância crítica e falhas que indicam problemas no funcionamento

do Kaspersky Endpoint Security ou vulnerabilidades na protecção do computador do utilizador.

Para um processamento conveniente de relatórios, pode modificar a apresentação de dados no ecrã utilizando os seguintes métodos:

Filtrar a lista de eventos segundo diversos critérios.

Utilizar a função de procura para encontrar um evento específico.

Ver o evento seleccionado numa secção em separado.

Ordenar a lista de eventos por cada coluna.

Maximizar ou minimizar os dados agrupados.

Alterar a ordem e disposição das colunas apresentadas no relatório.

Se necessário, pode guardar um relatório gerado num ficheiro de texto.

É também possível apagar informações do relatório sobre componentes e tarefas do Kaspersky Endpoin t Security combinadas em grupos. Neste caso, o Kaspersky Endpoint Security elimina todas as entradas dos relatórios seleccionados, desde a entrada mais antiga até à hora da eliminação.

CONFIGURAR AS DEFINIÇÕES DE RELATÓRIOS

Pode configurar as definições de relatórios das seguintes formas:

Configurar o prazo máximo de armazenamento de relatórios.

O prazo máximo de armazenamento predefinido de relatórios de eventos registados pelo Kaspersky Endpoint Security é de 30 dias. Após esse período, o Kaspersky Endpoint Security apaga automaticamente as entradas mais antigas do ficheiro de relatório. Pode cancelar a restrição de tempo ou alterar a duração máxima do armazenamento de relatórios.

Configurar o tamanho máximo do ficheiro de relatório.

Pode especificar o tamanho máximo do ficheiro que contém o relatório. Por defeito, o tamanho máximo do ficheiro de relatório é de 1024 MB. Para evitar exceder o tamanho máximo do ficheiro de relatórios o Kaspersky Endpoint Security apaga automaticamente as entradas mais antigas do ficheiro de relatórios quando o tamanho máximo do ficheiro de relatório é atingido. Pode cancelar a restrição de tamanho do ficheiro de relatório ou definir um valor diferente.

NESTA SECÇÃO:

Configurar o prazo máximo de armazenamento de relatórios ....................................................................................... 261

Configurar o tamanho máximo do ficheiro de relatório .................................................................................................. 261

Page 261: Manual Kes10sp1 Wksfswin Pt

G E R I R R E L A T Ó R I O S

261

CONFIGURAR O PRAZO MÁXIMO DE ARMAZENAMENTO DE

RELATÓRIOS

Para modificar o prazo máximo do armazenamento de relatórios:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Configurações Avançadas, seleccione Relatórios e Armazenamento.

3. Na parte direita da janela, na secção Parâmetros do relatório, execute um dos passos seguintes:

Para limitar o prazo de armazenamento de relatórios, seleccione a caixa de verificação Guardar relatórios até. No campo junto à caixa de verificação Guardar relatórios até, especifique o prazo máximo do

armazenamento de relatórios. O prazo máximo predefinido do armazenamento para relatórios é de 30 dias.

Para cancelar o limite do prazo de armazenamento de relatórios, desmarque o botão Guardar relatórios até.

O limite do prazo de armazenamento de relatórios está activado por defeito.

4. Para guardar as alterações, clique no botão Guardar.

CONFIGURAR O TAMANHO MÁXIMO DO FICHEIRO DE RELATÓRIO

Para configurar o tamanho máximo do ficheiro de relatórios:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Configurações Avançadas, seleccione Relatórios e Armazenamento.

3. Na parte à direita da secção Parâmetros do relatório, execute uma das acções seguintes:

Para limitar o tamanho do ficheiro de relatórios, seleccione a caixa de verificação Tamanho máximo dos ficheiros. No campo à direita da caixa de verificação Tamanho máximo dos ficheiros, especifique o tamanho máximo do ficheiro de relatório. Por defeito, o tamanho do ficheiro de relatório é de 1024 MB.

Para remover a restrição do tamanho do ficheiro de relatórios, desmarque a caixa de verificação Tamanho máximo dos ficheiros.

O limite do tamanho do ficheiro de relatório está activo por defeito.

4. Para guardar as alterações, clique no botão Guardar.

GERAR RELATÓRIOS

Para gerar relatórios:

1. Abra a janela principal da aplicação (na página 48).

2. Na parte superior da janela principal da aplicação, clique na ligação Relatórios para abrir a janela Relatórios e Armazenamento.

O separador Relatórios da janela Relatórios e Armazenamento é apresentado.

Por defeito, o relatório da Auditoria do Sistema é apresentado no separador Relatórios.

Page 262: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

262

3. Para gerar o relatório Todos os componentes de protecção, na secção esquerda da janela Relatórios e Armazenamento, seleccione o item Todos os componentes de protecção na lista de componentes e tarefas.

O relatório Todos os componentes de protecção é apresentado à direita da janela, que contém uma lista de eventos no funcionamento de todos os componentes de protecção do Kaspersky Endpoint Security.

4. Para gerar um relatório sobre o funcionamento de um componente ou tarefa, na lista de componentes e tarefas, na parte esquerda da janela Relatórios e Armazenamento, seleccione um componente ou tarefa.

É apresentado um relatório na parte direita da janela, que contém uma lista de eventos relativos ao funcionamento do componente ou tarefa do Kaspersky Endpoint Security seleccionado.

Por defeito, os eventos de relatório são ordenados pela ordem ascendente dos valores da coluna Data do evento.

VER INFORMAÇÕES SOBRE EVENTOS DO RELATÓRIO

NUMA SECÇÃO EM SEPARADO

Pode ver detalhes de eventos registados numa secção em separado.

Para ver detalhes de eventos numa secção em separado:

1. Abra a janela principal da aplicação (na página 48).

2. Na parte superior da janela principal da aplicação, clique na ligação Relatórios para abrir a janela Relatórios e Armazenamento.

O separador Relatórios da janela Relatórios e Armazenamento é apresentado.

Por defeito, o relatório da Auditoria do Sistema é apresentado no separador Relatórios. O relatório contém informações sobre eventos registados à medida que a aplicação é utilizada e interage com o utilizador.

3. Execute uma das seguintes acções:

Para gerar o relatório "Todos os componentes de protecção", seleccione Todos os componentes de protecção na lista de componentes e tarefas.

O relatório "Todos os componentes de protecção" é apresentado na parte direita da janela, contendo uma lista de eventos no funcionamento de todos os componentes de protecção.

Para criar um relatório do funcionamento de uma tarefa ou componente específico, seleccione este componente ou tarefa na lista de componentes e tarefas.

É apresentado um relatório na parte direita da janela, que contém uma lista dos eventos do funcionamento da tarefa ou componente seleccionado.

4. Se necessário, utilize as funções de filtro, procura e ordenação para localizar o evento necessário no relatório.

5. Seleccione o evento encontrado no relatório.

É apresentada uma secção na parte inferior da janela, com os atributos deste evento e informações sobre o respectivo nível de importância.

Page 263: Manual Kes10sp1 Wksfswin Pt

G E R I R R E L A T Ó R I O S

263

GUARDAR UM RELATÓRIO EM FICHEIRO

Pode guardar o relatório criado num ficheiro de texto (TXT) ou num ficheiro CSV.

O Kaspersky Endpoint Security regista eventos no relatório, tal como são apresentados no ecrã: ou seja, com a mesma

ordem e sequência de atributos de evento.

Para guardar um relatório num ficheiro:

1. Abra a janela principal da aplicação (na página 48).

2. Na parte superior da janela principal da aplicação, clique na ligação Relatórios para abrir a janela Relatórios e Armazenamento.

O separador Relatórios da janela Relatórios e Armazenamento é apresentado.

Por defeito, o relatório da Auditoria do Sistema é apresentado no separador Relatórios. O relatório contém

informações sobre eventos registados à medida que a aplicação é utilizada e interage com o utilizador.

3. Execute uma das seguintes acções:

Para gerar o relatório "Todos os componentes de protecção", seleccione Todos os componentes de protecção na lista de componentes e tarefas.

O relatório "Todos os componentes de protecção" é apresentado na parte direita da janela, contendo uma lista de eventos no funcionamento de todos os componentes de protecção.

Para criar um relatório do funcionamento de uma tarefa ou componente específico, seleccione este componente ou tarefa na lista de componentes e tarefas.

É apresentado um relatório na parte direita da janela, que contém uma lista dos eventos do funcionamento da tarefa ou componente seleccionado.

4. Se necessário, pode modificar a apresentação dos dados no relatório:

Filtro de eventos

Procura de eventos

Reordenação de colunas

Ordenação de eventos

5. Clique no botão Guardar relatório na parte superior direita da janela.

É apresentado um menu de contexto.

6. No menu de contexto, seleccione a codificação para guardar o ficheiro do relatório: Guardar como ANSI ou Guardar como Unicode.

É aberta a janela padrão Guardar como do Microsoft Windows.

7. Na janela Guardar como, especifique a pasta de destino do ficheiro de relatório.

8. No campo Nome do ficheiro, introduza o nome do ficheiro de relatório.

9. No campo Tipo de ficheiro, seleccione o formato do relatório pretendido: TXT ou CSV.

10. Clique no botão Guardar.

Page 264: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

264

REMOVER INFORMAÇÕES DOS RELATÓRIOS

Para remover informações dos relatórios:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Configurações Avançadas, seleccione Relatórios e Armazenamento.

3. Na parte direita da janela, na secção Parâmetros do relatório, clique no botão Remover relatórios.

É aberta a janela Limpar relatórios.

4. Seleccione as caixas de verificação junto aos relatórios nos quais pretende apagar as informações:

Todos os relatórios.

Relatório de protecção geral. Contém informações sobre o funcionamento dos seguintes componentes do Kaspersky Endpoint Security:

Antivírus de Ficheiros

Antivírus de E-mail

Antivírus de Internet

Antivírus de MI

Firewall

Bloqueio de Ataques de Rede

Relatório de tarefas de verificação. Contém informações sobre as tarefas de verificação concluídas:

Verificação Completa

Verificação de Áreas Críticas

Verificação Personalizada

Relatório de tarefa de actualização. Contém informações sobre as tarefas de actualização concluídas:

Relatório da Firewall. Contém informações sobre o funcionamento da Firewall.

Relatório de componentes de controlo. Contém informações sobre o funcionamento dos seguintes componentes do Kaspersky Endpoint Security:

Controlo de Arranque das Aplicações

Controlo de Privilégios das Aplicações

Monitor de Vulnerabilidades

Controlo de Dispositivos

Controlo de Internet

Dados da Monitorização do Sistema. Contém informações sobre o funcionamento da Monitorização do Sistema.

Relatório de encriptação de dados.

5. Clique em OK.

Page 265: Manual Kes10sp1 Wksfswin Pt

265

SERVIÇO DE NOTIFICAÇÃO

Esta secção descreve o serviço de notificações que alerta o utilizador para eventos no funcionamento do Kaspersky Endpoint Security e contém instruções sobre como configurar o envio de notificações.

NESTA SECÇÃO:

Sobre as notificações do Kaspersky Endpoint Security ................................................................................................ 265

Configurar o serviço de notificação ............................................................................................................................... 265

Ver o Registo de Eventos do Microsoft Windows .......................................................................................................... 267

SOBRE AS NOTIFICAÇÕES DO KASPERSKY ENDPOINT

SECURITY

Todos os tipos de eventos decorrem durante o funcionamento do Kaspersky Endpoint Security. Estes podem ser formais ou críticos. Eventos podem ser relatórios numa base de dados bem sucedida, actualizações de módulos da aplicação ou erros de componentes que necessitam de correcção.

O Kaspersky Endpoint Security suporta o registo de informações de eventos no funcionamento da aplicação no registo de eventos do Microsoft Windows e/ou no registo de eventos do Kaspersky Endpoint Security.

O Kaspersky Endpoint Security disponibiliza notificações de uma das seguintes formas:

As notificações são apresentadas no ecrã como mensagens de pop-up na área de notificações da barra de tarefas do Microsoft Windows.

As notificações são enviadas por e-mail.

Pode configurar o envio das notificações de eventos. O método de envio da notificação é configurado para cada tipo de evento.

CONFIGURAR O SERVIÇO DE NOTIFICAÇÃO

Pode configurar o serviço de notificações das seguintes formas:

Configurar as definições dos registos de eventos em que o Kaspersky Endpoint Security regista os eventos.

Configurar a apresentação de notificações no ecrã.

Configurar o envio de notificações de e-mail.

Quando utilizar a tabela de eventos para configurar o serviço de notificações, pode proceder do seguinte modo:

Filtrar eventos do serviço de notificação pelos valores das colunas ou utilizando condições de filtro personalizadas.

Utilizar a função de procurar para eventos do serviço de notificações.

Ordenar os eventos do serviço de notificações.

Alterar a ordem e definir as colunas apresentadas na lista de eventos do serviço de notificações.

Page 266: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

266

NESTA SECÇÃO:

Configurar as definições do registo de eventos ............................................................................................................ 266

Configurar a apresentação das notificações no ecrã e por e-mail................................................................................. 266

CONFIGURAR AS DEFINIÇÕES DO REGISTO DE EVENTOS

Para configurar as definições do registo de eventos:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Configurações Avançadas, seleccione Interface.

As configurações da interface de utilizador são apresentadas na parte direita da janela.

3. Na secção Notificações, clique no botão Configuração.

4. É aberta a janela Notificações.

Os componentes e as tarefas do Kaspersky Endpoint Security são apresentados na parte esquerda da janela. A parte direita da janela apresenta os eventos gerados para a tarefa ou componente seleccionado.

5. Na secção esquerda da janela, seleccione a tarefa ou componente para o qual pretende configurar as definições de registo de eventos.

6. Seleccione as caixas de verificação junto aos eventos pretendidos nas colunas Guardar no registo local e Guardar no Registo de Eventos do Windows.

Os eventos na coluna Guardar no registo local são registados no Registo de Eventos do Kaspersky Endpoint Security. Os eventos na coluna Guardar no Registo de Eventos do Windows são registados no registo de

eventos do Microsoft Windows.

7. Clique em OK.

8. Para guardar as alterações, clique no botão Guardar.

CONFIGURAR A APRESENTAÇÃO DAS NOTIFICAÇÕES NO ECRÃ E POR

E-MAIL

Para configurar a apresentação das notificações no ecrã e por e-mail:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Configurações Avançadas, seleccione Interface.

As configurações da interface de utilizador são apresentadas na parte direita da janela.

3. Na secção Notificações, clique no botão Configuração.

4. É aberta a janela Notificações.

Os componentes e as tarefas do Kaspersky Endpoint Security são apresentados na parte esquerda da janela. Na parte direita da janela são apresentados os eventos gerados para a tarefa ou componente seleccionado.

Page 267: Manual Kes10sp1 Wksfswin Pt

S E R V I Ç O D E N O T I F I C A Ç Ã O

267

5. Na parte esquerda da janela, seleccione a tarefa ou o componente para o qual pretende configurar o envio de notificações.

6. Na coluna Notificar no ecrã, seleccione as caixas de verificação junto aos eventos requeridos.

As informações sobre os eventos seleccionados são apresentadas no ecrã como mensagens de pop-up na área de notificações da barra de tarefas do Microsoft Windows.

7. Na coluna Notificar por e-mail, seleccione as caixas de verificação junto aos eventos pretendidos.

As informações sobre os eventos seleccionados são enviadas por e-mail.

8. Clique no botão Configuração de notificações por e-mail.

A janela Configuração de notificações por e-mail é apresentada.

9. Seleccione a caixa de verificação Enviar notificações de eventos por e-mail para activar a entrega de notificações sobre os eventos do Kaspersky Endpoint Security seleccionados na coluna Notificar por e-mail.

10. Especifique as configurações de entrega de notificações por e-mail.

11. Clique em OK.

12. Na janela Configuração de notificações por e-mail, clique em OK.

13. Para guardar as alterações, clique no botão Guardar.

VER O REGISTO DE EVENTOS DO MICROSOFT WINDOWS

Para ver o registo de Eventos do Microsoft Windows,

seleccione Iniciar → Configuração → Painel de controlo → Ferramentas administrativas → Visualizador de eventos.

Page 268: Manual Kes10sp1 Wksfswin Pt

268

GERIR A QUARENTENA E CÓPIA DE

SEGURANÇA

Esta secção descreve como pode configurar e gerir a Quarentena e Cópia de segurança.

NESTA SECÇÃO:

Sobre Quarentena e Cópia de Segurança .................................................................................................................... 268

Configurar as definições de Quarentena e Cópia de segurança ................................................................................... 269

Gerir a Quarentena ....................................................................................................................................................... 270

Gerir Cópias de segurança ........................................................................................................................................... 275

SOBRE QUARENTENA E CÓPIA DE SEGURANÇA

Quarentena é uma lista de ficheiros provavelmente infectados. Os ficheiros provavelmente infectados são ficheiros que

podem conter vírus e outras ameaças ou suas variantes.

Quando o Kaspersky Endpoint Security coloca em quarentena um ficheiro provavelmente infectado, não copia o ficheiro, mas move o mesmo: a aplicação apaga o ficheiro do disco rígido ou da mensagem de e-mail e guarda o ficheiro num armazenamento de dados especial. Os ficheiros em Quarentena são guardados num formato especial e não constituem uma ameaça.

O Kaspersky Endpoint Security pode detectar e colocar em quarentena um ficheiro provavelmente infectado durante uma verificação de vírus (consulte a secção "Verificar o computador" na página 234) e durante o funcionamento dos componentes de protecção Antivírus de Ficheiros (consulte a secção "Sobre o Antivírus de Ficheiros" na página 63), Antivírus de E-mail (consulte a secção "Sobre o Antivírus de E-mail" na página 76) e Monitorização do Sistema (na página 73).

O Kaspersky Endpoint Security coloca os ficheiros em Quarentena nas situações seguintes:

O código do ficheiro é semelhante a um programa conhecido, mas parcialmente modificado, ou possui uma estrutura idêntica a software malicioso, e não está registado na base de dados do Kaspersky Endpoint Security. Neste caso, o ficheiro é colocado em Quarentena após a análise heurística pelo Antivírus de Ficheiros e pelo Antivírus de E-mail ou durante a verificação de vírus. A análise heurística raramente gera falsos diagnósticos positivos.

A sequência de operações que o ficheiro executa é perigosa. Neste caso, o ficheiro é colocado em Quarentena após o componente Monitorização do Sistema ter analisado o seu comportamento.

Também pode colocar manualmente na Quarentena um ficheiro suspeito de conter vírus ou outro software malicioso.

O Armazenamento de cópias de segurança é uma lista de cópias de segurança de ficheiros que foram apagados ou modificados durante o processo de desinfecção. A Cópia de segurança é um ficheiro criado durante a primeira tentativa de desinfectar ou eliminar este ficheiro. As cópias de segurança dos ficheiros são armazenadas num formato especial e não constituem uma ameaça.

Por vezes, não é possível manter a integridade dos ficheiros durante a desinfecção. Se perder acesso, parcial ou totalmente, a informações importantes num ficheiro desinfectado, após a desinfecção, pode tentar recuperar a cópia desinfectada do ficheiro para a respectiva pasta original.

Page 269: Manual Kes10sp1 Wksfswin Pt

G E R I R A Q U A R E N T E N A E CÓ P I A D E S E G U R A N Ç A

269

É possível que, após nova actualização da base de dados ou dos módulos de software da aplicação, o Kaspersky Endpoint Security consiga identificar definitivamente as ameaças e neutralizá-las. É por isso recomendado verificar os ficheiros em quarentena Executar após cada actualização da base de dados e do módulo de software da aplicação.

