ESET Security for Microsoft SharePoint 10.0 Manual do proprietário

Tipo
Manual do proprietário
ESET Security for Microsoft
SharePoint
Guia do Usuário
Clique aqui para exibir a versão da Ajuda deste documento
Direitos autorais ©2023 por ESET, spol. s r.o.
ESET Security for Microsoft SharePoint foi desenvolvido por ESET, spol. s r.o.
Para obter mais informações, visite https://www.eset.com.
Todos os direitos reservados. Nenhuma parte desta documentação pode ser reproduzida, armazenada em um
sistema de recuperação ou transmitida de qualquer forma ou por qualquer meio, eletrônico, mecânico, fotocópia,
gravação, digitalização, ou de outra forma sem a permissão por escrito do autor.
A ESET, spol. s r.o. reserva-se o direito de alterar qualquer software aplicativo descrito sem prévio aviso.
Suporte técnico: https://support.eset.com
REV. 22-09-2023
1 Visão geral 1 ........................................................................................................................................
1.1 Recursos principais 1 .....................................................................................................................
1.2 O que há de novo 2 ........................................................................................................................
1.3 Implantação 3 ...............................................................................................................................
1.3 Implantação do SharePoint Farm 3 ......................................................................................................
1.3 Instalação em um ambiente de agrupamento 4 .........................................................................................
1.4 Tipos de proteção do SharePoint 4 ..................................................................................................
1.4 Integração ao SharePoint 5 ...............................................................................................................
1.4 Filtro de acesso 5 .........................................................................................................................
1.4 Escaneamento de banco de dados sob demanda 6 .....................................................................................
2 Preparando para a instalação 7 ...........................................................................................................
2.1 Requisitos do sistema 8 .................................................................................................................
2.2 Etapas de instalação do ESET Security for Microsoft SharePoint 9 ......................................................
2.2 Exportar configurações ou remover a instalação 13 ...................................................................................
2.2 Atualização dos módulos iniciais 13 .....................................................................................................
2.3 Instalação silenciosa/desacompanhada 14 .......................................................................................
2.3 Instalação da linha de comando 15 .....................................................................................................
2.4 Ativação do produto 18 ..................................................................................................................
2.4 Ativação bem sucedida 20 ...............................................................................................................
2.4 Falha na ativação 20 .....................................................................................................................
2.4 Licença 20 ................................................................................................................................
2.5 Atualizando para a versão mais recente 21 ......................................................................................
2.5 Atualização via ESET PROTECT 21 .......................................................................................................
2.5 Atualização via Agrupamento ESET 23 ..................................................................................................
2.6 Servidor de terminal 26 .................................................................................................................
3 Introdução 26 .......................................................................................................................................
3.1 Gerenciado via ESET PROTECT 27 ....................................................................................................
3.2 Monitoramento 27 .........................................................................................................................
3.2 Atualização do Windows disponível 29 ..................................................................................................
3.2 Isolamento de rede 30 ...................................................................................................................
4 Usando o ESET Security for Microsoft SharePoint 31 ...........................................................................
4.1 Escanear 32 ..................................................................................................................................
4.1 Janela de escaneamento e relatório de escaneamento 34 .............................................................................
4.2 Relatórios 36 ................................................................................................................................
4.2 Filtragem de relatórios 39 ...............................................................................................................
4.3 Atualizar 41 ..................................................................................................................................
4.4 Configuração 43 ............................................................................................................................
4.4 Servidor 44 ...............................................................................................................................
4.4 Computador 45 ...........................................................................................................................
4.4 Rede 47 ...................................................................................................................................
4.4 Assistente para solução de problemas de rede 48 .....................................................................................
4.4 Web e e-mail 48 ..........................................................................................................................
4.4 Ferramentas - Registro em relatório de diagnóstico 49 ................................................................................
4.4 Importar e exportar configurações 50 ...................................................................................................
4.5 Ferramentas 51 ............................................................................................................................
4.5 Processos em execução 52 ..............................................................................................................
4.5 Estatísticas da proteção 54 ..............................................................................................................
4.5 Agrupamento 56 .........................................................................................................................
4.5 Assistente do agrupamento - Selecionar nós 57 ........................................................................................
4.5 Assistente do agrupamento - Configuração do agrupamento 59 ......................................................................
4.5 Assistente do agrupamento - Definições de configuração do agrupamento 59 .......................................................
4.5 Assistente do agrupamento - Verificação de nós 60 ....................................................................................
4.5 Assistente do agrupamento - Instalar nós 61 ...........................................................................................
4.5 ESET Shell 63 .............................................................................................................................
4.5 Uso 65 ....................................................................................................................................
4.5 Comandos 70 .............................................................................................................................
4.5 Atalhos de teclado 73 ....................................................................................................................
4.5 Arquivos em lote / Script 74 .............................................................................................................
4.5 ESET SysInspector 75 ....................................................................................................................
4.5 ESET SysRescue Live 76 .................................................................................................................
4.5 Agenda 76 ................................................................................................................................
4.5 Agenda - Adicionar tarefa 77 ............................................................................................................
4.5 Tipo de tarefa 80 .........................................................................................................................
4.5 Execução de tarefas 81 ..................................................................................................................
4.5 Evento disparado 82 .....................................................................................................................
4.5 Executar aplicativo 82 ...................................................................................................................
4.5 Tarefa ignorada 82 .......................................................................................................................
4.5 Visão geral da tarefa agendada 83 ......................................................................................................
4.5 Enviar arquivos para análise 83 .........................................................................................................
4.5 Arquivo suspeito 84 ......................................................................................................................
4.5 Site suspeito 84 ..........................................................................................................................
4.5 Arquivo falso positivo 85 .................................................................................................................
4.5 Site falso positivo 85 .....................................................................................................................
4.5 Outros 85 .................................................................................................................................
4.5 Quarentena 86 ...........................................................................................................................
5 Configurações de proteção do servidor 87 ...........................................................................................
5.1 Contadores de desempenho 89 .......................................................................................................
5.2 Filtro de acesso 90 ........................................................................................................................
5.2 Antivírus e antispyware 91 ...............................................................................................................
5.3 Escaneamento de banco de dados sob demanda 93 ..........................................................................
5.3 Destinos de rastreamento de banco de dados sob demanda 94 ......................................................................
5.3 Antivírus e antispyware 96 ...............................................................................................................
5.4 Regras 96 ....................................................................................................................................
5.4 Lista de regras 97 ........................................................................................................................
5.4 Assistente de regra 98 ...................................................................................................................
5.4 Condição de regra 99 ....................................................................................................................
5.4 Ação de regra 101 .......................................................................................................................
6 Configurações gerais 101 ....................................................................................................................
6.1 Computer 102 ..............................................................................................................................
6.1 Detecção com aprendizado de máquina 104 ...........................................................................................
6.1 Exclusões 107 ............................................................................................................................
6.1 Exclusões de desempenho 107 .........................................................................................................
6.1 Exclusões de detecção 108 .............................................................................................................
6.1 Assistente de criação de exclusão 110 .................................................................................................
6.1 Opções avançadas 110 ..................................................................................................................
6.1 Exclusões automáticas 111 .............................................................................................................
6.1 Uma infiltração foi detectada 111 ......................................................................................................
6.1 Proteção em tempo real do sistema de arquivos 113 .................................................................................
6.1 Parâmetros ThreatSense 114 ...........................................................................................................
6.1 Parâmetros ThreatSense adicionais 118 ................................................................................................
6.1 Extensões de arquivo excluídas do escaneamento 119 ...............................................................................
6.1 Exclusões de processos 119 ............................................................................................................
6.1 Proteção baseada em nuvem 120 ......................................................................................................