CONFIGURAR AS DEFINIÇÕES DE QUARENTENA E CÓPIA

DE SEGURANÇA

O armazenamento de dados é constituído por Quarentena e Cópia de segurança. Pode configurar as definições de Quarentena e Cópia de segurança do seguinte modo:

Configurar o prazo de armazenamento máximo para os ficheiros em Quarentena e para as cópias de ficheiros em Cópia de segurança.

O prazo de armazenamento máximo predefinido para os ficheiros em Quarentena e para as cópias de ficheiros em Cópia de segurança é de 30 dias. Quando o prazo de armazenamento máximo termina, o Kaspersky Endpoint Security apaga os ficheiros mais antigos do armazenamento de dados. Pode cancelar a restrição de tempo ou alterar o prazo máximo de armazenamento de ficheiros.

Para configurar o tamanho máximo da Quarentena e Cópia de Segurança.

Por defeito, o tamanho máximo de Quarentena e Cópia de Segurança é 100 MB. Quando o armazenamento de dados atinge o limite, o Kaspersky Endpoint Security apaga automaticamente os ficheiros mais antigos da Quarentena e Cópia de Segurança para que o tamanho máximo do armazenamento de dados não seja excedido. Pode cancelar o limite de tamanho da Quarentena e Cópia de Segurança ou alterar o tamanho máximo.

NESTA SECÇÃO:

Configurar o prazo de armazenamento máximo para os ficheiros em Quarentena e para as cópias de ficheiros em Cópia de segurança................................................................................................................................................................. 269

Configurar o tamanho máximo da Quarentena e Cópia de segurança ......................................................................... 270

CONFIGURAR O PRAZO DE ARMAZENAMENTO MÁXIMO PARA OS

FICHEIROS EM QUARENTENA E PARA AS CÓPIAS DE FICHEIROS EM

CÓPIA DE SEGURANÇA

Para configurar o prazo de armazenamento máximo para os ficheiros em Quarentena e para as cópias de ficheiros em Cópia de segurança:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Configurações Avançadas, seleccione Relatórios e Armazenamento.

Page 270: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

270

3. Execute uma das seguintes acções:

Para limitar o prazo de armazenamento de ficheiros da Quarentena e Cópia de Segurança, na secção Definições de Quarentena e Cópia de segurança na parte à direita da janela, seleccione a caixa de verificação Armazenar objectos no máximo durante. No campo à direita da caixa de verificação Armazenar objectos no máximo durante, especifique o prazo máximo de armazenamento de ficheiros

na Quarentena e para as cópias de ficheiro em Cópia de segurança. O prazo de armazenamento para os ficheiros em Quarentena e para as cópias de ficheiros em Cópia de segurança está limitado a 30 dias, por defeito.

Para cancelar o limite do prazo de armazenamento de ficheiros da Quarentena e Cópia de Segurança, na secção Definições de Quarentena e Cópia de segurança, seleccione a caixa de verificação Armazenar objectos no máximo durante.

4. Para guardar as alterações, clique no botão Guardar.

CONFIGURAR O TAMANHO MÁXIMO DA QUARENTENA E CÓPIA DE

SEGURANÇA

Para configurar o tamanho máximo da Quarentena e Cópia de Segurança:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Configurações Avançadas, seleccione Relatórios e Armazenamento.

3. Execute uma das seguintes acções:

Para limitar o tamanho da Quarentena e Cópia de Segurança na secção Definições de Quarentena e Cópia de segurança na parte à direita da janela, seleccione a caixa de verificação Tamanho de armazenamento máximo. No campo à direita da caixa de verificação Tamanho máximo dos ficheiros,

especifique o tamanho máximo da Quarentena e Cópia de segurança. Por defeito, o tamanho máximo é de 100 MB.

Para cancelar o limite de tamanho do armazenamento de dados, na parte à direita da janela, na secção Definições de Quarentena e Cópia de segurança, desmarque a caixa de verificação Tamanho de armazenamento máximo.

O limite de tamanho de Quarentena e Cópia de segurança está desactivado por defeito.

4. Para guardar as alterações, clique no botão Guardar.

GERIR A QUARENTENA

Estão disponíveis as seguintes operações de ficheiros ao gerir a Quarentena:

Ver a lista de ficheiros colocados em quarentena pelo Kaspersky Endpoint Security.

Pode mover manualmente para a Quarentena ficheiros suspeitos de infecção por vírus ou outro software malicioso.

Verificar ficheiros provavelmente infectados utilizando a versão actual das bases de dados e módulos do Kaspersky Endpoint Security.

Restaurar ficheiros da Quarentena para as pastas originais.

Restaurar ficheiros da Quarentena.

Abrir a pasta em que o ficheiro estava inicialmente localizado.

Page 271: Manual Kes10sp1 Wksfswin Pt

G E R I R A Q U A R E N T E N A E CÓ P I A D E S E G U R A N Ç A

271

Enviar os ficheiros provavelmente infectados para a Kaspersky Lab para análise.

A lista de ficheiros em quarentena é apresentada em forma de tabela.

Pode também executar as seguintes acções ao gerir dados na tabela:

Filtrar eventos de Quarentena pelo valor da coluna ou utilizando condições de filtro personalizadas.

Utilizar a função de procura de eventos de Quarentena.

Ordenar eventos de Quarentena.

Alterar a ordem e definir as colunas apresentadas na lista de eventos de Quarentena.

Agrupar eventos de Quarentena.

Pode copiar os eventos de Quarentena seleccionados para a área de transferência, se necessário.

NESTA SECÇÃO:

Mover um ficheiro para a Quarentena ........................................................................................................................... 271

Activar e desactivar a verificação de ficheiros em Quarentena após uma actualização ............................................... 272

Iniciar uma tarefa de Verificação Personalizada para os ficheiros em Quarentena ...................................................... 273

Recuperar ficheiros da Quarentena .............................................................................................................................. 273

Apagar ficheiros da Quarentena.................................................................................................................................... 274

Enviar os ficheiros provavelmente infectados para a Kaspersky Lab para análise ....................................................... 274

MOVER UM FICHEIRO PARA A QUARENTENA

O Kaspersky Endpoint Security coloca automaticamente em quarentena ficheiros provavelmente infectados que tenham sido detectados pelos componentes de protecção ou durante uma verificação da existência de vírus e outras ameaças no computador.

Pode colocar manualmente em quarentena um ficheiro suspeito de conter vírus ou outras ameaças.

Pode colocar os ficheiros na Quarentena de duas formas:

Clique no botão Mover ficheiro para a Quarentena, no separador Quarentena da janela Relatórios e Armazenamento.

Utilize o menu de contexto, apresentado na janela padrão Os Meus Documentos do Microsoft Windows.

Para colocar um ficheiro em quarentena, a partir do separador Quarentena da janela Relatórios e Armazenamento:

1. Abra a janela principal da aplicação (na página 48).

2. Na parte superior da janela principal da aplicação, clique na ligação Quarentena para abrir a janela Relatórios e Armazenamento.

O separador Quarentena da janela Relatórios e Armazenamento é apresentado.

O separador Quarentena contém uma lista de ficheiros provavelmente infectados detectados pelo Kaspersky

Endpoint Security durante a verificação do computador.

3. Clique no botão Mover para a Quarentena.

4. É aberta a janela padrão Abrir ficheiro no Microsoft Windows.

Page 272: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

272

5. Seleccione o ficheiro que pretende mover para a Quarentena.

6. Clique no botão Abrir.

O ficheiro seleccionado é apresentado na tabela do separador Quarentena. O acesso a este ficheiro é

bloqueado. O ficheiro é movido da pasta original para a Quarentena. O ficheiro é guardado na Quarentena no formato encriptado, o que o impede de infectar o sistema operativo.

Para mover um ficheiro da janela Os Meus Documentos, do Microsoft Windows, para a Quarentena execute as seguintes acções:

1. Clique duas vezes no atalho Os meus documentos no ambiente de trabalho do sistema operativo.

É apresentada a janela padrão Os meus documentos no Microsoft Windows.

2. Aceda à pasta que contém o ficheiro que pretende mover para a Quarentena.

3. Seleccione o ficheiro que pretende mover para a Quarentena.

4. Clique com o botão direito do rato para visualizar o menu de contexto do ficheiro.

5. No menu de contexto, seleccione Mover para a Quarentena.

O acesso ao ficheiro é bloqueado. O ficheiro é movido para a Quarentena a partir da respectiva pasta original. O ficheiro é guardado na Quarentena no formato encriptado, que o impede de infectar o sistema operativo.

ACTIVAR E DESACTIVAR A VERIFICAÇÃO DE FICHEIROS EM

QUARENTENA APÓS UMA ACTUALIZAÇÃO

Se o Kaspersky Endpoint Security detectar sinais de infecção ao verificar um ficheiro mas não conseguir determinar que programas maliciosos foram responsáveis pela infecção, o Kaspersky Endpoint Security move este ficheiro para a Quarentena. O Kaspersky Endpoint Security pode identificar claramente as ameaças e neutralizá-las, depois de as bases de dados e os módulos da aplicação serem actualizados. Pode activar a verificação automática dos ficheiros em Quarentena após cada actualização das bases de dados e módulos da aplicação.

Recomendamos verificar regularmente os ficheiros na Quarentena. A verificação pode alterar o estado dos ficheiros. Alguns ficheiros poderão ser desinfectados e restaurados para a respectiva localização original para que possa continuar a utilizar os mesmos.

Para activar a verificação dos ficheiros em quarentena depois das actualizações:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Configurações Avançadas, seleccione Relatórios e Armazenamento.

Na parte direita da janela, são apresentadas as configurações de gestão de relatórios e armazenamento.

3. Na secção Definições de Quarentena e Cópia de segurança, execute uma das acções seguintes:

Para activar a verificação dos ficheiros em quarentena após cada actualização do Kaspersky Endpoint Security, seleccione a caixa de verificação Verificar novamente a Quarentena após a actualização.

Para desactivar a verificação dos ficheiros em quarentena após cada actualização do Kaspersky Endpoint Security, desmarque a caixa de verificação Verificar novamente a Quarentena após a actualização.

4. Para guardar as alterações, clique no botão Guardar.

Page 273: Manual Kes10sp1 Wksfswin Pt

G E R I R A Q U A R E N T E N A E CÓ P I A D E S E G U R A N Ç A

273

INICIAR UMA TAREFA DE VERIFICAÇÃO PERSONALIZADA PARA OS

FICHEIROS EM QUARENTENA

Após uma actualização das bases de dados e dos módulos de software da aplicação, o Kaspersky Endpoint Security pode identificar as ameaças em ficheiros na quarentena e neutralizar os mesmos. Se a aplicação não estiver configurada para verificar automaticamente ficheiros em quarentena depois de cada actualização de bases de dados e módulos de software de aplicação, pode iniciar manualmente uma tarefa de Verificação Personalizada para ficheiros em quarentena.

Para iniciar uma tarefa de Verificação Personalizada para os ficheiros em quarentena, execute as seguintes acções:

1. Abra a janela principal da aplicação (na página 48).

2. Na parte superior da janela principal da aplicação, clique na ligação Quarentena para abrir a janela Relatórios e Armazenamento.

O separador Quarentena da janela Relatórios e Armazenamento é apresentado.

3. No separador Quarentena, seleccione um ou mais eventos de Quarentena que envolvam ficheiros provavelmente infectados que pretenda verificar. Para seleccionar vários eventos de Quarentena, seleccione-os mantendo premida a tecla CTRL.

4. Pode iniciar a tarefa de Verificação Personalizada através de uma das seguintes duas formas:

Clique no botão Verificar novamente.

Clique com o botão direito do rato para apresentar o menu de contexto. Seleccione Verificar novamente.

Quando a verificação estiver concluída, é apresentada uma notificação com o número de ficheiros verificados e o número de ameaças detectadas.

RECUPERAR FICHEIROS DA QUARENTENA

Para restaurar ficheiros da Quarentena:

1. Abra a janela principal da aplicação (na página 48).

2. Na parte superior da janela principal da aplicação, clique na ligação Quarentena para abrir a janela Relatórios e Armazenamento.

O separador Quarentena da janela Relatórios e Armazenamento é apresentado.

3. Para restaurar todos os ficheiros em quarentena:

a. Clique com o botão direito do rato em qualquer parte da tabela, no separador Quarentena, para apresentar o menu de contexto.

b. Seleccione Restaurar tudo.

O Kaspersky Endpoint Security restaura todos os ficheiros da Quarentena para as respectivas pastas originais.

Page 274: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

274

4. Para restaurar um ou mais ficheiros em quarentena:

a. No separador Quarentena, seleccione um ou mais eventos de Quarentena que envolvam ficheiros que

pretenda restaurar a partir da Quarentena. Para seleccionar vários eventos de Quarentena, seleccione-os mantendo premida a tecla CTRL.

b. Para restaurar os ficheiros, execute uma das seguintes acções:

Clique no botão Restaurar.

Clique com o botão direito do rato para apresentar o menu de contexto. Seleccione Restaurar.

O Kaspersky Endpoint Security restaura os ficheiros seleccionados para as respectivas pastas originais.

APAGAR FICHEIROS DA QUARENTENA

É possível apagar ficheiros da Quarentena. Antes de apagar o ficheiro, o Kaspersky Endpoint Security cria uma cópia de segurança do ficheiro e guarda-a em Cópia de segurança, caso mais tarde necessite de restaurar o ficheiro (consulte a secção "Restaurar ficheiros a partir da Cópia de segurança" na página 276).

Para apagar ficheiros da Quarentena:

1. Abra a janela principal da aplicação (na página 48).

2. Na parte superior da janela principal da aplicação, clique na ligação Quarentena para abrir a janela Relatórios e Armazenamento.

O separador Quarentena da janela Relatórios e Armazenamento é apresentado.

3. No separador Quarentena, seleccione um ou mais eventos de Quarentena que envolvam ficheiros provavelmente infectados que pretenda apagar da Quarentena. Para seleccionar vários eventos de Quarentena, seleccione-os mantendo premida a tecla CTRL.

4. Para apagar os ficheiros, execute uma das seguintes acções:

Clique no botão Remover.

Clique com o botão direito do rato para apresentar o menu de contexto. Seleccione Remover.

O Kaspersky Endpoint Security apaga os ficheiros seleccionados da Quarentena. O Kaspersky Endpoint Security cria uma cópia de segurança de cada ficheiro e guarda a cópia em Cópia de segurança.

ENVIAR OS FICHEIROS PROVAVELMENTE INFECTADOS PARA A

KASPERSKY LAB PARA ANÁLISE

É necessário um cliente de e-mail e uma ligação à Internet configurada para poder enviar ficheiros provavelmente

infectados para a Kaspersky Lab.

Para enviar os ficheiros provavelmente infectados para a Kaspersky Lab para análise:

1. Abra a janela principal da aplicação (na página 48).

2. Na parte superior da janela principal da aplicação, clique na ligação Quarentena para abrir a janela Relatórios e Armazenamento.

O separador Quarentena da janela Relatórios e Armazenamento é apresentado.

Page 275: Manual Kes10sp1 Wksfswin Pt

G E R I R A Q U A R E N T E N A E CÓ P I A D E S E G U R A N Ç A

275

3. No separador Quarentena, seleccione um ou mais eventos de Quarentena que envolvam ficheiros

provavelmente infectados que pretenda enviar para a Kaspersky Lab para análise. Para seleccionar vários eventos de Quarentena, seleccione-os mantendo premida a tecla CTRL.

4. Clique com o botão direito do rato para apresentar o menu de contexto.

5. Seleccione Enviar para a Kaspersky Lab.

É apresentada uma janela de mensagem de e-mail no cliente de e-mail que está instalado no seu computador. A mensagem de e-mail contém um arquivo com os ficheiros que está a enviar, o endereço do destinatário ([email protected]) e a linha de assunto "Objectos em quarentena".

GERIR CÓPIAS DE SEGURANÇA

Se for detectado código malicioso no ficheiro, o Kaspersky Endpoint Security bloqueia o ficheiro, remove-o da respectiva pasta original e coloca uma cópia em Cópia de segurança, para tentar desinfectá-la. Se a desinfecção do ficheiro for bem sucedida, o estado da cópia de segurança do ficheiro é alterado para Desinfectados. Pode restaurar o ficheiro da

cópia de segurança desinfectada para a respectiva pasta original.

Ao detectar código malicioso num ficheiro pertencente à aplicação Windows Store, o Kaspersky Endpoint Security elimina imediatamente o ficheiro sem o mover para a Cópia de Segurança. Pode restaurar a integridade da aplicação da Windows Store utilizando as ferramentas do sistema operativo Microsoft Windows 8 (consulte os ficheiros de ajuda do Microsoft Windows 8 para obter mais informações sobre a recuperação de aplicações da Windows Store).

O Kaspersky Endpoint Security apaga automaticamente as cópias de segurança dos ficheiros com qualquer estado da Cópia de segurança, após o prazo de armazenamento nas configurações avançadas ter terminado.

Também pode apagar manualmente a cópia de segurança de um ficheiro restaurado ou não restaurado.

A lista de cópias de segurança é apresentada sob a forma de uma tabela.

Ao gerir a Cópia de segurança, pode executar as seguintes acções com cópias de segurança de ficheiros:

Ver a lista de cópias de segurança de ficheiros.

Restaurar as cópias de segurança dos ficheiros para as pastas originais.

Apagar cópias de segurança de ficheiros da Cópia de segurança.

Pode também executar as seguintes acções ao gerir dados na tabela:

Filtrar os eventos de Cópia de segurança pelo valor da coluna ou por condições de filtro personalizadas.

Utilizar a função de procura de eventos de Cópia de segurança.

Ordenar os eventos de Cópia de segurança.

Agrupar os eventos de Cópia de segurança.

Alterar a ordem e definir as colunas apresentadas na lista de eventos de Cópia de segurança.

Pode copiar os eventos de Cópia de segurança seleccionados para a área de transferência, se necessário.

Page 276: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

276

NESTA SECÇÃO:

Restaurar ficheiros a partir da Cópia de segurança ...................................................................................................... 276

Apagar cópias de segurança de ficheiros da Cópia de segurança................................................................................ 276

RESTAURAR FICHEIROS A PARTIR DA CÓPIA DE SEGURANÇA

Recomendamos que restaure ficheiros a partir de cópias de segurança apenas quando estes tiverem o estado Desinfectados.

Para restaurar ficheiros a partir da Cópia de segurança:

1. Abra a janela principal da aplicação (na página 48).

2. Na parte superior da janela principal da aplicação, clique na ligação Relatórios para abrir a janela Relatórios e Armazenamento.

3. Na janela Relatórios e Armazenamento, seleccione o separador Cópia de segurança.

4. Para restaurar todos os ficheiros da Cópia de segurança:

a. Clique com o botão direito do rato em qualquer parte da tabela, no separador Cópia de segurança, para

apresentar o menu de contexto.

b. Seleccione Restaurar tudo.

O Kaspersky Endpoint Security restaura todos os ficheiros a partir das cópias de segurança para as respectivas pastas originais.

5. Para restaurar um ou mais ficheiros a partir da Cópia de segurança:

a. Na tabela, no separador Cópia de segurança, seleccione um ou mais eventos de Cópia de segurança. Para seleccionar vários eventos, seleccione-os mantendo premida a tecla CTRL.

b. Clique no botão Restaurar.