6.1 Filtro de exclusões 122 ..................................................................................................................
6.1 Escaneamento de malware 122 .........................................................................................................
6.1 Gerenciador de perfil 123 ...............................................................................................................
6.1 Destinos do perfil 124 ...................................................................................................................
6.1 Destinos de escaneamento 125 .........................................................................................................
6.1 Escaneamento em estado ocioso 128 ..................................................................................................
6.1 Escaneamento na inicialização 128 .....................................................................................................
6.1 Verificação de arquivos em execução durante inicialização do sistema 129 .........................................................
6.1 Mídia removível 130 .....................................................................................................................
6.1 Proteção de documentos 130 ...........................................................................................................
6.1 Escaneamento Hyper-V 131 .............................................................................................................
6.1 HIPS 133 .................................................................................................................................
6.1 Configurações de regra HIPS 135 .......................................................................................................
6.1 Configurações avançadas HIPS 138 ....................................................................................................
6.2 Configuração da atualização 138 ....................................................................................................
6.2 Atualização de reversão 142 ............................................................................................................
6.2 Tarefa agendada - Atualização 143 .....................................................................................................
6.2 Imagem de atualização 143 .............................................................................................................
6.3 Proteção de rede 145 ....................................................................................................................
6.3 Redes conhecidas 145 ...................................................................................................................
6.3 Adicionar rede 146 ......................................................................................................................
6.3 Zonas 148 ................................................................................................................................
6.4 Proteção contra ataque de rede 149 ...............................................................................................
6.4 Exceções IDS 150 ........................................................................................................................
6.4 Ameaça suspeito bloqueado 151 .......................................................................................................
6.4 Lista de proibições temporárias de endereço IP 151 ...................................................................................
6.4 Proteção contra ataque de força bruta 152 ............................................................................................
6.4 Regras de Proteção contra ataque de força bruta 152 ................................................................................
6.4 Exclusões de Proteção contra ataque de força bruta 152 .............................................................................
6.5 Web e e-mail 153 ..........................................................................................................................
6.5 Filtragem de protocolo 153 .............................................................................................................
6.5 Clientes Web e de e-mail 154 ...........................................................................................................
6.5 SSL/TLS 154 ..............................................................................................................................
6.5 Lista de certificados conhecidos 156 ...................................................................................................
6.5 Comunicação SSL criptografada 156 ...................................................................................................
6.5 Proteção do cliente de e-mail 157 ......................................................................................................
6.5 Protocolos de e-mail 158 ................................................................................................................
6.5 Marcações de e-mail 159 ................................................................................................................
6.5 Barra de ferramentas do Microsoft Outlook 160 .......................................................................................
6.5 Barra de ferramentas do Outlook Express e do Windows Mail 160 ...................................................................
6.5 Caixa de diálogo de confirmação 161 ..................................................................................................
6.5 Escanear novamente mensagens 161 ..................................................................................................
6.5 Proteção do acesso à Web 161 .........................................................................................................
6.5 Gerenciamento de endereços de URL 162 .............................................................................................
6.5 Criar nova lista 163 ......................................................................................................................
6.5 Proteção antiphishing 165 ...............................................................................................................
6.6 Controle de dispositivos 166 ..........................................................................................................
6.6 Regras do dispositivo 167 ...............................................................................................................
6.6 Grupos do dispositivo 169 ...............................................................................................................
6.7 Configuração de ferramentas 171 ...................................................................................................
6.7 Segmentos de tempo 171 ...............................................................................................................
6.7 Microsoft Windows® atualizar 171 .....................................................................................................
6.7 Escaneador da linha de comandos 172 .................................................................................................
6.7 ESET CMD 174 ...........................................................................................................................
6.7 ESET RMM 176 ...........................................................................................................................
6.7 Licença 177 ..............................................................................................................................
6.7 Provedor WMI 178 .......................................................................................................................
6.7 Dados fornecidos 178 ...................................................................................................................
6.7 Acessando dados fornecidos 188 .......................................................................................................
6.7 Destinos de escaneamento do console de gerenciamento ESET 189 .................................................................
6.7 Modo de substituição 189 ...............................................................................................................
6.7 Relatórios 192 ...........................................................................................................................
6.7 Servidor proxy 194 ......................................................................................................................
6.7 Modo de apresentação 195 .............................................................................................................
6.7 Diagnóstico 196 ..........................................................................................................................
6.7 Suporte técnico 197 .....................................................................................................................
6.7 Agrupamento 197 .......................................................................................................................
6.8 Interface do usuário 199 ................................................................................................................
6.8 Configuração de acesso 200 ............................................................................................................
6.8 ESET Shell 200 ...........................................................................................................................
6.8 Desativar a interface gráfica do usuário no servidor de terminal 201 ................................................................
6.8 Ícone na área de notificação do Windows 202 .........................................................................................
6.9 Notificações 202 ...........................................................................................................................
6.9 Status de aplicativo 203 .................................................................................................................
6.9 Mensagens e status desativados 203 ...................................................................................................
6.9 Notificações na área de trabalho 204 ...................................................................................................
6.9 Personalização 205 ......................................................................................................................
6.9 Notificações na área de trabalho 205 ...................................................................................................
6.9 Alertas interativos 206 ..................................................................................................................
6.9 Encaminhamento 207 ...................................................................................................................
6.10 Reverter para configurações padrão 209 .......................................................................................
6.11 Ajuda e suporte 210 ....................................................................................................................
6.11 Enviar solicitação de suporte 211 .....................................................................................................
6.11 Sobre o ESET Security for Microsoft SharePoint 211 ..................................................................................
6.12 Glossário 211 .............................................................................................................................
7 Acordo de licença de usuário final 211 ................................................................................................
8 Política de Privacidade 218 ..................................................................................................................
1
Visão geral
O ESET Security for Microsoft SharePoint é uma solução integrada especificamente projetada para a família
Microsoft SharePoint de produtos sendo executados no Microsoft Windows Server em configuração autônoma ou
de farm. Ele oferece uma proteção forte e eficaz contra vários tipos de malware, vírus e outras infiltrações. O
ESET Security for Microsoft SharePoint funciona protegendo arquivos armazenados no banco de dados de
conteúdo do SharePoint. Tanto arquivos fornecidos por usuários armazenados em bibliotecas de documentos,
bibliotecas de ativos, páginas wiki, etc. quanto páginas ASP, scripts (JavaScript), imagens, etc. que formam o
próprio site SharePoint estão protegidos.
O ESET Security for Microsoft SharePoint protege seu conteúdo:
com a filtragem durante o acesso ao arquivo (Filtro de acesso)
usando o rastreamento de banco de dados sob demanda (Rastreamento sob demanda)
O filtro de acesso é executado a critério do SharePoint e seu comportamento é ligeiramente diferente
dependendo da geração de SharePoint sendo usada. Em geral, o filtro de acesso é executado quando qualquer
arquivo é acessado pela primeira vez e o resultado do escaneamento é armazenado em cache até que a versão do
banco de dados de vírus tenha sido alterada ou que algum tempo tenha se passado.
O Escaneamento sob demanda arrasta hierarquicamente todos os arquivos e diretórios de um site que o
administrador seleciona. Os arquivos são acessados usando o modelo do objeto SharePoint (baseado em .NET),
que fornece uma visualização unificada de todo o conteúdo armazenado em uma SharePoint farm e abstrai a
tecnologia de servidor de banco de dados real usada.
Tanto o filtro de acesso quanto o Escaneamento sob demanda aplicam as verificações a seguir:
Proteção antivírus e antispyware
Regras definidas pelo usuário com tipos diferentes de condições
Recursos principais
A tabela a seguir oferece uma lista de recursos que estão disponíveis no ESET Security for Microsoft SharePoint.