O Kaspersky Endpoint Security restaura os ficheiros a partir das cópias de segurança seleccionadas para as respectivas pastas originais.

APAGAR CÓPIAS DE SEGURANÇA DE FICHEIROS DA CÓPIA DE

SEGURANÇA

Para apagar cópias de segurança de ficheiros da Cópia de segurança:

1. Abra a janela principal da aplicação (na página 48).

2. Na parte superior da janela principal da aplicação, clique na ligação Relatórios para abrir a janela Relatórios e Armazenamento.

3. Na janela Relatórios e Armazenamento, seleccione o separador Cópia de segurança.

4. No separador Cópia de segurança, seleccione um ou mais eventos de Cópia de segurança. Para seleccionar vários eventos de Cópia de segurança, seleccione os mesmos mantendo premida a tecla CTRL.

5. Clique no botão Remover.

Page 277: Manual Kes10sp1 Wksfswin Pt

277

CONFIGURAÇÕES AVANÇADAS DA

APLICAÇÃO

Esta secção descreve as configurações avançadas do Kaspersky Endpoint Security e como podem ser configuradas.

NESTA SECÇÃO:

Zona confiável ............................................................................................................................................................... 277

Autodefesa do Kaspersky Endpoint Security ................................................................................................................ 284

Desempenho do Kaspersky Endpoint Security e compatibilidade com outras aplicações ............................................ 286

Protecção por password................................................................................................................................................ 291

ZONA CONFIÁVEL

Esta secção contém informações sobre a zona confiável e instruções sobre como configurar a exclusão de verificação e criar uma lista de aplicações confiáveis.

NESTA SECÇÃO:

Sobre a zona confiável .................................................................................................................................................. 277

Configurar a zona confiável ........................................................................................................................................... 279

SOBRE A ZONA CONFIÁVEL

Uma zona confiável consiste numa lista de objectos e aplicações, configurada pelo administrador do sistema, que o Kaspersky Endpoint Security não monitoriza quando está activo. Ou seja, trata-se de um conjunto de exclusões de verificação.

O administrador cria a zona confiável de forma independente, tendo em consideração as características dos objectos processados e das aplicações instaladas no computador. Poderá ser necessário incluir objectos e aplicações na zona confiável quando o Kaspersky Endpoint Security bloqueia o acesso a um determinado objecto ou aplicação, caso o utilizador esteja seguro de que o objecto ou aplicação não constitui qualquer risco.

Pode excluir da verificação os tipos de objectos seguintes:

Ficheiros de determinados formatos

Ficheiros seleccionados por uma máscara

Ficheiros seleccionados

Pastas

Processos de aplicação

Page 278: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

278

Exclusões de scan

Uma exclusão de scan consiste num conjunto de condições sob as quais o Kaspersky Endpoint Security não verifica a existência de vírus ou outras ameaças num objecto.

As exclusões de verificação possibilitam a utilização segura de software legítimo que pode ser explorado por criminosos para danificar o computador ou os dados do utilizador. Embora não tenham funções maliciosas, estas aplicações podem ser utilizadas como um componente auxiliar em software malicioso. Alguns exemplos destas aplicações incluem ferramentas de administração remota, clientes de IRC, servidores FTP, vários utilitários para suspensão ou ocultação de processos, keyloggers (registadores de teclas digitadas), decifradores de passwords e auto-dialers (ligações telefónicas automáticas). Tais aplicações não são classificadas como vírus. Pode obter detalhes sobre software legal que pode ser utilizado por criminosos para danificar o computador ou os dados pessoais no site da Enciclopédia de Vírus da Kaspersky Lab em www.securelist.com/en/threats/detect.

Essas aplicações podem ser bloqueadas pelo Kaspersky Endpoint Security. Para impedir que sejam bloqueadas, pode configurar exclusões de verificação para as aplicações em utilização. Para tal, adicione o nome ou a máscara do nome indicada na Enciclopédia de Vírus da Kaspersky Lab à zona confiável. Por exemplo, pode usar, frequentemente, um programa de Administração Remota. Trata-se de uma aplicação de acesso remoto que concede ao utilizador controlo sobre um computador remoto. O Kaspersky Endpoint Security considera esta actividade como suspeita e pode bloqueá -la. Para impedir o bloqueio da aplicação, crie uma regra de exclusão de verificação com o nome ou a máscara do nome indicada na Enciclopédia de Vírus da Kaspersky Lab.

As exclusões de verificação podem ser utilizadas pelos seguintes componentes e tarefas da aplicação, que são configurados pelo administrador do sistema:

Antivírus de Ficheiros

Antivírus de E-mail

Antivírus de Internet

Controlo de Privilégios das Aplicações

Tarefas de verificação

Monitorização do Sistema

A lista de aplicações confiáveis

A lista de aplicações confiáveis é uma lista de aplicações cujos ficheiros e actividade de rede (incluindo a actividade maliciosa) e o acesso ao registo do sistema não são monitorizados pelo Kaspersky Endpoint Security. Por defeito, o Kaspersky Endpoint Security verifica objectos que sejam abertos, executados ou guardados por qualquer outro processo de programa e controla a actividade de todas as aplicações e tráfego de rede gerado pelos mesmos. O Kaspersky Endpoint Security exclui da verificação as aplicações da lista de aplicações confiáveis (consulte a secção "Editar a lista de aplicações confiáveis" na página 282).

Por exemplo, se considerar como seguros, sem verificação, objectos utilizados pela aplicação padrão Bloco de Notas do Microsoft Windows, o que significa que confia nesta aplicação, pode adicionar o Bloco de Notas do Microsoft Windows à lista de aplicações confiáveis. Deste modo, a verificação ignora objectos utilizados por esta aplicação.

Além disso, algumas acções classificadas pelo Kaspersky Endpoint Security como suspeitas podem ser seguras no contexto da funcionalidade de um conjunto de aplicações. Por exemplo, a intercepção de texto introduzido no teclado é um processo de rotina para alternadores de disposição do teclado (como o Punto Switcher). Para ter em consideração as especificidades destas aplicações e excluir a respectiva actividade da monitorização, recomendamos que adicione estas aplicações à lista de aplicações confiáveis.

A exclusão de aplicações confiáveis da verificação permite evitar conflitos de compatibilidade entre o Kaspersky Endpoint Security e outros programas (por exemplo, o problema de dupla verificação do tráfego de rede de um computador de terceiros pelo Kaspersky Endpoint Security e por outra aplicação antivírus), bem como aumentar o desempenho do computador, o que é fundamental ao utilizar aplicações de servidor.

Page 279: Manual Kes10sp1 Wksfswin Pt

CO N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O

279

Simultaneamente, continua a ser efectuada a verificação da existência de vírus e outro software malicioso no ficheiro executável e no processo da aplicação. Uma aplicação pode ser totalmente excluída da verificação do Kaspersky Endpoint Security com exclusões de verificação.

CONFIGURAR A ZONA CONFIÁVEL

Pode configurar a zona confiável das seguintes formas:

Criar uma nova exclusão de verificação.

Pode criar uma nova exclusão de verificação em que o Kaspersky Endpoint Security ignora os ficheiros ou pastas especificados ou não verifica os mesmos quanto a objectos com o nome especificado.

Colocar as exclusões de verificação em pausa.

Pode colocar temporariamente em pausa uma exclusão de verificação sem remover a mesma da lista de exclusões de verificação.

Modificar as definições de uma exclusão de verificação existente.

Após criar uma nova exclusão de verificação, pode voltar a editar as respectivas definições e modificar as mesmas, conforme necessário.

Eliminar uma exclusão de verificação.

Pode eliminar uma exclusão de verificação para que o Kaspersky Endpoint Security não a utilize ao verificar o computador.

Criar uma lista de aplicações confiáveis.

Pode criar uma lista de aplicações para as quais o Kaspersky Endpoint Security não monitoriza a actividade dos ficheiros e da rede (incluindo a actividade maliciosa) e o acesso ao registo do sistema.

Suspender a exclusão de uma aplicação confiável da verificação do Kaspersky Endpoint Security.

Pode suspender temporariamente e exclusão de uma aplicação confiável da verificação sem remover a aplicação da lista de aplicações confiáveis.

NESTA SECÇÃO:

Criar uma exclusão de verificação ................................................................................................................................ 279

Modificar uma exclusão de verificação.......................................................................................................................... 281

Eliminar uma exclusão de verificação ........................................................................................................................... 281

Activar e desactivar a exclusão de verificação .............................................................................................................. 282

Editar a lista de aplicações confiáveis ........................................................................................................................... 282

Incluir ou excluir uma aplicação confiável da verificação .............................................................................................. 283

CRIAR UMA EXCLUSÃO DE VERIFICAÇÃO

O Kaspersky Endpoint Security não verifica um objecto quando um disco rígido ou uma pasta que contém este objecto é especificado no início de uma tarefa de verificação. No entanto, a exclusão de verificação não é aplicada quando é

iniciada uma tarefa de verificação personalizada para este objecto específico.

Page 280: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

280

Para criar uma exclusão de verificação:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, seleccione a secção Protecção de Antivírus.

As definições da protecção antivírus são apresentadas na parte direita da janela.

3. Na secção Exclusões de scan e aplicações confiáveis, clique no botão Configuração.

A janela Zona confiável é aberta no separador Exclusões de scan.

4. Clique no botão Adicionar.

É aberta a janela Exclusão de Scan.

5. Para excluir um ficheiro ou pasta da verificação do Kaspersky Endpoint Security:

a. Na secção Propriedades, seleccione a caixa de verificação Ficheiro ou pasta.

b. Clique na ligação Selec. ficheiro ou pasta na secção Descrição da exclusão para abrir a janela Nome do ficheiro ou pasta. Nesta janela, pode especificar o nome do ficheiro ou da pasta ou a máscara do nome do ficheiro ou pasta, ou seleccionar um ficheiro ou pasta na árvore de pastas.

c. Após seleccionar o objecto, clique em OK na janela Nome do ficheiro ou pasta.

É apresentada uma ligação para a pasta ou ficheiro adicionado na secção Descrição da exclusão, da janela Exclusão de Scan.

6. Para excluir objectos com um nome específico da verificação do Kaspersky Endpoint Security:

a. Na secção Propriedades, seleccione a caixa de verificação Nome do objecto.

b. Clique na ligação introduza o nome do objecto na secção Descrição da exclusão para abrir a janela Nome do objecto. Nesta janela, pode introduzir o nome do objecto ou o nome da máscara de acordo com

a classificação da Enciclopédia de Vírus da Kaspersky Lab.

c. Clique em OK na janela Nome do objecto.

É apresentada uma ligação para o nome do objecto adicionado na secção Descrição da exclusão da janela Exclusão de Scan.

7. No campo Comentário, introduza um breve comentário da exclusão de verificação que está a criar.

8. Especifique os componentes do Kaspersky Endpoint Security que devem utilizar a exclusão de verificação:

a. Clique na ligação qualquer na secção Descrição da exclusão para abrir a ligação seleccionar componentes.

b. Clique na ligação seleccionar componentes para abrir a janela Componentes de protecção. Nesta

janela, pode seleccionar os componentes pretendidos.

c. Na janela Componentes de protecção, clique em ОК.

Se os componentes estiverem especificados nas definições da exclusão de verificação, esta exclusão é aplicada apenas durante a verificação por estes componentes do Kaspersky Endpoint Security.

Se os componentes não estiverem especificados nas definições da exclusão de verificação, esta exclusão é aplicada durante a verificação de todos os componentes do Kaspersky Endpoint Security.

Page 281: Manual Kes10sp1 Wksfswin Pt

CO N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O

281

9. Na janela Exclusões de scan, clique OK.

A exclusão de verificação adicionada é apresentada na lista no separador Exclusões de scan da janela Zona confiável. As definições configuradas desta exclusão de verificação são apresentadas na secção Descrição da exclusão.

10. Na janela Zona confiável, clique em OK.

11. Para guardar as alterações, clique no botão Guardar.

MODIFICAR UMA EXCLUSÃO DE VERIFICAÇÃO

Para modificar uma exclusão de verificação:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, seleccione a secção Protecção de Antivírus.

As definições da protecção antivírus são apresentadas na parte direita da janela.

3. Na secção Exclusões de scan e aplicações confiáveis, clique no botão Configuração.

A janela Zona confiável é aberta no separador Exclusões de scan.

4. Seleccione a exclusão de verificação que pretende modificar na lista.

5. Clique no botão Editar.

É apresentada a janela Exclusões de scan.

6. Modificar as definições da exclusão de verificação.

7. Na janela Exclusões de scan, clique OK.

As definições modificadas desta exclusão de verificação são apresentadas na secção Descrição da exclusão.

8. Na janela Zona confiável, clique em OK.

9. Para guardar as alterações, clique no botão Guardar.

ELIMINAR UMA EXCLUSÃO DE VERIFICAÇÃO

Para eliminar uma exclusão de verificação:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, seleccione a secção Protecção de Antivírus.

As definições da protecção antivírus são apresentadas na parte direita da janela.

3. Na secção Exclusões de scan e aplicações confiáveis, clique no botão Configuração.

A janela Zona confiável é aberta no separador Exclusões de scan.

4. Seleccione a exclusão de verificação necessária na lista de exclusões de verificação.

5. Clique no botão Remover.

A exclusão de verificação eliminada deixa de ser apresentada na lista.

Page 282: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

282

6. Na janela Zona confiável, clique em OK.

7. Para guardar as alterações, clique no botão Guardar.

ACTIVAR E DESACTIVAR A EXCLUSÃO DE VERIFICAÇÃO

Para activar ou desactivar uma exclusão de verificação:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, seleccione a secção Protecção de Antivírus.

As definições da protecção antivírus são apresentadas na parte direita da janela.

3. Na secção Exclusões de scan e aplicações confiáveis, clique no botão Configuração.

A janela Zona confiável é aberta no separador Exclusões de scan.

4. Seleccione a exclusão necessária na lista de exclusões de verificação.

5. Execute uma das seguintes acções:

Para activar uma exclusão de verificação, seleccione a caixa de verificação junto do nome desta exclusão de verificação.

Para desactivar uma exclusão de verificação, desmarque a caixa de verificação junto do nome desta exclusão de verificação.

6. Clique em OK.

7. Para guardar as alterações, clique no botão Guardar.

EDITAR A LISTA DE APLICAÇÕES CONFIÁVEIS

Para editar a lista de aplicações confiáveis:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, seleccione a secção Protecção de Antivírus.

As definições da protecção antivírus são apresentadas na parte direita da janela.

3. Na secção Exclusões e aplicações confiáveis, clique no botão Configuração.

É aberta a janela Zona confiável.

4. Na janela Zona confiável, seleccione o separador Aplicações confiáveis.

5. Para adicionar uma aplicação à lista de aplicações confiáveis:

a. Clique no botão Adicionar.

b. No menu de contexto que é aberto, execute uma das seguintes acções:

Para localizar a aplicação na lista de aplicações instaladas no computador, seleccione o item Aplicações no menu. É aberta a janela Seleccionar aplicação.

Para especificar o caminho para o ficheiro executável da aplicação pretendida, seleccione Procurar. É aberta a janela padrão Abrir ficheiro no Microsoft Windows.

Estas acções fazem com que a janela Exclusões para aplicações seja aberta.

Page 283: Manual Kes10sp1 Wksfswin Pt

CO N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O

283

c. Seleccione as caixas de verificação junto aos tipos de actividades de aplicações que pretende ignorar durante a verificação:

Não verificar ficheiros abertos.

Não monitorizar a actividade das aplicações.

Não herdar restrições do processo-pai (aplicação).

Não monitorizar actividades de subaplicações.

Permitir interacção com a interface da aplicação.

Não verificar tráfego de rede.

d. Na janela Exclusões para aplicações, clique em OK.

A aplicação confiável que adicionou é apresentada na lista de aplicações confiáveis.

6. Para editar as definições de uma aplicação confiável:

a. Seleccione uma aplicação confiável na lista de aplicações confiáveis.

b. Clique no botão Editar.

c. É aberta a janela Exclusões para aplicações.

d. Altere o estado das caixas de verificação junto aos tipos de actividades de aplicações pretendidos.

Se não for seleccionada qualquer actividade na janela Exclusões para aplicações, a aplicação confiável

é incluída na verificação (consulte a secção "Incluir ou excluir uma aplicação confiável da verificação" na página 283). Neste caso, a aplicação confiável não é removida da lista de aplicações confiáveis, mas a caixa de verificação fica desmarcada.

e. Na janela Exclusões para aplicações, clique em OK.

7. Para remover uma aplicação confiável da lista de aplicações confiáveis:

a. Seleccione uma aplicação confiável na lista de aplicações confiáveis.

b. Clique no botão Remover.

8. Na janela Zona confiável, clique em OK.

9. Para guardar as alterações, clique no botão Guardar.

INCLUIR OU EXCLUIR UMA APLICAÇÃO CONFIÁVEL DA VERIFICAÇÃO

Para incluir ou excluir uma aplicação confiável da verificação:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, seleccione a secção Protecção de Antivírus.

As definições da protecção antivírus são apresentadas na parte direita da janela.

3. Na secção Exclusões e aplicações confiáveis, clique no botão Configuração.

É aberta a janela Zona confiável.

Page 284: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

284

4. Na janela Zona confiável, seleccione o separador Aplicações confiáveis.

5. Na lista de aplicações confiáveis, seleccione a aplicação confiável pretendida.

6. Execute uma das seguintes acções:

Para excluir uma aplicação confiável da verificação do Kaspersky Endpoint Security, seleccione a caixa de verificação junto ao nome da mesma.

Para incluir uma aplicação confiável na verificação do Kaspersky Endpoint Security, desmarque a caixa de verificação junto ao nome da mesma.

7. Clique em OK.

8. Para guardar as alterações, clique no botão Guardar.

SOBRE A AUTODEFESA DO KASPERSKY ENDPOINT

SECURITY

Esta secção descreve os mecanismos de autodefesa e defesa por controlo remoto do Kaspersky Endpoint Security e fornece instruções para configurar as definições destes mecanismos.

NESTA SECÇÃO:

Sobre a Autodefesa do Kaspersky Endpoint Security ................................................................................................... 284

Activar ou desactivar a Autodefesa ............................................................................................................................... 285

Activar ou desactivar a Defesa por Controlo Remoto.................................................................................................... 285

Disponibilizar apoio para aplicações de administração remota ..................................................................................... 285

SOBRE A AUTODEFESA DO KASPERSKY ENDPOINT SECURITY

O Kaspersky Endpoint Security protege o computador de programas maliciosos, incluindo software malicioso que tenta bloquear o funcionamento do Kaspersky Endpoint Security ou mesmo apagá-lo do computador.

A estabilidade do sistema de segurança do computador é assegurada pelos mecanismos de autodefesa e defesa por controlo remoto no Kaspersky Endpoint Security.

O mecanismo de Autodefesa impede a alteração ou a eliminação dos ficheiros de aplicação do disco rígido, dos

processos da memória e no registo do sistema.

A Defesa por Controlo Remoto bloqueia todas as tentativas de um computador remoto de controlar os serviços da

aplicação.

Nos computadores com sistemas operativos de 64-bit e no Microsoft Windows Vista, apenas a Autodefesa do Kaspersky Endpoint Security está disponível para impedir a alteração e a eliminação de ficheiros de aplicações no disco

rígido e nas entradas do registo do sistema.