Núcleo do produto
verdadeiro 64-bit
Adicionando maior desempenho e estabilidade aos componentes principais do produto.
Contadores de
desempenho
Contadores ESET Security for Microsoft SharePoint permitem a você monitorar o
desempenho geral do ESET Security for Microsoft SharePoint.
Filtro de acesso Proteção de arquivos que funciona filtrando durante o acesso ao arquivo.
Escaneamento sob
demanda
Proteção de arquivo por um escaneamento de banco de dados, iniciado pelo usuário ou
agendado para ser executado em um determinado momento.
Regras definidas pelo
usuário
Permite que os administradores criem e gerenciem regras personalizadas para filtragem
de arquivo definindo as condições e ações a serem tomadas com arquivos filtrados.
Exclusões
automáticas
Detecção e exclusão automática de aplicativos críticos e arquivos de servidor para a
operação suave e desempenho.
Autodefesa Protege as soluções de segurança da ESET de serem alteradas ou desativadas.
2
Núcleo do produto
verdadeiro 64-bit
Adicionando maior desempenho e estabilidade aos componentes principais do produto.
Solução de problemas
eficiente
Ferramentas incorporadas para solucionar vários problemas: o ESET SysInspector para
diagnósticos do sistema e ESET SysRescue Live para criar um CD ou USB de recuperação
inicializável.
Agrupamento ESET Produtos de servidor da ESET são capazes de se comunicar uns com os outros e trocar
dados como configurações e notificações, assim como sincronizar os dados necessários
para a operação correta de um grupo de instâncias do produto. Isto fornece a mesma
configuração de produto em todo o agrupamento. Agrupamento de Failover Windows e
agrupamentos de Balanceamento de Carga de Rede (NLB) são compatíveis com o ESET
Security for Microsoft SharePoint. Além disso, é possível adicionar membros do
Agrupamento ESET manualmente, sem a necessidade de um Agrupamento Windows
específico. Agrupamentos ESET funcionam em ambientes de domínio e de grupo de
trabalho.
Instalação baseada
em componente
Escolha quais componentes deseja adicionar ou remover.
Escaneamento de
armazenagem
Escaneia todos os arquivos compartilhados em um servidor local. Assim, fica fácil
escanear seletivamente apenas dados de usuário que estão armazenados no servidor de
arquivos.
Exclusões de
processos
Exclui processos específicos do escaneamento de antivírus no acesso. Devido a função
crítica de servidores dedicados (servidor de aplicativo, servidor de armazenamento, etc.)
backups regulares são obrigatórios para garantir a recuperação oportuna de incidentes
fatais de qualquer tipo. Para melhorar a velocidade de backup, integridade de processo e
disponibilidade do serviço, algumas técnicas que sabe-se que entram em conflito com a
proteção antivírus no nível de arquivo são usadas durante o backup. Problemas similares
podem acontecer ao tentar migrações em tempo real de máquinas virtuais. A única forma
eficiente de evitar ambas as situações é desativar o software antivírus. Ao excluir
processos específicos (por exemplo, processos da solução de backup) todas as operações
de arquivo que podem ser atribuídas a esses processos excluídos são ignoradas e
consideradas seguras, minimizando a interferência com o processo de backup.
Recomendamos ter cuidado ao criar exclusões - uma ferramenta de backup que foi
excluída pode acessar arquivos infectados sem acionar um alerta, que é o motivo pelo
qual permissões estendidas só são permitidas no módulo de proteção em tempo real.
eShell (ESET Shell) O eShell 2.0 agora está disponível em ESET Security for Microsoft SharePoint. O eShell é
uma interface de linha de comendo que oferece aos usuários avançados e
administradores opções mais abrangentes para o gerenciamento de produtos do servidor
da ESET.
ESET PROTECT Melhor integração com o ESET PROTECT incluindo a capacidade de agendar o
Escaneamento sob demanda. Para obter mais informações sobre o ESET PROTECT,
consulte a ESET PROTECT Ajuda on-line.
Escaneamento Hyper-
V
É uma nova tecnologia que permite o escaneamento de discos da Máquina virtual (VM)
no Servidor Microsoft Hyper-V sem a necessidade de algum “Agente” na VM em
particular.
O que há de novo
Novos recursos e melhorias no ESET Security for Microsoft SharePoint:
Núcleo do produto verdadeiro 64-bit
Acesso direto ao banco de dados SQL
3
Contadores de desempenho
ESET Inspect suporte
ESET RMM
Isolamento de rede
Detecção com aprendizado de máquina
Relatórios de auditoria
micro atualizações de componentes de programa
Proteção contra ataque de força bruta
Veja os registros de alterações detalhados do ESET Security for Microsoft SharePoint.
Implantação
Os próximos capítulos vão ajudá-lo a planejar a implantação do ESET Security for Microsoft SharePoint na sua
infraestrutura SharePoint, especialmente se você usa um SharePoint Server Farm ou ambiente de agrupamento.
Implantação do SharePoint Farm
O ESET Security for Microsoft SharePoint deve ser instalado em todas as máquinas do SharePoint com a função do
Servidor Web para garantir a proteção do usuário usando o Rastreamento de arquivo no acesso. Qualquer uma
dessas máquinas também pode ser usada para executar os Rastreamentos de banco de dados sob demanda.
Opcionalmente, o ESET Security for Microsoft SharePoint pode ser instalado em máquinas SharePoint com a
função de Servidor de aplicativo, onde ele pode ser usado para realizar o Rastreamentos de banco de dados sob
demanda do banco de dados de conteúdo SharePoint, mas não pode servir como um Filtro de acesso.
No diagrama abaixo, o ambiente de servidor é dividido para exibir camadas onde a proteção ESET é necessária e
camadas onde ela é opcional.
4
Em uma configuração de farm SharePoint, só é necessário executar o Rastreamento de banco de dados sob
demanda de uma máquina. Todo o banco de dados da SharePoint farm será rastreado.
Como o Rastreamento sob demanda é uma operação que usa muitos recursos, recomendamos que ela seja
executada em uma máquina na qual o aumento de carga durante o rastreamento não seja um problema. De um
ponto de vista funcional, não há problema algum em executar o Rastreamento de banco de dados sob demanda
de qualquer máquina SharePoint farm que pode acessar o banco de dados de conteúdo, independentemente de
sua função.
A velocidade do Rastreamento de banco de dados sob demanda depende muito do rendimento do servidor de
banco de dados e da rede usada. Para aumentar o rendimento de rastreamento de banco de dados em
SharePoint farms grandes, execute o Rastreamento de banco de dados sob demanda em mais de uma máquina e
configure cada máquina para rastrear partes diferentes (sem sobreposição) do banco de dados de conteúdo.
Observe que isto vai aumentar a carga do servidor do banco de dados e seus benefícios devem ser avaliados pelo
administrador de farm.
Instalação em um ambiente de agrupamento
Você pode implantar o ESET Security for Microsoft SharePoint em um ambiente de agrupamento (por exemplo,
cluster de failover). Recomendamos instalar o ESET Security for Microsoft SharePoint em um nó ativo e
redistribuir a instalação nos nós passivos usando o recurso Cluster ESET do ESET Security for Microsoft
SharePoint. Além da instalação, o Agrupamento ESET servirá como uma replicação da configuração do ESET
Security for Microsoft SharePoint para garantir uniformidade entre os nós de agrupamento necessários para a
operação correta.
Tipos de proteção do SharePoint
Há dois tipos de proteção do SharePoint ESET Security for Microsoft SharePoint:
5
Proteção antivírus
Proteção antispyware
Esta proteção é fornecida por:
Filtragem durante o acesso ao arquivo (Filtro de acesso)
Rastreamento de banco de dados sob demanda (Rastreamento sob demanda)
Integração ao SharePoint
Esta seção descreve os recursos de Filtro de acesso e Rastreamento de banco de dados sob demanda e como eles
são integrados no SharePoint.