Page 285: Manual Kes10sp1 Wksfswin Pt

CO N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O

285

ACTIVAR OU DESACTIVAR A AUTODEFESA

O mecanismo de Autodefesa do Kaspersky Endpoint Security está activado por defeito. Se necessár io, pode desactivar a autodefesa.

Para activar ou desactivar a Autodefesa:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, seleccione a secção Configurações avançadas.

As configurações avançadas da aplicação são apresentadas na parte direita da janela.

3. Execute uma das seguintes acções:

Para activar o mecanismo de Autodefesa, seleccione a caixa de verificação Activar Autodefesa.

Para desactivar o mecanismo de Autodefesa, desmarque a caixa de verificação Activar Autodefesa.

4. Para guardar as alterações, clique no botão Guardar.

ACTIVAR OU DESACTIVAR A DEFESA POR CONTROLO REMOTO

O mecanismo de defesa por controlo remoto está activado por defeito. Pode desactivar o mecanismo de defesa por controlo remoto, se necessário.

Para activar ou desactivar o mecanismo de defesa por controlo remoto:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, seleccione a secção Configurações avançadas.

As configurações avançadas da aplicação são apresentadas na parte direita da janela.

3. Execute uma das seguintes acções:

Para activar o mecanismo de defesa por controlo remoto, seleccione Desactivar a gestão externa do serviço do sistema.

Para desactivar o mecanismo de defesa por controlo remoto, desmarque Desactivar a gestão externa do serviço do sistema.

4. Para guardar as alterações, clique no botão Guardar.

DISPONIBILIZAR APOIO PARA APLICAÇÕES DE ADMINISTRAÇÃO

REMOTA

Ocasionalmente, poderá ser necessária a utilização de uma aplicação de administração remota quando a protecção de controlo externa está activada.

Para activar o funcionamento de aplicações de administração remota:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, seleccione a secção Protecção de Antivírus.

As definições da protecção antivírus são apresentadas na parte direita da janela.

Page 286: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

286

3. Na secção Exclusões e aplicações confiáveis, clique no botão Configuração.

É aberta a janela Zona confiável.

4. Na janela Zona confiável, seleccione o separador Aplicações confiáveis.

5. Clique no botão Adicionar.

6. No menu de contexto que é aberto, execute uma das seguintes acções:

Para localizar a aplicação de administração remota na lista de aplicações instaladas no computador, seleccione o item Aplicações no menu. É aberta a janela Seleccionar aplicação.

Para especificar o caminho para o ficheiro executável da aplicação de administração remota, seleccione Procurar. É aberta a janela padrão Abrir ficheiro no Microsoft Windows.

Estas acções fazem com que a janela Exclusões para aplicações seja aberta.

7. Seleccione a caixa de verificação Não monitorizar a actividade das aplicações.

8. Na janela Exclusões para aplicações, clique em OK.

A aplicação confiável que adicionou é apresentada na lista de aplicações confiáveis.

9. Para guardar as alterações, clique no botão Guardar.

DESEMPENHO DO KASPERSKY ENDPOINT SECURITY E

COMPATIBILIDADE COM OUTRAS APLICAÇÕES

Esta secção contém informações sobre o desempenho do Kaspersky Endpoint Security e compatibilidade com outras aplicações, bem como orientações para a selecção de tipos de objectos detectáveis e o modo de funcionamento do Kaspersky Endpoint Security.

NESTA SECÇÃO:

Sobre o desempenho do Kaspersky Endpoint Security e compatibilidade com outras aplicações ............................... 287

Seleccionar tipos de objectos detectáveis..................................................................................................................... 288

Activar ou desactivar a tecnologia de Desinfecção avançada para estações de trabalho ............................................ 289

Activar ou desactivar a tecnologia de Desinfecção avançada para servidores de ficheiros .......................................... 289

Activar ou desactivar o modo de poupança de energia................................................................................................. 290

Activar ou desactivar a concessão de recursos para outras aplicações ....................................................................... 290

Activar ou desactivar o pedido de envio de ficheiros de descarga de memória e de rastreio para a Kaspersky Lab.... 291

Page 287: Manual Kes10sp1 Wksfswin Pt

CO N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O

287

SOBRE O DESEMPENHO DO KASPERSKY ENDPOINT SECURITY E

COMPATIBILIDADE COM OUTRAS APLICAÇÕES

Desempenho do Kaspersky Endpoint Security

O desempenho do Kaspersky Endpoint Security refere-se ao número de tipos de objectos que podem danificar o computador e que são detectáveis, bem como ao consumo de energia e à utilização de recursos do computador.

Seleccionar tipos de objectos detectáveis

O Kaspersky Endpoint Security permite configurar de forma flexível a protecção do computador, bem como seleccionar os tipos de objectos (consulte a secção "Seleccionar tipos de objectos detectáveis" na página 288) detectados pela aplicação. O Kaspersky Endpoint Security verifica sempre o sistema operativo quanto à presença de vírus, worms e Trojans. Não é possível desactivar a verificação destes tipos de objectos. Tal software malicioso pode causar danos significativos no computador. Para uma maior segurança do computador, pode expandir o intervalo de tipos de objectos detectáveis, activando a monitorização de software legal que pode ser utilizado por criminosos para danificar o computador ou os dados pessoais do utilizador.

Utilizar o modo de poupança de energia

O consume de energia das aplicações é um aspecto chave nos computadores portáteis. As tarefas agendadas do Kaspersky Endpoint Security normalmente consomem recursos consideráveis. Quando o computador está a funcionar com bateria, pode utilizar o modo de poupança de energia para optimizar a carga da bateria.

No modo de poupança de energia, as seguintes tarefas agendadas são adiadas automaticamente:

Tarefa de actualização (consulte a secção "Sobre as actualizações de bases de dados e módulos da aplicação" na página 224);

Tarefa de Verificação Completa (consulte a secção "Sobre as tarefas de verificação" na página 234);

Tarefa de Verificação de Áreas Críticas (consulte a secção "Sobre as tarefas de verificação" na página 234);

Tarefa de Verificação Personalizada (consulte a secção "Sobre as tarefas de verificação" na página 234);

Tarefa de Verificação de Vulnerabilidade (consulte a secção "Sobre a tarefa Verificação de Vulnerabilidade" na página 251).

Se o modo de poupança de energia estiver ou não activado, o Kaspersky Endpoint Securi ty interrompe as tarefas de encriptação quando um computador portátil muda para alimentação combateria. A aplicação retoma as tarefas de encriptação quando o computador portátil muda de bateria para ligação à electricidade.

Conceder recursos do computador a outras aplicações

A utilização de recursos do computador pelo Kaspersky Endpoint Security pode afectar o desempenho de outras aplicações. Para resolver o problema do funcionamento em simultâneo, com carga acrescida sobre a CPU e os subsistemas do disco rígido, o Kaspersky Endpoint Security pode suspender as tarefas agendadas e conceder recursos a outras aplicações (consulte a secção "Activar ou desactivar o modo de poupança de energia" na página 290).

Contudo, várias aplicações são iniciadas imediatamente quando os recursos da CPU ficam disponíveis, continuando a funcionar em segundo plano. Para que a verificação não dependa do desempenho de outras aplicações, não deverá conceder recursos do sistema operativo a outras aplicações.

Pode iniciar essas tarefas manualmente, se necessário.

Page 288: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

288

Utilização da tecnologia de desinfecção avançada

Actualmente, os programas maliciosos conseguem penetrar nos níveis mais baixos de um sistema operativo, o que os torna, praticamente, impossíveis de apagar. Após detectar actividade maliciosa no sistema operativo, o Kaspersky Endpoint Security realiza uma desinfecção minuciosa que utiliza Tecnologia de Desinfecção Avançada especial (consulte a secção "Activar ou desactivar a Tecnologia de Desinfecção Avançada para estações de trabalho" na página 289). A tecnologia de desinfecção avançada visa apagar do sistema operativo os programas maliciosos, cujos

processos já tenham iniciado na memória RAM e que impedem que o Kaspersky Endpoint Security remova os mesmos utilizando outros métodos. Deste modo, a ameaça é neutralizada. Enquanto a Desinfecção Avançada decorre, é recomendado não iniciar novos processos nem editar o registo do sistema operativo. A tecnologia de desinfecção avançada utiliza recursos consideráveis do sistema operativo, o que poderá tornar outras aplicações mais lentas.

Após o processo de Desinfecção Avançada concluir num computador com o Microsoft Windows para estações de trabalho, o Kaspersky Endpoint Security solicita ao utilizador permissão para reiniciar o computador. Após o reinicio do sistema, o Kaspersky Endpoint Security elimina os ficheiros de software malicioso e inicia uma verificação completa mais rápida do computador.

Não é possível apresentar um pedido de reinício num computador com o Microsoft Windows para servidores de ficheiros, devido às especificidades do Kaspersky Endpoint Security para servidores de ficheiros. Um reinício não previsto de um servidor de ficheiros pode originar problemas relacionados com a indisponibilidade temporária dos dados do servidor de ficheiros ou perda de dados não guardados. É recomendado reiniciar um servidor apenas conforme planeado. Por este motivo, a tecnologia de Desinfecção Avançada está desactivada para servidores de ficheiros por predefinição (consulte a secção "Activar ou desactivar a tecnologia de Desinfecção avançada para servidores de ficheiros" na página 289).

Se for detectada uma infecção activa num servidor de ficheiros, é enviado um evento ao Kaspersky Security Center com informações a indicar a necessidade de uma Desinfecção Activa. Para desinfectar uma infecção activa de um servidor de ficheiros, active a tecnologia de Desinfecção Activa para servidores de ficheiros e inicie uma tarefa de grupo de Scan de vírus numa altura conveniente para os utilizadores do servidor de ficheiros.

SELECCIONAR TIPOS DE OBJECTOS DETECTÁVEIS

Para seleccionar tipos de objectos detectáveis:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, seleccione a secção Protecção de Antivírus.

As definições da protecção antivírus são apresentadas na parte direita da janela.

3. Na secção Objectos, clique no botão Configuração.

É apresentada a janela Objectos para detecção.

4. Seleccione as caixas de verificação em frente aos tipos de objectos que pretende que o Kaspersky Endpoint Security detecte:

Ferramentas maliciosas

Adware

Auto-dialers

Outra

Ficheiros comprimidos que podem provocar danos

Ficheiros multi-comprimidos

Page 289: Manual Kes10sp1 Wksfswin Pt

CO N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O

289

5. Clique em OK.

A janela Objectos para detecção fecha-se. Na secção Objectos, os tipos seleccionados de objectos são apresentados por baixo da lista Está activada a detecção dos seguintes tipos de objectos.

6. Para guardar as alterações, clique no botão Guardar.

ACTIVAR OU DESACTIVAR A TECNOLOGIA DE DESINFECÇÃO

AVANÇADA PARA ESTAÇÕES DE TRABALHO

Para activar ou desactivar a Tecnologia de Desinfecção Avançada para estações de trabalho:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, seleccione a secção Protecção de Antivírus.

As definições da protecção antivírus são apresentadas na parte direita da janela.

3. Na parte direita da janela, execute uma das seguintes acções:

Seleccione Activar Tecnologia de Desinfecção Avançada para activar a tecnologia de desinfecção avançada.

Desmarque Activar Tecnologia de Desinfecção Avançada para desactivar a tecnologia de desinfecção

avançada.

4. Para guardar as alterações, clique no botão Guardar.

ACTIVAR OU DESACTIVAR A TECNOLOGIA DE DESINFECÇÃO

AVANÇADA PARA SERVIDORES DE FICHEIROS

Para activar ou desactivar a tecnologia de Desinfecção avançada para servidores de ficheiros:

1. Active a tecnologia de desinfecção avançada nas propriedades da política activa do Kaspersky Security Center. Para tal:

a. Abra a secção Configurações Gerais de Protecção na janela de propriedades da política.

b. Seleccione a caixa de verificação Activar Tecnologia de Desinfecção Avançada.

c. Clique no botão OK na janela de propriedades da política para guardar as alterações.

2. Nas propriedades da tarefa de grupo Scan de vírus do Kaspersky Security Center, seleccione a caixa de verificação Executar a Desinfecção Avançada imediatamente.

Para desactivar a tecnologia de desinfecção avançada para servidores de ficheiros, execute um dos procedimentos seguintes:

Active a tecnologia de desinfecção avançada nas propriedades da política do Kaspersky Security Center. Para tal:

a. Abra a secção Configurações Gerais de Protecção na janela de propriedades da política.

b. Desmarque a caixa de verificação Activar Tecnologia de Desinfecção Avançada.

c. Clique no botão OK na janela de propriedades da política para guardar as alterações.

Nas propriedades da tarefa de grupo Scan de vírus do Kaspersky Security Center, desmarque a caixa de verificação Executar a Desinfecção Avançada imediatamente.

Page 290: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

290

ACTIVAR OU DESACTIVAR O MODO DE POUPANÇA DE ENERGIA

Para activar ou desactivar o modo de poupança de energia:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, seleccione a secção Configurações avançadas.

As configurações avançadas da aplicação são apresentadas na parte direita da janela.

3. Execute as seguintes acções na secção Modos de funcionamento:

Para activar o modo de poupança de energia, seleccione a caixa de verificação Não iniciar as tarefas agendadas quando o computador estiver ligado com bateria.

Quando o modo de poupança de energia está activado, as seguintes tarefas não são executadas, mesmo que estejam agendadas:

Tarefa de actualização

Tarefa de Verificação Completa

Tarefa de Verificação de Áreas Críticas

Tarefa de Verificação Personalizada

Tarefa de Verificação de Vulnerabilidade

Para desactivar o modo de poupança de energia, desmarque a caixa de verificação Não iniciar as tarefas agendadas quando o computador estiver ligado com bateria.

4. Para guardar as alterações, clique no botão Guardar.

ACTIVAR OU DESACTIVAR A CONCESSÃO DE RECURSOS PARA

OUTRAS APLICAÇÕES

Para activar ou desactivar a concessão de recursos para outras aplicações:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, seleccione a secção Configurações avançadas.

As configurações avançadas da aplicação são apresentadas na parte direita da janela.

Page 291: Manual Kes10sp1 Wksfswin Pt

CO N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O

291

3. Execute as seguintes acções na secção Modos de funcionamento:

Para activar o modo no qual os recursos são concedidos para outras aplicações, seleccione a caixa de verificação Conceder recursos para outras aplicações.

Quando configurado para conceder recursos para outras aplicações, o Kaspersky Endpoint Security adia as tarefas agendadas que conduzem ao funcionamento lento de outras aplicações:

Tarefa de actualização

Tarefa de Verificação Completa

Tarefa de Verificação de Áreas Críticas

Tarefa Verificação Personalizada

Tarefa de Verificação de Vulnerabilidade

Para desactivar o modo no qual os recursos são concedidos para outras aplicações, desmarque a caixa de verificação Conceder recursos para outras aplicações. Neste caso, o Kaspersky Endpoint

Security executa as tarefas agendadas, independentemente do funcionamento de outras aplicações.

Por defeito, a aplicação está configurada para não conceder recursos para outras aplicações.

4. Para guardar as alterações, clique no botão Guardar.

ACTIVAR OU DESACTIVAR O PEDIDO DE ENVIO DE FICHEIROS DE

DESCARGA DE MEMÓRIA E DE RASTREIO PARA A KASPERSKY LAB

Para activar ou desactivar o pedido de envio de ficheiros de descarga de memória e de rastreio para a Kaspersky Lab:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, seleccione a secção Configurações avançadas.

As configurações avançadas da aplicação são apresentadas na parte direita da janela.

3. Seleccione a caixa de verificação Activar gravação de descarga se pretender que o Kaspersky Endpoint

Security grave ficheiros de descarga de memória.

4. Execute uma das seguintes acções:

Seleccione a caixa de verificação Enviar ficheiros de descarga e de rastreio para a Kaspersky Lab para verificação se pretender que a aplicação apresente uma confirmação na janela A carregar informações para o Suporte Técnico para o servidor para enviar ficheiros de descarga de memória e

de rastreio para a Kaspersky Lab para análise das causas da falha da aplicação no próximo arranque da aplicação.

Desmarque a caixa de verificação Enviar ficheiros de descarga e de rastreio para a Kaspersky Lab para verificação se não pretender que a aplicação apresente uma confirmação para enviar ficheiros de

descarga de memória e de rastreio para a Kaspersky Lab para análise das causas da falha da aplicação no próximo arranque da aplicação.

5. Para guardar as alterações, clique no botão Guardar.

PROTECÇÃO POR PASSWORD

Esta secção contém informações sobre a restrição de acesso ao Kaspersky Endpoint Security através de uma password.

Page 292: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

292

NESTA SECÇÃO:

Sobre a restrição de acesso ao Kaspersky Endpoint Security ...................................................................................... 292

Activar e desactivar a protecção por password ............................................................................................................. 292

Modificar a password de acesso ao Kaspersky Endpoint Security................................................................................ 294

SOBRE A RESTRIÇÃO DE ACESSO AO KASPERSKY ENDPOINT

SECURITY

Um PC pode ser partilhado por vários utilizadores com diferentes níveis de conhecimentos informáticos. Se os utilizadores tiverem acesso ilimitado ao Kaspersky Endpoint Security e às suas definições, o nível global de protecção do computador poderá ser reduzido.

Pode restringir o acesso ao Kaspersky Endpoint Security definindo uma password e especificando operações para as quais a aplicação solicita uma password ao utilizador:

Todas as operações (excepto as notificações de eventos perigosos)

Configuração das definições da aplicação

Sair da aplicação

Desactivar os componentes de protecção e parar as tarefas de verificação

Desactivar componentes de controlo

Apagar a chave

Remover a aplicação

É recomendado definir uma palavra-passe com mais de dez caracteres, que inclua caracteres especiais e caracteres

em maiúsculas e minúsculas.

ACTIVAR E DESACTIVAR A PROTECÇÃO POR PASSWORD

Para activar ou desactivar a protecção por password:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Configurações Avançadas, seleccione Interface.

As configurações da interface de utilizador são apresentadas na parte direita da janela.

3. Para restringir o acesso ao Kaspersky Endpoint Security com uma password:

a. Seleccione a caixa de verificação Activar protecção por password.

b. Clique no botão Configuração.

É aberta a janela Protecção por Password.

c. No campo Nova password, introduza uma password para aceder à aplicação.

Page 293: Manual Kes10sp1 Wksfswin Pt

CO N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O

293

d. Confirme a password no campo Confirmar password.

e. Na secção Âmbito da password, especifique as operações com a aplicação para as quais o utilizador

deve introduzir a password:

Para restringir o acesso a todas as operações com a aplicação, seleccione a definição Todas as operações (excepto as notificações de eventos perigosos)

Para especificar operações individuais, seleccione a definição Operações seleccionadas.

f. Se seleccionar a definição Operações seleccionadas, seleccione as caixas de verificação junto aos

nomes das aplicações pretendidas:

Configurar definições da aplicação.

Sair da aplicação.

Desactivar componentes de protecção e parar tarefas de verificação.

Desactivar componentes de controlo.

Remover chave.

Remover/modificar/restaurar a aplicação.

Repor o acesso aos dados em ficheiros encriptados.

g. Clique no botão OK.

Recomendamos cuidado na utilização de uma password para restringir o acesso à aplicação. Caso se esqueça da password, contacte o Suporte Técnico da Kaspersky Lab para obter instruções sobre como remover a

protecção por password (http://support.kaspersky.com/helpdesk.html).

4. Para cancelar a restrição de password de acesso ao Kaspersky Endpoint Security:

a. Desmarque a caixa de verificação Activar protecção por password.

b. Clique no botão Guardar.

A aplicação verifica em seguida se o cancelamento da protecção por password é uma operação restrita.

Se a operação de cancelar a protecção por password para a aplicação não estiver protegida por password, a restrição de acesso ao Kaspersky Endpoint Security é removida.

Se a operação de cancelamento da protecção por password estiver protegida por password, é apresentada a janela Verificação de password. Esta janela é apresentada sempre que o utilizador

efectuar uma operação protegida por password.

c. Na janela Verificação de password, introduza a password no campo Password.

d. Se não pretender que a aplicação solicite a password quanto tenta executar esta operação novamente durante a sessão actual, seleccione a caixa de verificação Guardar password para a actual sessão. A

restrição no acesso ao Kaspersky Endpoint Security é removida quando a aplicação for iniciada novamente.

Quando a caixa de verificação Guardar password para a actual sessão está desmarcada, a aplicação solicita a password ao utilizador sempre que tentar efectuar esta operação.

e. Clique em OK.

5. Para guardar as alterações, na janela de configuração da aplicação, clique no botão Guardar.

Page 294: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

294

MODIFICAR A PASSWORD DE ACESSO AO KASPERSKY ENDPOINT

SECURITY

Para alterar a password de acesso para o Kaspersky Endpoint Security:

1. Abra a janela de configuração da aplicação (na página 50).

2. Na parte esquerda da janela, na secção Configurações Avançadas, seleccione Interface.

As configurações da interface de utilizador são apresentadas na parte direita da janela.

3. Se a protecção por password estiver desactivada, seleccione a caixa de verificação Activar protecção por password.

4. Clique no botão Configuração.

É aberta a janela Protecção por Password.

5. No campo Password antiga, introduza a password actual para aceder à aplicação.

6. No campo Nova password, introduza uma nova password para aceder à aplicação.

7. No campo Confirmar password, introduza novamente a nova password.

8. Clique em OK.

A aplicação verifica os valores introduzidos:

Se a password antiga for introduzida correctamente e os valores das passwords nova e de confirmação forem iguais, a nova password é definida.

A janela Protecção por password fecha-se.

Se a password antiga for incorrectamente introduzida, é apresentada uma mensagem de pop-up no campo Password antiga, a solicitar que tente novamente. Para tal, repita o passo 5 destas instruções e clique em ОК.

A janela Protecção por password fecha-se.

Se a password de confirmação for incorrectamente introduzida, é apresentada uma mensagem de pop-up no campo Confirmar password, a solicitar que tente novamente. Para tal, repita o passo 7 destas instruções e clique em ОК.

A janela Protecção por password fecha-se.

9. Para guardar as alterações, na janela de configuração da aplicação, clique no botão Guardar.

Page 295: Manual Kes10sp1 Wksfswin Pt

295

ADMINISTRAÇÃO REMOTA DA APLICAÇÃO

ATRAVÉS DO KASPERSKY SECURITY

CENTER

Esta secção descreve a administração do Kaspersky Endpoint Security através do Kaspersky Security Center.

NESTA SECÇÃO:

Gerir o Kaspersky Endpoint Security............................................................................................................................. 295

Gerir tarefas .................................................................................................................................................................. 297

Gerir políticas ................................................................................................................................................................ 302

Ver as reclamações dos utilizadores no armazenamento de eventos do Kaspersky Security Center .......................... 306

GERIR O KASPERSKY ENDPOINT SECURITY

O Kaspersky Security Center foi concebido para processar as principais tarefas administrativas da gestão de um sistema de segurança antivírus de rede local, baseado nas aplicações da família de produtos Kaspersky Open Space Security. O Kaspersky Security Center suporta a interacção com todas as configurações de rede que utilizam o protocolo TCP/IP.

O Kaspersky Security Center permite iniciar e parar o Kaspersky Endpoint Security num computador c liente e configurar as definições da aplicação remotamente.

NESTA SECÇÃO:

Iniciar e parar a aplicação num computador cliente ...................................................................................................... 295

Configurar as definições do Kaspersky Endpoint Security ............................................................................................ 296

INICIAR E PARAR A APLICAÇÃO NUM COMPUTADOR CLIENTE

Para iniciar ou parar a aplicação num computador cliente:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos da árvore da consola, abra a pasta com o nome do grupo de administração ao qual o computador cliente em questão pertence.

3. No espaço de trabalho, seleccione o separador Computadores.

4. Na lista de computadores cliente, seleccione o computador no qual pretende iniciar ou parar a aplicação.

Page 296: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

296

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto do computador cliente. Seleccione Propriedades.

No menu Acções, seleccione Propriedades do computador.

É aberta uma janela de propriedades do computador cliente.

6. Na janela de propriedades do computador cliente, seleccione a secção Aplicações.

Uma lista de aplicações da Kaspersky Lab instaladas no computador cliente é apresentada na parte direita da janela de propriedades do computador cliente.

7. Seleccione a aplicação Kaspersky Endpoint Security 10 for Windows.

8. Execute as seguintes acções:

Para iniciar a aplicação, clique no botão à direita da lista de aplicações da Kaspersky Lab ou execute as seguintes acções:

a. Clique com o botão direito do rato para aceder ao menu de contexto do Kaspersky Endpoint Security 10 for Windows e seleccione Propriedades, ou clique no botão Propriedades na lista de aplicações

da Kaspersky Lab.

É apresentada a janela de configurações da aplicação do Kaspersky Endpoint Security 10 for Windows, apresentando o separador Geral.

b. Clique no botão Executar.

Para parar a aplicação, clique no botão à direita da lista de aplicações da Kaspersky Lab ou execute as seguintes acções:

a. Clique com o botão direito do rato para aceder ao menu de contexto do Kaspersky Endpoint Security 10 for Windows e seleccione Propriedades, ou clique no botão Propriedades na lista de aplicações.

É apresentada a janela de configurações da aplicação do Kaspersky Endpoint Security 10 for Windows, apresentando o separador Geral.

b. Clique no botão Parar.

CONFIGURAR AS DEFINIÇÕES DO KASPERSKY ENDPOINT SECURITY

Para configurar as definições do Kaspersky Endpoint Security:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos da árvore da consola, abra a pasta com o nome do grupo de administração

ao qual o computador cliente em questão pertence.

3. No espaço de trabalho, seleccione o separador Computadores.

4. Na lista de computadores cliente, seleccione o computador para o qual pretende configurar as definições do Kaspersky Endpoint Security.

Page 297: Manual Kes10sp1 Wksfswin Pt

AD M I N I S T R A Ç Ã O R E MO T A D A A P L I C A Ç Ã O A T R A V É S D O K A S P E R S K Y SE C U R I T Y CE NT E R

297

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto do computador cliente. Seleccione Propriedades.

No menu Acções, seleccione Propriedades do computador.

É aberta uma janela de propriedades do computador cliente.

6. Na janela de propriedades do computador cliente, seleccione a secção Aplicações.

Uma lista de aplicações da Kaspersky Lab instaladas no computador cliente é apresentada na parte direita da janela de propriedades do computador cliente.

7. Seleccione a aplicação Kaspersky Endpoint Security 10 for Windows.

8. Execute uma das seguintes acções:

Clique com o botão direito do rato para aceder ao menu de contexto do Kaspersky Endpoint Security 10 for Windows. Seleccione Propriedades.

Na lista de aplicações do Kaspersky Lab, clique no botão Propriedades.

É aberta a janela de configurações da aplicação do Kaspersky Endpoint Security 10 for Windows.

9. Na secção Configurações Avançadas, configure as definições do Kaspersky Endpoint Security juntamente

com as definições de relatórios e armazenamento.

As restantes secções da janela de configuração da aplicação do Kaspersky Endpoint Security 10 for Windows são as mesmas da aplicação Kaspersky Security Center e estão descritas no Manual do

Administrador do Kaspersky Security Center.

Se uma aplicação estiver sujeita a uma política que proíbe alterações a definições específicas, não poderá editar as mesmas ao configurar as definições da aplicação.

10. Para guardar as alterações, na janela de configurações da aplicação do Kaspersky Endpoint Security 10 for Windows, clique em OK.

GERIR TAREFAS

Esta secção descreve como gerir tarefas no Kaspersky Endpoint Security. Pode consultar o Manual do Administrador do Kaspersky Security Center para obter mais detalhes sobre a gestão de tarefas com o Kaspersky Security Center.

NESTA SECÇÃO:

Sobre as tarefas para o Kaspersky Endpoint Security .................................................................................................. 298

Criar uma tarefa local .................................................................................................................................................... 298

Criar uma tarefa de grupo ............................................................................................................................................. 299

Criar uma tarefa para um conjunto de computadores ................................................................................................... 299

Iniciar, parar, suspender e retomar uma tarefa ............................................................................................................. 300

Editar definições de tarefas ........................................................................................................................................... 301

Page 298: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

298

SOBRE AS TAREFAS PARA O KASPERSKY ENDPOINT SECURITY

O Kaspersky Security Center controla a actividade das aplicações da Kaspersky Lab em computadores cliente através de tarefas. As tarefas implementam as funções administrativas principais como, por exemplo, instalação da chave, verificação do computador e actualizações de bases de dados e de módulos de software da aplicação.

Para administrar o Kaspersky Endpoint Security através do Kaspersky Security Center, pode criar os seguintes tipos de tarefas:

Tarefas locais, configuradas para um computador cliente em separado

Tarefas de grupo, configuradas para computadores cliente num ou mais grupos de administração

Tarefas para conjuntos de computadores, fora dos grupos de administração

As tarefas para computadores fora dos grupos de administração apenas se aplicam aos computadores cliente especificados nas definições das tarefas. Se forem adicionados novos computadores cliente a um conjunto de computadores para o qual esteja configurada uma tarefa, esta tarefa não se aplica aos novos computadores.

Para aplicar a tarefa a estes computadores, crie uma nova tarefa ou edite as definições da tarefa existente.

Para gerir remotamente o Kaspersky Endpoint Security, pode utilizar as seguintes tarefas:

Adicionar chave. Ao executar esta tarefa, o Kaspersky Endpoint Security adiciona uma chave para a activação da aplicação, incluindo uma chave adicional.

Inventário. Durante esta tarefa, o Kaspersky Endpoint Security recolhe informações sobre todos os ficheiros executáveis da aplicação armazenados no computador.

Actualização. Durante esta tarefa, o Kaspersky Endpoint Security actualiza as bases de dados e os módulos de acordo com as definições de actualização configuradas.

Reversão. Durante esta tarefa, o Kaspersky Endpoint Security reverte a última actualização dos módulos e da base de dados.

Scan de vírus. Durante esta tarefa, o Kaspersky Endpoint Security verifica a existência de vírus e outras ameaças nas áreas do computador especificadas nas definições da tarefa.

Pode executar as seguintes acções com tarefas:

Iniciar, parar, suspender e retomar tarefas.

Criar novas tarefas.

Editar definições de tarefas.

Os direitos de acesso às definições das tarefas do Kaspersky Endpoint Security (ler, gravar, executar) são definidas para cada utilizador que tenha acesso ao Servidor de Administração do Kaspersky Security Center, através das definições de acesso às áreas funcionais do Kaspersky Endpoint Security. Para configurar os direitos de acesso às definições das áreas funcionais do Kaspersky Endpoint Security, aceda à secção Segurança da janela de propriedades do Kaspersky Security Center Administration Server.

CRIAR UMA TAREFA LOCAL

Para criar uma tarefa local:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos da árvore da consola, abra a pasta com o nome do grupo de administração

ao qual o computador cliente em questão pertence.

Page 299: Manual Kes10sp1 Wksfswin Pt

AD M I N I S T R A Ç Ã O R E MO T A D A A P L I C A Ç Ã O A T R A V É S D O K A S P E R S K Y SE C U R I T Y CE NT E R

299

3. No espaço de trabalho, seleccione o separador Computadores.

4. Na lista de computadores cliente, seleccione um computador para o qual pretende criar uma tarefa local.

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto do computador cliente. Seleccione Propriedades.

No menu Acções, seleccione Propriedades do computador.

É aberta uma janela de propriedades do computador cliente.

6. Seleccione a secção Tarefas.

7. Clique no botão Adicionar.

O Assistente de Tarefas é iniciado.

8. Siga as instruções do Assistente de Tarefas.

CRIAR UMA TAREFA DE GRUPO

Para criar uma tarefa de grupo:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Execute uma das seguintes acções:

Seleccione a pasta Computadores geridos na árvore da consola para criar uma tarefa de grupo para todos os computadores geridos pelo Kaspersky Security Center.

Na pasta Computadores geridos da árvore da consola, abra a pasta com o nome do grupo de administração ao qual o computador cliente em questão pertence. Seleccione o separador Tarefas no

espaço de trabalho.

3. Execute uma das seguintes acções:

Clique no botão Criar tarefa.

Clique com o botão direito do rato para apresentar o menu de contexto. Seleccione Criar Tarefa.

O Assistente de Tarefas é iniciado.

4. Siga as instruções do Assistente de Tarefas.

CRIAR UMA TAREFA PARA UM CONJUNTO DE COMPUTADORES

Para criar uma tarefa para um conjunto de computadores:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na árvore da consola, abra a pasta Tarefas para conjuntos de computadores.

3. Execute uma das seguintes acções:

Clique no botão Criar tarefa.

Clique com o botão direito do rato para apresentar o menu de contexto. Seleccione Criar Tarefa.

O Assistente de Tarefas é iniciado.

4. Siga as instruções do Assistente de Tarefas.

Page 300: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

300

INICIAR, PARAR, SUSPENDER E RETOMAR UMA TAREFA

Se a aplicação Kaspersky Endpoint Security estiver em execução num computador cliente (consulte a secção "Iniciar e parar a aplicação num computador cliente" na página 295), é possível parar, iniciar, suspender e retomar a tarefa através do Kaspersky Security Center. Quando o Kaspersky Endpoint Security é suspenso, as tarefas em execução são

suspensas e não é possível iniciar, parar, suspender ou retomar uma tarefa com o Kaspersky Security Center.

Para iniciar, parar, suspender ou retomar uma tarefa local:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos da árvore da consola, abra a pasta com o nome do grupo de administração ao qual o computador cliente em questão pertence.

3. No espaço de trabalho, seleccione o separador Computadores.

4. Na lista de computadores cliente, seleccione o cliente no qual pretende iniciar, parar, suspender ou retomar uma tarefa local.

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto do computador cliente. Seleccione Propriedades.

No menu Acções, seleccione Propriedades do computador.

É aberta uma janela de propriedades do computador cliente.

6. Seleccione o separador Tarefas.

É apresentada uma lista das tarefas locais na parte direita da janela.

7. Seleccione a tarefa local que pretende iniciar, parar, suspender ou retomar.

8. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto da tarefa local. Seleccione Iniciar/Parar/Pausar/Retomar.

Para iniciar ou parar uma tarefa local, clique no botão / à direita da lista de tarefas locais.

Na lista de tarefas locais, clique no botão Propriedades. É aberta a janela Propriedades da tarefa <nome da tarefa>. Na janela Propriedades da tarefa <nome da tarefa>, no separador Geral, clique no botão Iniciar, Parar, Pausar, ou Retomar.

Para iniciar, parar, pausar ou retomar uma tarefa de grupo:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos da árvore da consola, seleccione a pasta com o nome do grupo de administração para o qual pretende iniciar, parar, pausar ou retomar uma tarefa de grupo.

3. Seleccione o separador Tarefas no espaço de trabalho.

É apresentada uma lista das tarefas de grupo na parte direita da janela.

4. Na lista de tarefas de grupo seleccione a tarefa de grupo que pretende iniciar, parar, pausar ou retomar.

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto da tarefa de grupo. Seleccione Iniciar/Parar/Pausar/Retomar.

Clique no botão / à direita da lista de tarefas de grupo para iniciar ou parar uma tarefa de grupo.

Page 301: Manual Kes10sp1 Wksfswin Pt

AD M I N I S T R A Ç Ã O R E MO T A D A A P L I C A Ç Ã O A T R A V É S D O K A S P E R S K Y SE C U R I T Y CE NT E R

301

Para iniciar, parar, pausar ou retomar uma tarefa para um conjunto de computadores:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Tarefas para conjuntos de computadores da árvore da consola, seleccione uma tarefa para o

conjunto de computadores que pretende iniciar, parar, pausar ou retomar.

3. Execute uma das seguintes acções:

Clique com o botão direito do rato para aceder ao menu de contexto da tarefa para um conjunto de computadores. Seleccione Iniciar/Parar/Pausar/Retomar.

Para iniciar ou parar uma tarefa para um conjunto de computadores, clique no botão / à direita da lista de tarefas para conjuntos de computadores.

EDITAR DEFINIÇÕES DE TAREFAS

Para editar as definições de uma tarefa local:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos da árvore da consola, abra a pasta com o nome do grupo de administração ao qual o computador cliente em questão pertence.

3. No espaço de trabalho, seleccione o separador Computadores.

4. Na lista de computadores cliente, seleccione um computador para o qual pretenda configurar as definições de tarefas.

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto do computador cliente. Seleccione Propriedades.

No menu Acções, seleccione Propriedades do computador.

É aberta uma janela de propriedades do computador cliente.

6. Seleccione a secção Tarefas.

É apresentada uma lista das tarefas locais na parte direita da janela.

7. Seleccione a tarefa local pretendida na lista de tarefas locais.

8. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto da tarefa. Seleccione Propriedades.

Clique no botão Propriedades.

É aberta a janela Propriedades de <nome da tarefa local>.

9. Na janela Propriedades da tarefa <nome da tarefa local>, seleccione a secção Configuração.

10. Edite as definições da tarefa local.

11. Para guardar as alterações, na janela Propriedades: <nome da tarefa local>, clique OK.

Page 302: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

302

Para editar as definições de uma tarefa de grupo:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos, abra a pasta com o nome do grupo de administração pretendido.

3. Seleccione o separador Tarefas no espaço de trabalho.

É apresentada uma lista das tarefas de grupo na parte inferior do painel de tarefas.

4. Seleccione a tarefa de grupo pretendida na lista de tarefas de grupo.

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto da tarefa. Seleccione Propriedades.

À direita da lista de tarefas de grupo, clique no botão Editar definições de tarefas.

A janela Propriedades: <nome da tarefa de grupo> é apresentada.

6. Na janela Propriedades: <nome da tarefa de grupo>, seleccione a secção Configuração.

7. Edite as definições da tarefa de grupo.

8. Para guardar as alterações, na janela Propriedades: <nome da tarefa de grupo>, clique OK.

Para editar as definições de uma tarefa para um conjunto de computadores:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Tarefas para conjuntos de computadores da árvore da consola, seleccione uma tarefa para o conjunto de computadores cujas definições pretende editar.

3. Execute uma das seguintes acções:

Clique com o botão direito do rato para aceder ao menu de contexto da tarefa para um conjunto de computadores. Seleccione Propriedades.

Na parte direita da lista de tarefas para conjuntos de computadores, clique no botão Editar definições de tarefas

A janela Propriedades: <Nome da tarefa para um conjunto de computadores> é apresentada.