Filtro de acesso
O Filtro de acesso escaneia todos os arquivos de acordo com as "configurações de proteção do SharePoint". Por
exemplo, um documento do Microsoft Office armazenado no SharePoint, imagens, arquivos .aspx (que são
páginas reais do SharePoint), estilos css e ícones associados ao documento serão escaneados. O escopo dos
arquivos que serão enviados para escaneamento via VSAPI determinado pelas configurações do SharePoint.
O ESET Security for Microsoft SharePoint não é capaz de selecionar ativamente quais arquivos serão escaneados.
Quando um arquivo é enviado para escaneamento/limpeza, seu nome de arquivo e tamanho são reconhecidos
pelo ESET Security for Microsoft SharePoint. Detalhes sobre o arquivo, como seu proprietário, localização e se ele
será escaneado durante o envio ou download, não podem ser determinados pela ESET. Se Escanear versões de
documentos estiver ativado, apenas o nome do arquivo da versão atual será exibido, para versões anteriores um
texto alternativo será usado.
O processo de rastreamento de arquivo do Filtro de acesso é mostrado no diagrama abaixo. Este diagrama ilustra
possíveis ações realizadas pelo rastreamento de arquivo do Filtro de acesso:
6
Escaneamento de banco de dados sob demanda
O recurso de Escaneamento de banco de dados sob demanda é usado para escanear o banco de dados de
conteúdo do SharePoint que contém sites do SharePoint e seus arquivos. O ESET Security vai escanear a
hierarquia de arquivos e pastas que correspondem a cada site da web definido como destino para escaneamento.
Se uma infiltração for encontrada, existem três ações possíveis (manter, limpar e excluir) que podem ser
realizadas. Se a exclusão for realizada por qualquer motivo, inclusive durante a limpeza, o arquivo é enviado para
a Lixeira. Se a Lixeira estiver desligada, a exclusão é definitiva.
Se versões anteriores de um arquivo específico estiverem presentes e o recurso Escanear versões de documentos
estiver ativado, versões anteriores do documento são escaneadas primeiro.
Notas no rastreamento de versão de documento:
Om escaneamento de versões mais antigas do documento podem ser ativadas nas configurações ESET
Security for Microsoft SharePoint (Escanear versões de documentos).
Se um documento tiver que ser limpo, uma nova versão do documento será criada. A versão infectada
será movida para o lixo.
É impossível limpar versões mais antigas de documentos, elas só podem ser excluídas.
7
Se a versão mais atual de um documento for excluída, as versões mais antigas são mantidas. A versão
limpa mais recente será usada como o documento atual. Este comportamento pode ser ativado nas
configurações (Ao excluir o documento restaurar a versão limpa mais recente) e funciona mesmo se
Rastrear versões de documentos estiver desativado.
Este diagrama ilustra o processamento de resultado do rastreamento de arquivos e ações subsequentes
realizadas durante o Rastreamento de banco de dados sob demanda:
Preparando para a instalação
Recomendamos que você realize algumas etapas para preparar-se para a instalação do produto:
Depois de comprar o ESET Security for Microsoft SharePoint, faça o download do pacote de instalação do
.msi
do site da ESET.
Certifique-se de que o servidor no qual você planeja instalar o ESET Security for Microsoft SharePoint
cumpre com os requisitos do sistema.
Entre no servidor usando uma conta de administrador.
Se você estiver realizando uma atualização para uma instalação existente do ESET Security for Microsoft
SharePoint, recomendamos fazer back-up da configuração atual usando o recurso Exportar configurações.
8
Remova/desinstale qualquer software antivírus de terceiros do seu sistema. Recomendamos usar o ESET
AV Remover. Para uma lista de software antivírus de terceiros que podem ser removidos usando o ESET AV
Remover, consulte este artigo da base de conhecimento.