4. Na janela Propriedades: <nome da tarefa para um conjunto de computadores>, seleccione a secção Configuração.

5. Edite as definições da tarefa para um conjunto de computadores.

6. Para guardar as alterações, na janela Propriedades: <Nome da tarefa para um conjunto de computadores>, clique OK.

Excepto o separador Configuração, todos os separadores na janela de propriedades da tarefa são idênticos aos separadores usados no Kaspersky Security Center. Consulte o Manual do Administrador do Kaspersky Security Center para obter uma descrição detalhada. O separador Configuração contém as definições específicas do Kaspersky

Endpoint Security 10 for Windows. O conteúdo do separador varia conforme o tipo de tarefa seleccionado.

GERIR POLÍTICAS

Esta secção descreve a criação e configuração de políticas para o Kaspersky Endpoint Security. Pode consultar o Manual do Administrador do Kaspersky Security Center para obter mais detalhes sobre o conceito de gestão do

Kaspersky Endpoint Security com o Kaspersky Security Center.

Page 303: Manual Kes10sp1 Wksfswin Pt

AD M I N I S T R A Ç Ã O R E MO T A D A A P L I C A Ç Ã O A T R A V É S D O K A S P E R S K Y SE C U R I T Y CE NT E R

303

NESTA SECÇÃO:

Sobre políticas............................................................................................................................................................... 303

Criar uma política .......................................................................................................................................................... 304

Editar definições de políticas ......................................................................................................................................... 304

Activar a apresentação das definições de encriptação e de componentes de controlo na política do Kaspersky Security Center ............................................................................................................................................ 305

SOBRE POLÍTICAS

Pode utilizar políticas para aplicar definições idênticas do Kaspersky Endpoint Security em todos os computadores cliente de um grupo de administração.

As definições baseadas em políticas podem ser reconfiguradas para computadores específicos do grupo de administração. Pode efectuar este procedimento localmente, utilizando o Kaspersky Endpoint Security. Apenas pode reconfigurar localmente as definições que a política permite editar.

A possibilidade de editar uma definição da aplicação num computador cliente é determinada pelo estado "bloquear" da definição na política:

Quando uma definição está "bloqueada" ( ), não é possível editá-la localmente e a definição baseada em política será aplicada a todos os computadores cliente do grupo de administração.

Quando uma definição está "desbloqueada" ( ), pode editar a definição localmente. Uma definição

configurada localmente é aplicada a todos os computadores cliente no grupo de administração. A definição configurada pela política não é aplicada.

Depois de a política ser aplicada pela primeira vez, as definições locais da aplicação são modificadas em função das definições de políticas.

Os direitos de acesso às definições de política (ler, gravar, executar) são especificadas para cada utilizador que tenha acesso ao Servidor de Administração do Kaspersky Security Center e separadamente para cada âmbito funcional do Kaspersky Endpoint Security. Para configurar os direitos de acesso às definições de política, aceda à secção Segurança da janela de propriedades do Servidor de Administração do Kaspersky Security Center.

Os âmbitos funcionais seguintes do Kaspersky Endpoint Security são destacados:

Protecção de Antivírus. O âmbito funcional inclui Antivírus de Ficheiros, Antivírus de E-mail, Antivírus de Internet, Antivírus de MI, Verificação de Vulnerabilidade e tarefas de verificação.

Controlo de Arranque das Aplicações O âmbito funcional inclui o componente Controlo de Arranque das Aplicações.

Controlo de Dispositivos O âmbito funcional inclui o componente Controlo de Dispositivos.

Encriptação. O âmbito funcional inclui componentes de encriptação de unidade de disco rígido, ficheiros e pastas.

Zona confiável. O âmbito funcional inclui a Zona confiável.

Controlo de Internet O âmbito funcional inclui o componente Controlo de Internet.

Prevenção de Intrusões. Este âmbito funcional inclui Monitor de Aplicações, Monitor de Vulnerabilidades, Firewall, Bloqueio de Ataques de Rede e Controlo de Privilégios das Aplicações.

Page 304: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

304

Funcionalidade básica. Este âmbito funcional inclui definições gerais da aplicação que não estão especificadas para outros âmbitos funcionais, incluindo: licenciamento, definições da KSN, tarefas de inventário, tarefas de actualização dos módulos e bases de dados da aplicação, Autodefesa, definições avançadas da aplicação, relatórios e armazenamentos, definições de protecção de password e definições da interface da aplicação.

Pode realizar as operações seguintes com a política:

Criar uma política.

Editar definições de políticas.

Se a conta de utilizador com a qual acedeu ao Servidor de Administração não tem permissões para editar as definições de determinados âmbitos funcionais, as definições destes âmbitos funcionais não estão disponíveis

para edição.

Apagar uma política.

Alterar o estado da política.

Consulte o Manual do Administrador do Kaspersky Security Center para obter detalhes sobre a utilização de políticas

não relacionadas com a interacção com o Kaspersky Endpoint Security.

CRIAR UMA POLÍTICA

Para criar uma política:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Execute uma das seguintes acções:

Seleccione a pasta Computadores geridos na árvore da consola para criar uma política para todos os computadores geridos pelo Kaspersky Security Center.

Na pasta Computadores geridos da árvore da consola, abra a pasta com o nome do grupo de administração ao qual o computador cliente em questão pertence.

3. No espaço de trabalho, seleccione o separador Políticas.

4. Execute uma das seguintes acções:

Clique no botão Criar políticas.

Clique com o botão direito do rato para apresentar o menu de contexto. Seleccione Criar Política.

O Assistente de Política é iniciado.

5. Siga as instruções do Assistente de Política.

EDITAR DEFINIÇÕES DE POLÍTICAS

Para editar definições de políticas:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Na pasta Computadores geridos da árvore da consola, abra a pasta com nome do grupo de administração

relevante para o qual pretende editar as definições de políticas.

3. No espaço de trabalho, seleccione o separador Políticas.

4. Seleccione a política pretendida.

Page 305: Manual Kes10sp1 Wksfswin Pt

AD M I N I S T R A Ç Ã O R E MO T A D A A P L I C A Ç Ã O A T R A V É S D O K A S P E R S K Y SE C U R I T Y CE NT E R

305

5. Execute uma das seguintes acções:

Clique com o botão direito do rato para visualizar o menu de contexto da política. Seleccione Propriedades.

Na parte direita da lista de políticas, clique no botão Editar política.

A janela Propriedades: <Nome da política> é apresentada.

As definições de políticas do Kaspersky Endpoint Security 10 for Windows incluem definições de tarefas (consulte a secção "Configurar definições das tarefas" na página 301) e definições da aplicação (consulte a secção "Configurar as definições do Kaspersky Endpoint Security" na página 296). As secções Protecção e Zona de Segurança da janela Propriedades: <Nome da política> apresentam as definições de tarefas. A secção Configurações avançadas lista as definições da aplicação.

Para activar (consulte a secção "Activar a apresentação das definições de encriptação e de componentes de controlo na política do Kaspersky Security Center" na página 305) a apresentação das definições de encriptação de dados e das definições dos componentes de controlo nas propriedades da política, seleccione as caixas de verificação correspondentes na janela Definições da Interface do Kaspersky Security Center.

6. Editar as definições de políticas.

7. Para guardar as alterações, na janela Propriedades: <Nome da política>, clique em OK.

ACTIVAR A APRESENTAÇÃO DAS DEFINIÇÕES DE ENCRIPTAÇÃO E DE

COMPONENTES DE CONTROLO NA POLÍTICA DO KASPERSKY

SECURITY CENTER

Para activar a apresentação das definições de encriptação e de componentes de controlo na política do Kaspersky Security Center:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. No menu de contexto do nó Servidor de administração – <Nome do computador> da árvore da consola, seleccione Ver Definições da interface.

A janela Configurações da Interface de Utilizador é apresentada.

3. Execute o seguinte na janela Definições da funcionalidade apresentada:

Seleccione a caixa de verificação Apresentar componentes de controlo para permitir a apresentação das definições dos componentes de controlo na janela do Assistente de Política do Kaspersky Security Center e nas propriedades de política.

Seleccione a caixa de verificação Apresentar encriptação e protecção de dados para permitir a apresentação das definições de encriptação de dados na janela do Assistente de Política do Kaspersky Security Center e nas propriedades de política.

4. Clique em OK.

Page 306: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

306

VER AS RECLAMAÇÕES DOS UTILIZADORES NO

ARMAZENAMENTO DE EVENTOS DO KASPERSKY

SECURITY CENTER

Os componentes Controlo de Arranque das Aplicações (consulte a secção "Editar modelos de mensagens de Controlo de Arranque das Aplicações" na página 131), Controlo de Dispositivos (consulte a secção "Editar modelos de mensagens de Controlo de Dispositivos" na página 159) e Controlo de Internet (consulte a secção "Editar modelos de mensagens de Controlo de Internet" na página 179) incluem funcionalidades que permitem aos utilizadores da rede local, que tenham computadores com o Kaspersky Endpoint Security instalado, enviar mensagens de reclamação.

As reclamações dos utilizadores podem ser enviadas de duas formas:

Como um evento no armazenamento de eventos do Kaspersky Security Center. Um evento de reclamação é enviado para o armazenamento de eventos do Kaspersky Security Center se a cópia do Kaspersky Endpoint Security instalada no computador do utilizador funcionar com uma política activa.

Uma mensagem de e-mail. A reclamação do utilizador é enviada como mensagem de e-mail se a cópia do Kaspersky Endpoint Security instalada no computador do utilizador não tiver uma política activa ou se for utilizada uma política móvel.

Para visualizar uma reclamação de utilizador no armazenamento de eventos do Kaspersky Security Center:

1. Abra a Consola de Administração do Kaspersky Security Center.

2. Abra a pasta Relatórios e Notificações \ Eventos \ Avisos na árvore da consola.

O espaço de trabalho do Kaspersky Security Center indica todos os eventos de aviso, incluindo as reclamações recebidas dos utilizadores na rede local. O espaço de trabalho do Kaspersky Security Center está localizado à direita da árvore da consola.

3. Seleccione um evento de reclamação na lista de eventos.

4. Abra as propriedades do evento de uma das seguintes formas:

Clique duas vezes num evento na lista de eventos.

Clique com o botão direito do rato para visualizar o menu de contexto do evento. No menu de contexto do evento, seleccione Propriedades.

À direita da lista de eventos, clique no botão Abrir propriedades do evento.

Page 307: Manual Kes10sp1 Wksfswin Pt

307

PARTICIPAR NA KASPERSKY SECURITY

NETWORK

Esta secção contém informações sobre a participação na Kaspersky Security Network, bem como instruções sobre como activar ou desactivar a utilização da Kaspersky Security Network.

NESTA SECÇÃO:

Sobre a participação na Kaspersky Security Network ................................................................................................... 307

Activar e desactivar a utilização da Kaspersky Security Network.................................................................................. 308

Verificar a ligação à Kaspersky Security Network ......................................................................................................... 309

Protecção melhorada com a Kaspersky Security Network ............................................................................................ 309

SOBRE A PARTICIPAÇÃO NA KASPERSKY SECURITY

NETWORK

Para proteger o seu computador de forma mais eficaz, o Kaspersky Endpoint Security utiliza dados recolhidos de utilizadores em todo o mundo. A Kaspersky Security Network foi concebida para recolher estes dados.

A Kaspersky Security Network (KSN) é uma infra-estrutura de serviços online que permite o acesso à Base de Conhecimento online da Kaspersky Lab, que contém informações sobre a reputação de ficheiros, recursos de Internet e software. A utilização de dados da Kaspersky Security Network permite uma resposta mais rápida do Kaspersky Endpoint Security a novas ameaças, melhora a eficácia de alguns componentes de protecção e reduz o risco de falsos diagnósticos positivos.

Conforme a localização da infra-estrutura, existe um serviço global da KSN (a infra-estrutura é alojada pelos servidores da Kaspersky Lab) e um serviço privado da KSN (a infra-estrutura é alojada por servidores de terceiros, por exemplo na rede do fornecedor de serviços da Internet).

Após alterar a licença, envie os detalhes da nova chave ao fornecedor de serviços para que possa utilizar a KSN

privada. Caso contrário, a troca de dados com a KSN não será possível.

Graças aos utilizadores que participam na KSN, a Kaspersky Lab consegue recolher rapidamente informações sobre o tipo e a origem das novas ameaças, desenvolver soluções para as neutralizar e minimizar o número de falsos diagnósticos positivos apresentados pelos componentes da aplicação.

A participação na KSN também lhe permite aceder a estatísticas de reputação para aplicações e sites.

Ao participar na KSN são recolhidas estatísticas durante o funcionamento do Kaspersky Endpoint Security que são enviadas automaticamente para a Kaspersky Lab. Os ficheiros, ou partes dos mesmos, que possam ser utilizados por intrusos para danificar o computador ou dados também podem ser enviados para a Kaspersky Lab para uma verificação adicional.

Para reduzir a sobrecarga nos servidores da KSN, a Kaspersky Lab pode publicar bases de dados de antivírus da aplicação que desactivam temporariamente ou restringem em parte os pedidos à Kaspersky Security Network. Neste caso, o estado da ligação à KSN é apresentada como Activado com restrições.

Page 308: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

308

Se o computador for gerido pelo Servidor de Administração do Kaspersky Security Center, o serviço KSN Proxy pode

ser utilizado.

O serviço KSN Proxy permite a interacção entre a Kaspersky Security Network e o computador do utilizador.

O KSN Proxy permite o seguinte:

O computador do utilizador pode enviar consultas para a KSN e submeter informações na KSN, mesmo sem acesso directo à Internet.

O KSN Proxy armazena dados processados, reduzindo a carga na ligação de rede externa e tornando mais rápida a recepção de informação solicitada pelo computador do utilizador.

Pode obter mais detalhes sobre o serviço KSN Proxy no Manual do Administrador do Kaspersky Security Center.

As definições de KSN Proxy podem ser configuradas nas propriedades das políticas do Kaspersky Security Center (consulte a secção "Gerir políticas" na página 302).

Não são recolhidos, processados ou armazenados quaisquer dados pessoais. Leia a Declaração da Kaspersky Security Network e visite o site da Kaspersky Lab http://www.kaspersky.com/pt/privacy para obter mais informações sobre a recolha, processamento, armazenamento e eliminação de informações sobre a utilização das aplicações, após aceitar a Declaração da KSN. O ficheiro ksn_<language ID>.txt com o texto da Declaração da Kaspersky Security Network está

incluído no kit de distribuição da aplicação.

A participação na Kaspersky Security Network é voluntária. A decisão de participar na Kaspersky Security Network é tomada durante a instalação do Kaspersky Endpoint Security e pode ser alterara em qualquer altura (consulte a secção "Activar e desactivar a utilização da Kaspersky Security Network" na página 308).

ACTIVAR E DESACTIVAR A UTILIZAÇÃO DA KASPERSKY

SECURITY NETWORK

Para activar ou desactivar a utilização da Kaspersky Security Network:

1. Abra a janela de configuração da aplicação (consulte a página 50).

2. Na parte esquerda da janela, na secção Configurações Avançadas, seleccione Configurações da KSN.

As configurações da Kaspersky Security Network são apresentadas na parte direita na janela.

3. Execute uma das seguintes acções:

Para activar a utilização dos serviços da Kaspersky Security Network, seleccione a caixa de verificação Aceito a Declaração da KSN e os termos da participação.

Para desactivar a utilização dos serviços da Kaspersky Security Network, desmarque a caixa de verificação Aceito a Declaração da KSN e os termos da participação.

4. Para guardar as alterações, clique no botão Guardar.

Page 309: Manual Kes10sp1 Wksfswin Pt

P A R T I C I P A R N A K A S P E R S K Y S E C U R I T Y N E T W O R K

309

VERIFICAR A LIGAÇÃO À KASPERSKY SECURITY

NETWORK

Para testar a ligação à Kaspersky Security Network:

1. Abra a janela principal da aplicação.

2. Na parte superior da janela, clique no botão Serviço de reputação da KSN.

É aberta a janela Kaspersky Security Network.

A janela Kaspersky Security Network indica o modo de ligação aos serviços da Kaspersky Security Network, sob a forma de um botão KSN redondo:

Se o Kaspersky Endpoint Security estiver ligado a serviços da Kaspersky Security Network, o botão KSN é apresentado a verde. A informação seguinte é apresentada sob o botão KSN: O estado Activado, tipo de

KSN em utilização – KSN privada ou KSN global e a hora da última sincronização com os servidores da KSN. As estatísticas de reputação dos ficheiros e recursos da Internet são apresentadas na parte d ireita da janela.

Se a hora da última sincronização com os servidores da KSN exceder 15 minutos ou apresentar o estado "Desconhecido", isso significa que o serviço da KSN não está disponível. Neste caso, contacte o Suporte

Técnico ou o seu fornecedor de serviço.

O Kaspersky Endpoint Security recolhe dados estatísticos sobre a utilização da KSN quando abre a janela Kaspersky Security Network. As estatísticas não são actualizadas em tempo real.

Se o Kaspersky Endpoint Security não estiver ligado a serviços da Kaspersky Security Network, o botão KSN é apresentado a cinzento. O estado apresentado por baixo do botão KSN indica Desactivado.

A ligação à Kaspersky Security Network pode perder-se pelas seguintes razões:

O computador não está ligado à Internet.

Não é participante da Kaspersky Security Network.

A aplicação não foi activada ou a licença expirou.

Foram detectados problemas relacionados com a chave. Por exemplo, a chave foi adicionada à lista negra.

PROTECÇÃO MELHORADA COM A KASPERSKY SECURITY

NETWORK

A Kaspersky Lab oferece aos utilizadores um nível adicional de protecção através da Kaspersky Security Network. Este método de protecção foi concebido para combater ameaças avançadas persistentes e ataques a vulnerabilidades conhecidas. Tecnologias de nuvem integrada e os conhecimentos dos analistas de vírus da Kaspersky Lab tornam o Kaspersky Endpoint Security na selecção superior para protecção contra as mais sofisticadas ameaças de rede.

Os detalhes sobre a protecção avançada no Kaspersky Endpoint Security estão disponíveis no site da Kaspersky Lab.

Page 310: Manual Kes10sp1 Wksfswin Pt

310

CONTACTAR O SUPORTE TÉCNICO

Esta secção fornece informações sobre como obter suporte técnico, bem como os requisitos para receber ajuda do Suporte Técnico.

NESTA SECÇÃO:

Como obter suporte técnico .......................................................................................................................................... 310

Recolher informação para o Suporte Técnico ............................................................................................................... 310

Suporte Técnico por telefone ........................................................................................................................................ 315

Obter suporte técnico através de Kaspersky CompanyAccount ................................................................................... 315

COMO OBTER SUPORTE TÉCNICO

Se não conseguir encontrar uma solução para o problema na documentação da aplicação ou em qualquer uma das fontes de informação sobre a aplicação (consulte a secção "Fontes de informação sobre a aplicação" na página 15), recomendamos contactar o Suporte Técnico da Kaspersky Lab. Os especialistas do Suporte Técnico irão responder às suas questões sobre a instalação e utilização da aplicação.

Antes de contactar o Suporte Técnico é recomendável ler na íntegra as regras relativas ao suporte (http://support.kaspersky.com/support/rules).

Pode contactar o Suporte Técnico através de uma das seguintes formas:

Por telefone: (351) 22 510 6476 ou (351) 21 381 09 22. Desta forma, pode contactar os especialistas do Suporte Técnico internacional ou obter suporte em russo.

Enviando um pedido através do sistema Kaspersky CompanyAccount no site do Serviço de Suporte Técnico. Desta forma, pode contactar os especialistas de Suporte Técnico através de um formulário de pedido.

RECOLHER INFORMAÇÃO PARA O SUPORTE TÉCNICO

Depois de informar o Suporte Técnico da Kaspersky Lab sobre o seu problema, os técnicos poderão solicitar que crie um ficheiro de rastreio. O ficheiro de rastreio permite rastrear o processo de execução de comandos da aplicação,

passo-a-passo, e determinar a fase do funcionamento da aplicação em que o erro ocorre.

Os especialistas do Suporte Técnico podem também solicitar informações adicionais sobre o sistema operativo, processos em execução no computador, relatórios detalhados sobre o funcionamento de componentes da aplicação e descargas de falhas da aplicação.

Pode recolher as informações necessárias com a ajuda do Kaspersky Endpoint Security. As informações recolhidas podem ser carregadas para o servidor da Kaspersky Lab ou guardadas na unidade de disco rígido para serem carregadas mais tarde, quando lhe for conveniente.

Page 311: Manual Kes10sp1 Wksfswin Pt

CO N T A C T A R O S U P O R T E T É C N I C O

311

Para obter suporte e resolução de problemas da aplicação mais eficaz, os especialistas do Suporte Técnico poderão solicitar que altere as definições da aplicação temporariamente para efeitos de depuração durante o diagnóstico. Para tal, poderá ser necessário o seguinte:

Activar a funcionalidade que recolhe informações de diagnóstico expandidas.

Alterar as definições de componentes individuais das aplicações, que não estão disponíveis através dos elementos padrão da interface.

Alterar as definições de armazenamento e transmissão de informações de diagnóstico reunidas.

Configurar a intercepção e registo de tráfego de rede.

Os especialistas de Suporte Técnico irão fornecer todas as informações necessárias para executar estes passos (descrevendo a sequência de passos, definições a alterar, ficheiros de configuração, scripts, funcionalidades de linha de comando adicionais, módulos de depuração, utilitários específicos, etc.) e irão informá-lo sobre o âmbito dos dados reunidos para depuração. As informações de diagnóstico expandido reunidas são guardadas no computador do utilizador. Os dados reunidos não são transmitidos para a Kaspersky Lab automaticamente.

As operações indicadas acima devem ser executadas apenas sob a supervisão dos especialistas de Suporte Técnico, seguindo as suas instruções. Alterações não supervisionadas às definições da aplicação executadas de formas diferentes das descritas no Manual de Administrador ou das instruções dos especialistas de Suporte Técnico podem tornar o sistema operativo mais lento ou interromper o seu funcionamento, afectar a segurança do computador ou comprometer a disponibilidade e a integridade dos dados processados.

NESTA SECÇÃO:

Criar um ficheiro de rastreio .......................................................................................................................................... 311

Conteúdos e armazenamento dos ficheiros de rastreio ................................................................................................ 312

Enviar ficheiros de dados para o servidor do Suporte Técnico ..................................................................................... 313

Guardar ficheiros de dados no disco rígido ................................................................................................................... 314

CRIAR UM FICHEIRO DE RASTREIO

Para criar um ficheiro de rastreio:

1. Abra a janela principal da aplicação (na página 48).

2. Na parte inferior da janela principal da aplicação, clique na ligação Suporte para abrir a janela Suporte.

3. Na janela Suporte, clique no botão Rastreio do sistema.

É aberta a janela Informação para o Suporte Técnico.

4. Na lista suspensa Nível, seleccione o nível de rastreio.

Recomenda-se que clarifique qual o nível de rastreio necessário, junto de um especialista do Suporte Técnico. Se não tiver a orientação do Suporte Técnico, defina o nível de rastreio para Normal (500).

5. Para iniciar o processo de rastreio, clique no botão Activar.

6. Reproduza a situação em que o problema ocorreu.

7. Para iniciar o processo de rastreio, clique no botão Desactivar.

Depois de o ficheiro de rastreio ser criado, pode carregar os resultados do rastreio para o servidor da Kaspersky Lab (consulte a secção "Enviar ficheiros de dados para o servidor do Suporte Técnico" na página 313).

Page 312: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

312

CONTEÚDOS E ARMAZENAMENTO DOS FICHEIROS DE RASTREIO

O utilizador é responsável por garantir a segurança dos dados recolhidos, em particular, por monitorizar e restringir o

acesso aos dados recolhidos armazenados no computador, até que os mesmos sejam enviados à Kaspersky Lab.

Os ficheiros de rastreio são armazenados no computador de forma encriptada, desde que a aplicação seja utilizada e seja eliminados permanentemente quando a aplicação é removida.

Os ficheiros de rastreio são armazenados na pasta ProgramData\Kaspersky Lab.

O ficheiro de rastreio tem o formato de nome seguinte: KES<version number_dateXX.XX_timeXX.XX_pidXXX.><trace file type>.log.enc1.

O ficheiro de rastreio do agente de autenticação é armazenado em formato encriptado na pasta de informação de volume de sistema com o nome seguinte: KLFDE.{EB2A5993-DFC8-41a1-B050-F0824113A33A}.PBELOG.bin.

Pode ver os dados guardados nos ficheiros de rastreio. Contacte o Suporte Técnico da Kaspersky Lab para obter mais informações.

Todos os ficheiros de rastreio contêm os dados comuns seguintes:

Hora do evento.

Número do thread de execução.

O ficheiro de rastreio do agente de autenticação não contém esta informação.

O componente da aplicação que causou o evento.

O nível de gravidade do evento (evento informativo, de aviso, crítico, erro).

Uma descrição do evento que envolve a execução do comando por um componente da aplicação e o resultado da execução deste comando.

Conteúdos dos ficheiros de rastreio SRV.log, GUI.log e ALL.log

Os ficheiros de rastreio SRV.log, GUI.log e ALL.log podem armazenar a informação seguinte além dos dados gerais:

Dados pessoais, incluindo o apelido, nome próprio e patronímico, se tais dados estiver incluídos no caminho para os ficheiros num computador local.

O nome de utilizador e a password se forem transmitidos abertamente. Estes dados podem ser gravados nos ficheiros de rastreio durante a verificação de tráfego da Internet. O tráfego é registado em ficheiros de rastreio apenas de trafmon2.ppl.

O nome de utilizador e a password se estiverem incluídos nos cabeçalhos HTTP.

O nome da conta Microsoft Windows se o nome da conta estiver incluído num nome de ficheiro.

O seu endereço de e-mail ou um endereço da Web com o nome da conta e password se estiverem incluídas no nome do objecto detectado.

Sites que visita e os redireccionamentos desses sites. Estes dados são gravados em ficheiros de rastreio quando a aplicação verifica os sites.

Endereço de servidor proxy, nome do computador, porta, endereço IP e nome de utilizador utilizado para iniciar sessão no servidor proxy. Estes dados são gravados em ficheiros de rastreio quando a aplicação utiliza um servidor proxy.

Page 313: Manual Kes10sp1 Wksfswin Pt

CO N T A C T A R O S U P O R T E T É C N I C O

313

Endereços IP remotos aos quais o computador estabelecem ligações.

Assunto da mensagem, ID, nome do remetente e endereço da página da Web do remetente da mensagem numa rede social. Estes dados são gravados em ficheiros de rastreio se o componente Controlo Parental estiver activado.

Conteúdos dos ficheiros de rastreio HST.log, BL.log, Dumpwriter.log, WD.log, AVPCon.dll.log

Além dos dados gerais, o ficheiro de rastreio HST.log contém informações sobre a execução de uma tarefa de actualização da base de dados e módulos da aplicação.

Além dos dados gerais, o ficheiro de rastreio BL.log contém informação sobre eventos que ocorrem durante o funcionamento da aplicação, bem como os dados necessários para solucionar os erros da aplicação. O ficheiro é criado se a aplicação for iniciada com o parâmetro avp.exe –bl.

Além dos dados gerais, o ficheiro de rastreio Dumpwriter.log contém informações do serviço necessárias para solucionar os erros que ocorrem quando a descarga da memória da aplicação é gravada.

Além dos dados gerais, o ficheiro de rastreio WD.log contém informação sobre eventos que ocorrem durante o funcionamento do serviço avpsus, incluindo os eventos de actualização dos módulos da aplicação.

Além dos dados gerais, o ficheiro de rastreio AVPCon.dll.log contém informação sobre eventos que ocorrem durante o funcionamento do módulo de conectividade do Kaspersky Security Center.

Conteúdos dos ficheiros de rastreio dos plug-ins da aplicação

Os ficheiros de rastreio dos plug-ins da aplicação contêm as informações seguintes além dos dados gerais:

O ficheiro de rastreio shellex.dll.log do plug-in que inicia a tarefa de verificação a partir do menu de contexto contém informação sobre a execução da tarefa de verificação e dados necessários para depurar o plug-in.

O ficheiro de rastreio mcou.OUTLOOK.EXE do Antivírus de E-mail pode conter partes de mensagens de e-mail, incluindo endereços de e-mail.

Conteúdo do ficheiro de rastreio do agente de autenticação

Além dos dados gerais, o ficheiro de rastreio do agente de autenticação contém informação sobre o funcionamento do agente de autenticação e as operações executadas pelo utilizador com o agente de autenticação.

ENVIAR FICHEIROS DE DADOS PARA O SERVIDOR DO SUPORTE

TÉCNICO

Tem de enviar o arquivo com informações sobre o sistema operativo, rastreios e ficheiros de descarga de memória para os especialistas do Suporte Técnico da Kaspersky Lab.

Necessita de um número de pedido para carregar os ficheiros de dados para o servidor do Suporte Técnico. Este número está disponível no seu Arquivo Pessoal, no site de Suporte Técnico caso o pedido de suporte esteja activo.

Para carregar os ficheiros de dados para o servidor do Suporte Técnico:

1. Abra a janela principal da aplicação (na página 48).

2. Na parte inferior da janela principal da aplicação, clique na ligação Suporte para abrir a janela Suporte.

3. Na janela Suporte, clique no botão Rastreio do sistema.

É aberta a janela Informação para o Suporte Técnico.

Page 314: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

314

4. Na janela Informação para o Suporte Técnico apresentada, na secção Acções, clique no botão Carregar informações para Suporte Técnico para o servidor.

É aberta a janela Carregar informação no servidor para Serviço de Suporte Técnico.

5. Na janela Carregar informações para o Suporte Técnico para o servidor, seleccione as caixas de

verificação junto dos ficheiros que pretende enviar para o Suporte Técnico.

6. Clique no botão Enviar.

É aberta a janela Número de pedido.

7. Na janela Número de pedido, especifique o número que foi atribuído ao seu pedido quando contactou o

Suporte Técnico através da Conta Kaspersky.

8. Clique em OK.

Os ficheiros de dados seleccionados são comprimidos e enviados para o servidor do Suporte Técnico.

GUARDAR FICHEIROS DE DADOS NO DISCO RÍGIDO

Se, por qualquer motivo, não for possível contactar o Suporte Técnico, os ficheiros de dados podem ser armazenados no computador e enviados posteriormente a partir do Arquivo Pessoal.

Para guardar os ficheiros de dados no disco rígido:

1. Abra a janela principal da aplicação (na página 48).

2. Na parte inferior da janela principal da aplicação, clique na ligação Suporte para abrir a janela Suporte.

3. Na janela Suporte, clique no botão Rastreio do sistema.

É aberta a janela Informação para o Suporte Técnico.

4. Na janela Informação para o Suporte Técnico apresentada, na secção Acções, clique no botão Carregar informações para Suporte Técnico para o servidor.

É aberta a janela Carregar informação no servidor para Serviço de Suporte Técnico.

5. Na janela Carregar informações para o Suporte Técnico para o servidor, seleccione as caixas de verificação junto dos ficheiros de dados que pretende enviar para o Suporte Técnico.

6. Clique no botão Enviar.

É aberta a janela Número de pedido.

7. Na janela Número de pedido, clique no botão Cancelar.

8. Na janela apresentada, confirme a acção de guardar os ficheiros de dados no disco rígido clicando no botão Sim.

É apresentada uma janela padrão do Microsoft Windows para guardar o arquivo.

9. No campo Nome de ficheiro, especifique o nome do arquivo e clique no botão Guardar.

Page 315: Manual Kes10sp1 Wksfswin Pt

CO N T A C T A R O S U P O R T E T É C N I C O

315

SUPORTE TÉCNICO POR TELEFONE

Se surgir uma questão urgente, pode contactar os especialistas do Suporte Técnico russo ou internacional por telefone (http://support.kaspersky.com/b2b).

Antes de contactar o Suporte Técnico, leia as regras relativas ao suporte (http://support.kaspersky.com/support/rules). Isto permitirá aos nossos especialistas ajudá-lo mais rapidamente.

OBTER SUPORTE TÉCNICO ATRAVÉS DE KASPERSKY

COMPANYACCOUNT

Kaspersky CompanyAccount é um serviço de Internet (https://companyaccount.kaspersky.com) concebido para enviar pedidos para a Kaspersky Lab e controlá-los.

Para aceder a Kaspersky CompanyAccount, registe-se na página de registo (https://support.kaspersky.com/companyaccount/registration) e obtenha um início de sessão e password. É necessário especificar o código de activação ou o ficheiro da chave.

Pode efectuar as seguintes operações em Kaspersky CompanyAccount:

Contactar o Suporte Técnico e o Laboratório de Vírus.

Contactar o Suporte Técnico sem utilizar e-mail.

Acompanhar o estado dos seus pedidos em tempo real.

Ver um histórico detalhado dos seus pedidos ao Suporte Técnico.

Receber uma cópia do ficheiro da chave caso este tenha sido perdido ou apagado.

Suporte Técnico por e-mail

Pode enviar um pedido online para o Suporte Técnico em inglês, russo e em outros idiomas.

Especifique os seguintes dados nos campos do formulário do pedido online:

Tipo de pedido

Nome e número da versão da aplicação

Descrição do pedido

Também pode anexar ficheiros ao formulário de pedido electrónico.

Um especialista do Suporte Técnico envia uma resposta ao pedido submetido através do s istema Kaspersky CompanyAccount para o endereço de e-mail que especificou no registo.

Page 316: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

316

Pedido online para o Laboratório de Vírus

Alguns pedidos devem ser enviados para o Laboratório de Vírus e não para o Suporte Técnico.

Pode enviar pedidos para o Laboratório de Vírus nos casos seguintes:

Se suspeitar que um ficheiro ou site contém um vírus, mas o Kaspersky Endpoint Security não detectar qualquer ameaça. Os especialistas do Laboratório de Vírus analisam o ficheiro ou URL enviado pelo utilizador. Se detectarem um vírus anteriormente desconhecido, adicionam uma descrição correspondente à base de dados, que é disponibilizada as aplicações antivírus da Kaspersky Lab são actualizadas.

Se o Kaspersky Endpoint Security detectar um vírus num ficheiro ou num site, mas o utilizador tiver a certeza de que o ficheiro ou o site são seguros.

Também pode enviar pedidos para o Laboratórios de Vírus a partir da página do formulário de pedido, (http://support.kaspersky.com/virlab/helpdesk.html) sem efectuar o registo de um Kaspersky CompanyAccount. Não é necessário especificar o código de activação da aplicação. Os pedidos enviados através do formulário de pedido têm uma prioridade menor relativamente aos pedidos submetidos através de Kaspersky CompanyAccount.

Page 317: Manual Kes10sp1 Wksfswin Pt

317

GLOSSÁRIO

A

A C T U A L I Z A Ç Ã O

O procedimento de substituição ou adição de novos ficheiros (bases de dados ou módulos da aplicação) obtidos a partir dos servidores de actualização da Kaspersky Lab.

A GE N T E D E R E D E

Um componente do Kaspersky Security Center que permite a interacção entre o Servidor de Administração e as aplicações da Kaspersky Lab instaladas num nó da rede específico (estação de trabalho ou servidor). Este componente é comum a todas as aplicações Windows da Kaspersky Lab. Existem versões do Agente de Rede em separado para aplicações Novell®, Unix, e Mac fornecidas pela Kaspersky Lab.

A GE N T E D E A UT E NT I C A Ç Ã O

Interface para passar pelo processo de autenticação de modo a aceder a unidades de disco rígido encriptadas e carregar o sistema operativo após a encriptação da unidade de disco rígido do sistema.

A NA L I S A D OR H E U R Í S T I C O

O componente do Kaspersky Endpoint Security que efectua análise heurística.

A NÁ L I S E D E A S S I N A T UR A S

Uma tecnologia de detecção de ameaças que utiliza as bases de dados do Kaspersky Endpoint Security, que contêm descrições das ameaças conhecidas e dos métodos para apagar as mesmas. A protecção que utiliza a análise de assinaturas fornece um nível de segurança minimamente aceitável. De acordo com as recomendações dos especialistas da Kaspersky Lab, este método está sempre activado.

A NÁ L I S E H E U R Í S T I C A

A tecnologia foi desenvolvida para detectar ameaças que não é possível detectar utilizando a versão actual das bases de dados da aplicação da Kaspersky Lab. Permite detectar ficheiros que podem estar infectados com um vírus desconhecido ou com uma variante de um vírus conhecido.

Os ficheiros nos quais é detectado código malicioso durante a análise heurística são assinalados como provavelmente infectados.

A R Q UI V O

Um ficheiro que "contém" um ou mais ficheiros que podem também ser arquivos.

B

B A S E D E D A D OS D E E ND E R E Ç OS D A W E B M A L I C I OS OS

Uma lista de endereços de Internet cujo conteúdo pode ser considerado perigoso. A lista é criada pelos especialistas da Kaspersky Lab. É regularmente actualizada e está incluída no kit de distribuição da aplicação da Kaspersky Lab.

B A S E D E D A D OS D E E ND E R E Ç OS D E P HI S HI N G

Uma lista de endereços da Internet que os especialistas da Kaspersky Lab determinaram estarem relacionados com phishing. A base de dados é actualizada regularmente e pertence ao kit de distribuição da aplicação da Kaspersky Lab.

B A S E S D E D A D OS D E A NT I V Í R US

As bases de dados que contêm informação sobre as ameaças à segurança do computador conhecidas da Kaspersky Lab, até à data de disponibilização da base de dados de antivírus. As assinaturas das bases de dados de antivírus ajudam a detectar código malicioso nos objectos verificados. As bases de dados de antivírus são criadas pelos especialistas da Kaspersky Lab e são actualizadas de hora a hora.

Page 318: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

318

C

C E R T I F I C A D O D E L I C E N Ç A

Um documento que a Kaspersky Lab transfere para o utilizador em conjunto com o ficheiro da chave ou o código de activação. Contém informações sobre a licença concedida ao utilizador.

C HA V E A C T I V A

Uma chave actualmente utilizada pela aplicação.

C HA V E A D I C I O NA L

Uma chave que certifica o direito de utilizar a aplicação, mas que não está a ser actualmente utilizada.

C ONF I GU R A Ç Õ E S D A A P L I C A Ç Ã O

As configurações da aplicação comuns a todos os tipos de tarefas e que regem o funcionamento geral da aplicação, tais como as configurações de desempenho da aplicação, as configurações de relatórios e as definições de cópia de segurança.

C ONF I GU R A Ç Õ E S D E T A R E F A S

Configurações da aplicação específicas para cada tipo de tarefas.

C ÓP I A D E S E G UR A N Ç A

Um armazenamento especial para as cópias de segurança dos ficheiros criados antes da primeira tentativa durante a desinfecção ou eliminação.

D

D E S I NF E C T A R

Um método de processamento de objectos infectados que resulta numa recuperação total ou parcial dos dados. Nem todos os objectos infectados podem ser desinfectados.

F

F A L S O A L A R M E

Ocorre um falso alarme quando a aplicação da Kaspersky Lab reporta como infectado um ficheiro que não está infectado, porque a assinatura do ficheiro é semelhante à assinatura do vírus.

F I C HE I R O I NF E C T A D O

Um ficheiro que contém código malicioso (código de software malicioso conhecido detectado ao verificar o ficheiro). A Kaspersky Lab não recomenda a utilização destes ficheiros, uma vez que podem infectar o computador.

F I C HE I R O I NF E C T Á V E L

Um ficheiro que, devido à sua estrutura ou formato, pode ser utilizado por intrusos como "recipiente" para armazenar e difundir código malicioso. Estes são, normalmente, ficheiros executáveis, como extensões como .com, .exe e .dll. Existe um risco razoavelmente elevado de intrusão de código malicioso nestes ficheiros.

F I C HE I R O P R OV A V E L M E N T E I NF E C T A D O

Um ficheiro que contém código modificado de um vírus conhecido ou código semelhante ao de um vírus, mas que ainda não é conhecido pela Kaspersky Lab. Os ficheiros provavelmente infectados são detectados pelo Analisador Heurístico.

F OR M A NO R M A L I Z A D A D O E N D E R E Ç O D E UM R E C UR S O D A I NT E R NE T

O formato normalizado do endereço de um recurso da Internet consiste numa representação textual de um endereço de recurso da Internet obtido através de normalização. A normalização é um processo através do qual a representação

Page 319: Manual Kes10sp1 Wksfswin Pt

G L O S S Á R I O

319

textual de um endereço de recurso da Internet é alterado de acordo com regras específicas (por exemplo, exclusão do início de sessão, password e porta de ligação HTTP da representação de texto do endereço de recurso da Internet; além disso, o endereço do recurso da Internet é alterado de caracteres maiúsculos para minúsculos).

No contexto da Protecção de Antivírus, a finalidade da normalização de endereços de recursos da Internet é evitar a verificação de endereços de Internet, que podem apresentar uma sintaxe diferente, sendo, no entanto, fisicamente equivalentes, mais do que uma vez.

Exemplo:

Formato não normalizado de um endereço: www.Exemplo.com \.

Formato normalizado de um endereço: www.exemplo.com.

G

GR U P O D E A D M I NI S T R A Ç Ã O

Um conjunto de computadores que partilham funções comuns e um conjunto de aplicações da Kaspersky Lab instaladas nos mesmos. Os computadores estão agrupados para que possam ser geridos como uma única unidade. Um grupo pode incluir outros grupos. É possível criar políticas de grupos e tarefas de grupos para cada aplicação instalada no grupo.

L

L I S T A NE GR A D E E N D E R E Ç OS

Uma lista de endereços de e-mail para os quais todas as mensagens de entrada são bloqueadas pela aplicação da Kaspersky Lab, independentemente do conteúdo das mensagens.

M

MO V E R F I C HE I R OS P A R A A Q UA R E NT E NA

Um método de processamento dos ficheiros provavelmente infectados, em que o acesso ao ficheiro é bloqueado e o ficheiro movido da sua localização original para a pasta de quarentena, onde é mantido encriptado para excluir a ameaça de infecção.

MÁ S C A R A D E F I C HE I R O

Representação do nome e extensão de um ficheiro, utilizando meta caracteres.

As máscaras de ficheiro podem conter quaisquer caracteres permitidos em nomes de ficheiros, incluindo meta caracteres:

* – substitui qualquer zero ou mais caracteres.

? – substitui qualquer carácter.

Tenha em atenção que o nome e a extensão estão sempre separados por um ponto final.

MÓ D UL OS D A A P L I C A Ç Ã O

Os ficheiros incluídos no ficheiro de configuração da aplicação, que implementam as funcionalidades principais da aplicação. Um módulo executável em separado corresponde a cada tipo de tarefa executada pela aplicação (Protecção em tempo real, Verificação sob pedido, Actualização). Ao iniciar uma verificação completa do computador a partir da janela principal da aplicação, é iniciado o módulo desta tarefa.

Page 320: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

320

N

NE T W OR K A GE NT C O N NE C T O R

A funcionalidade da aplicação que liga a aplicação ao Agente de Rede. O Agente de Rede permite a administração remota da aplicação através do Kaspersky Security Center.

O

OB J E C T O OLE

Um ficheiro anexado ou um ficheiro incorporado noutro ficheiro. As aplicações da Kaspersky Lab permitem a verificação da existência de vírus em objectos OLE. Por exemplo, se inserir uma tabela do Microsoft Office Excel® num documento do Microsoft Office Word, a tabela é verificada como um objecto OLE.

OB J E C T O S D E E X E C U Ç Ã O A UT OM Á T I C A

Um conjunto de aplicações necessárias para que o sistema operativo e o software instalados no computador iniciem e funcionem correctamente. O sistema operativo inicia estes objectos em todas as inicializações. Os vírus podem dirigir-se precisamente a estes objectos, impedindo, por exemplo, o início do sistema operativo.

Q

QUA R E NT E NA

O Kaspersky Endpoint Security coloca os ficheiros provavelmente infectados nesta pasta. Os ficheiros em quarentena são encriptados para evitar que danifiquem o computador.

S

SE R V I D O R D E A D M I NI S T R A Ç Ã O

Um componente do Kaspersky Security Center que armazena centralmente informações sobre todas as aplicações da Kaspersky Lab instaladas na rede da empresa. Também pode ser utilizado para gerir estas aplicações.

S I T E S D E P HI S HI N G

Um tipo de fraude da Internet, quando as mensagens de e-mail são enviadas com o objectivo de roubar informações confidenciais. Por norma, estas informações estão relacionadas com dados financeiros.

T

TA R E F A

As funções da aplicação da Kaspersky Lab são implementadas sob a forma de tarefas, tais como: Protecção em tempo-real, Verificação Completa e Actualização da base de dados.

Page 321: Manual Kes10sp1 Wksfswin Pt

321

KASPERSKY LAB ZAO

A Kaspersky Lab é um fabricante de renome mundial de sistemas de protecção de computadores contra ameaças, como vírus e outros software malicioso, e-mails não solicitados (spam), bem como contra ataques de rede e de hackers.

Em 2008 a Kaspersky Lab passou a fazer parte dos quatro principais líderes de mercado no domínio das soluções de software de segurança de dados para utilizadores finais (de acordo com a classificação da "IDC Worldwide Endpoint Security Revenue by Vendor"). Conforme referido no estudo de 2009 da TGI Russa, realizado pela COMCON, a Kaspersky Lab é o fornecedor preferencial de sistemas de segurança para os utilizadores domésticos na Rússia.

A Kaspersky Lab foi fundada em 1997 na Rússia. Actualmente, a Kaspersky Lab é um grupo internacional de empresas, com sede em Moscovo e com cinco divisões regionais, que efectuam a gestão das actividades da empresa na Rússia, na Europa Ocidental e Oriental, no Médio Oriente, em África, na América do Norte e do Sul, no Japão, na China e noutros países da região Ásia-Pacífico. A empresa emprega mais de 2000 especialistas altamente qualificados.

PRODUTOS. Os produtos da Kaspersky Lab protegem os computadores domésticos e as redes empresariais.

A gama de produtos pessoais inclui aplicações antivírus para computadores de secretária, computadores portáteis, computadores tablet, smartphones e outros dispositivos móveis.

A empresa disponibiliza programas e serviços para a protecção de estações de trabalho, servidores de ficheiros, servidores da Internet, portas de ligação de e-mail e firewalls. A combinação destas soluções com ferramentas de gestão centralizadas permite criar e utilizar um sistema automatizado, de elevada eficiência, para a protecção de empresas contra ameaças informáticas. Os produtos da Kaspersky Lab são certificados pelos principais laboratórios, são compatíveis com as aplicações da maioria dos fornecedores de software, e optimizados para funcionar na maior parte das plataformas de hardware.

Na Kaspersky Lab, os analistas de vírus trabalham incessantemente. Diariamente, os analistas detectam centenas de novas ameaças, criam ferramentas para a sua detecção e neutralização e adicionam as mesmas às bases de dados utilizadas pelas aplicações da Kaspersky Lab. A base de dados de antivírus da Kaspersky Lab é actualizada de hora em hora, e a base de dados de anti-spam a cada 5 minutos.

TECNOLOGIAS. Muitas das tecnologias integradas nos antivírus modernos foram inicialmente desenvolvidas pela

Kaspersky Lab. É portanto natural que muitos fabricantes de software de terceiros utilizem o kernel do antivírus da Kaspersky nas suas aplicações. Entre essas empresas estão incluídas: SafeNet (E.U.A.), Alt-N Technologies (E.U.A.), Blue Coat Systems (E.U.A.), Check Point Software Technologies (Israel), Clearswift (Reino Unido), CommuniGate Systems (E.U.A.), Openwave Messaging (Irlanda), D-Link (Taiwan), M86 Security (E.U.A.), GFI Software (Malta), IBM (E.U.A.), Juniper Networks (E.U.A.), LANDesk (E.U.A.), Microsoft (E.U.A.), Netasq+Arkoon (França), NETGEAR (E.U.A.), Parallels (E.U.A.), SonicWALL (E.U.A.), WatchGuard Technologies (E.U.A.), ZyXEL Communications (Taiwan). Muitas das tecnologias inovadoras da empresa são suportadas por patentes.

ÊXITOS. Vários anos de combate às ameaças informáticas granjearam centenas de prémios à Kaspersky Lab. Por exemplo, em 2010, o antivírus da Kaspersky recebeu vários prémios de topo da Advanced+ num teste realizado pela AV-Comparatives, um laboratório de antivírus austríaco de renome. Contudo, o prémio mais importante para a Kaspersky Lab é a dedicação dos utilizadores em todo o mundo. Os produtos e as tecnologias da empresa protegem mais de 300 milhões de utilizadores. O número das suas organizações clientes excede os 200 milhares.

Site oficial da Kaspersky Lab: http://www.kaspersky.pt

Enciclopédia de Vírus: http://www.securelist.com

Laboratório de Vírus: [email protected] (apenas para o envio de ficheiros provavelmente infectados em arquivos)

Fórum na Internet da Kaspersky Lab: http://forum.kaspersky.com/index.php?showforum=86

Page 322: Manual Kes10sp1 Wksfswin Pt

322

INFORMAÇÃO SOBRE CÓDIGO DE

TERCEIROS

A informação acerca de código de terceiros está incluída no ficheiro legal_notices.txt, na pasta de instalação da aplicação.

Page 323: Manual Kes10sp1 Wksfswin Pt

323

AVISOS DE MARCAS COMERCIAIS

As marcas comerciais registadas e marcas de serviços são propriedade dos respectivos detentores.

Adobe e Acrobat são marcas comerciais ou marcas comerciais registadas da Adobe Systems Incorporated nos Estados Unidos e/ou em todo o mundo.

Citrix é uma marca comercial da Citrix Systems, Inc. e/ou de empresas subsidiárias, com patente registada nos E.U.A e noutros países.

ICQ é uma marca comercial e/ou marca de serviço da ICQ LLC.

Intel, Pentium são marcas comerciais da Intel Corporation registadas nos Estados Unidos e em todo o mundo.

Macintosh é a marca comercial registada da Apple Inc.

Microsoft, Windows, Hyper-V, Internet Explorer, Excel, Outlook, Outlook Express, Windows Vista e Windows Server são marcas comerciais da Microsoft Corporation, registadas nos Estados Unidos da América e em todo o mundo.

Mozilla e Thunderbird são as marcas comerciais da Mozilla Foundation.

Novell é uma marca comercial da Novell Inc. registada nos E.U.A e em todo o mundo.

VMware é uma marca comercial da VMware, Inc. registada nos E.U.A ou noutras jurisdições.

A marca nominativa Bluetooth e o respectivo logótipo são propriedade da Bluetooth SIG, Inc.

Page 324: Manual Kes10sp1 Wksfswin Pt

324

ÍNDICE

A

Activação da aplicação licença ....................................................................................................................................................................52

Activar a aplicação .......................................................................................................................................................34 com um código de activação ..................................................................................................................................35 com um ficheiro de chave .......................................................................................................................................35

Actualização ...............................................................................................................................................................224 versão da aplicação ................................................................................................................................................39

Actualizar módulos da aplicação ...........................................................................................................................................224 origem de actualização ................................................................................................................................. 225, 227 reverter a última actualização ...............................................................................................................................232 servidor de proxy ..................................................................................................................................................232

Administração remota políticas ................................................................................................................................................................302 tarefas ...................................................................................................................................................................297

Administração remota da aplicação ...........................................................................................................................295

Âmbito de protecção Antivírus de E-mail..................................................................................................................................................80 Antivírus de Ficheiros .............................................................................................................................................67 Antivírus de MI ........................................................................................................................................................94

Âmbito de verificação .................................................................................................................................................238

Análise heurística Antivírus de E-mail..................................................................................................................................................82 Antivírus de Ficheiros .............................................................................................................................................69 Antivírus de Internet................................................................................................................................................89 Antivírus de MI ........................................................................................................................................................95

Antivírus de E-mail activar e desactivar .................................................................................................................................................77 âmbito de protecção ...............................................................................................................................................80 análise heurística ....................................................................................................................................................82 nível de segurança .................................................................................................................................................79

Antivírus de Ficheiros activar e desactivar .................................................................................................................................................63 âmbito de protecção ...............................................................................................................................................67 análise heurística ....................................................................................................................................................69 nível de segurança .................................................................................................................................................66 optimização da verificação .....................................................................................................................................70 verificação de ficheiros compostos .........................................................................................................................70

Antivírus de Ficheiros ...................................................................................................................................................69

Antivírus de Internet activar e desactivar .................................................................................................................................................85 análise heurística ....................................................................................................................................................89 base de dados de endereços de phishing ..............................................................................................................88 nível de segurança .................................................................................................................................................87

Antivírus de MI activar e desactivar .................................................................................................................................................93 âmbito de protecção ...............................................................................................................................................94 análise heurística ....................................................................................................................................................95 base de dados de endereços de phishing ..............................................................................................................94

Aplicações confiáveis .................................................................................................................................................282

Autodefesa da aplicação ............................................................................................................................................284

B

Base de dados de endereços de phishing

Page 325: Manual Kes10sp1 Wksfswin Pt

Í N D I C E

325

Antivírus de Internet................................................................................................................................................88 Antivírus de MI ........................................................................................................................................................94

Bases de dados..........................................................................................................................................................224

Bloqueio de Ataques de Rede ....................................................................................................................................115

C

Configuração configuração inicial .................................................................................................................................................33

Contrato de Licença do Utilizador Final.................................................................................................................. 25, 52

Controlo de Arranque das Aplicações ........................................................................................................................122 activação e desactivação ......................................................................................................................................122 modos de funcionamento .....................................................................................................................................131 Regras de Controlo de Arranque das Aplicações .................................................................................................124

Controlo de Dispositivos.............................................................................................................................................150 regras de acesso a dispositivos ............................................................................................................................152

Controlo de Internet....................................................................................................................................................163

Controlo de Privilégios das Aplicações ......................................................................................................................137 activação e desactivação ......................................................................................................................................138 Regras de Controlo das Aplicações......................................................................................................................141

Cópia de segurança ........................................................................................................................................... 268, 275 apagar um objecto ................................................................................................................................................276 configurar as definições ........................................................................................................................................269 restaurar um objecto .............................................................................................................................................276

D

Dispositivos confiáveis ...............................................................................................................................................152

E

Encriptação de dados.................................................................................................................................................181 aspectos da funcionalidade de encriptação de ficheiros.......................................................................................183 encriptação de ficheiros em unidades de leitura locais.........................................................................................184 encriptação de unidades amovíveis......................................................................................................................188 encriptação de unidades de disco rígido ..............................................................................................................200 visualização de detalhes de encriptação de dados...............................................................................................220

Estado da ligação de rede ............................................................................................................................................98

Executar tarefa actualizar ..............................................................................................................................................................231 Verificação de Vulnerabilidade .............................................................................................................................251 verificar .................................................................................................................................................................235

F

Ficheiro da chave .........................................................................................................................................................55

Firewall .........................................................................................................................................................................96

I

Iniciar aplicação ................................................................................................................................................................61

Instalar a aplicação ......................................................................................................................................................23

Interface da Aplicação ..................................................................................................................................................47

J

Janela principal da aplicação .......................................................................................................................................48

K

Kaspersky Lab ZAO ...................................................................................................................................................321

Page 326: Manual Kes10sp1 Wksfswin Pt

M A N U A L D O AD M I N I S T R A D O R

326

L

Licença .........................................................................................................................................................................52 activar a aplicação ..................................................................................................................................................55 Contrato de Licença do Utilizador Final ..................................................................................................................52 ficheiro de chave.....................................................................................................................................................55 gerir ........................................................................................................................................................................56 informação ..............................................................................................................................................................58 renovar ...................................................................................................................................................................57

M

Monitor de Rede .........................................................................................................................................................120

Monitor de Vulnerabilidades .......................................................................................................................................249

Monitorização do Sistema ............................................................................................................................................73

Monitorizar tráfego de rede ........................................................................................................................................117

N

Notificações ................................................................................................................................................................265 configurar as definições ........................................................................................................................................265

O

Origem da actualização..............................................................................................................................................225

Q

Quarentena ................................................................................................................................................................270 apagar um objecto ................................................................................................................................................274 configurar as definições ........................................................................................................................................269 restaurar um objecto .............................................................................................................................................273

R

Regras de acesso dispositivos ...........................................................................................................................................................152 recursos de Internet ..............................................................................................................................................165

Regras de controlo aplicações .............................................................................................................................................................141 arranque da aplicação ..........................................................................................................................................124

Regras de pacotes de rede ..........................................................................................................................................99

Regras de rede.............................................................................................................................................................98

Regras de rede de aplicações ....................................................................................................................................110

Regras de rede de grupo de aplicações.....................................................................................................................103

Relatórios configurar as definições ........................................................................................................................................260 gerar .....................................................................................................................................................................261

Requisitos de hardware................................................................................................................................................21

Requisitos de software .................................................................................................................................................21

Restringir o acesso à aplicação..................................................................................................................................292 protecção por password .......................................................................................................................................292

T

Tarefa de Verificação de Vulnerabilidade...................................................................................................................251

Tarefa Verificação de vulnerabilidade iniciar e parar ........................................................................................................................................................251 modo de execução ...............................................................................................................................................252

V

Verificar acção a aplicar a um objecto detectado ...............................................................................................................238 âmbito da verificação ............................................................................................................................................238

Page 327: Manual Kes10sp1 Wksfswin Pt

Í N D I C E

327

executar uma tarefa ...................................................................................................................................... 235, 242 modo de execução ...............................................................................................................................................242 nível de segurança ...............................................................................................................................................237 optimização da verificação ...................................................................................................................................240 tarefas ...................................................................................................................................................................234 tecnologias de verificação ....................................................................................................................................242 verificação de ficheiros compostos .......................................................................................................................240 verificação de unidade removíveis........................................................................................................................244

Vulnerabilidade...........................................................................................................................................................254

Z

Zona confiável ............................................................................................................................................................277 aplicações confiáveis .................................................................................................................................... 282, 283 definições .............................................................................................................................................................279 regra de exclusão .................................................................................................................................................279