Se você estiver instalando o ESET Security for Microsoft SharePoint no Windows Server 2016, a Microsoft
recomenda desinstalar o Windows Defender Features e sair da inscrição do Windows Defender ATP para
impedir problemas causados por ter vários produtos antivírus instalados em uma máquina.
Se você estiver instalando o ESET Security for Microsoft SharePoint no Windows Server 2019 o Windows
Server 2022, a Microsoft recomenda colocar o Windows Defender no modo passivo para impedir problemas
causados por ter vários produtos antivírus instalados em uma máquina.
Você pode executar o instalador ESET Security for Microsoft SharePoint em dois modos de instalação:
Janela do programa principal – A instalação recomendada é com o Assistente de instalação.
Instalação silenciosa/desacompanhada – Além do assistente de instalação, você pode escolher instalar o
ESET Security for Microsoft SharePoint silenciosamente através da linha de comando.
Atualizando para a versão mais recente
Se você usar uma versão anterior do ESET Security for Microsoft SharePoint, é possível escolher um método de
atualização adequado.
Recomendamos que instale o ESET Security for Microsoft SharePoint em um SO instalado e configurado
recentemente. Se precisar instalá-lo em um sistema existente, recomendamos desinstalar a versão anterior
do ESET Security for Microsoft SharePoint, reiniciar o servidor e instalar o novo ESET Security for Microsoft
SharePoint em seguida.
Depois de ter instalado ou atualizado seu ESET Security for Microsoft SharePoint com sucesso, outras atividades
incluem:
Ativação do produto
A disponibilidade de um cenário de ativação na janela de ativação pode variar conforme o país, assim como os
meios de distribuição.
Definição das configurações gerais
Você pode ajustar seu ESET Security for Microsoft SharePoint ao modificar as configurações avançadas para cada
recurso.
Requisitos do sistema
Sistemas operacionais compatíveis:
Microsoft Windows Server 2022
Microsoft Windows Server 2019
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
9
Microsoft Windows Server 2012
O suporte para a Assinatura de Código do Azure precisa ser instalado em todos os sistemas operacionais
Windows para instalar ou atualizar os produtos ESET lançados após o final de julho de 2023. Mais
informações.
Servidores Small Business:
Microsoft Windows Server 2019 Essentials
Microsoft Windows Server 2016 Essentials
Microsoft Windows Server 2012 R2 Essentials
Microsoft Windows Server 2012 Essentials
e qualquer um dos servidores de aplicativos a seguir:
Edição de assinatura do Microsoft SharePoint Server
Microsoft SharePoint Server 2019 (x64) - todas as edições
Microsoft SharePoint Server 2016 (x64) - todas as edições
Microsoft SharePoint Server 2013 (x64) - todas as edições
Microsoft SharePoint Server 2010 (x64) - todas as edições
Sistemas operacionais compatíveis com o Host Hyper-V:
Microsoft Windows Server 2019
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Os requisitos de hardware dependem da versão do sistema operacional em uso. Recomendamos ler a
documentação do Microsoft Windows Server e Microsoft SharePoint Server para obter informações detalhadas
sobre os requisitos de hardware.
Recomendamos fortemente que você instale o Pacote de Serviço mais recente para seu sistema
operacional Microsoft Server e aplicativo do servidor antes de instalar seu produto de segurança ESET.
Recomendamos instalar as últimas atualizações e correções do Windows sempre que disponíveis.
Etapas de instalação do ESET Security for Microsoft
SharePoint
Este é um assistente de instalação de GUI típico. Clique duas vezes no pacote do .msi e siga as etapas para instalar
o ESET Security for Microsoft SharePoint:
10
1. Clique em Avançar para continuar ou clique em Cancelar se quiser sair da instalação.
2. O assistente de instalação é executado em um idioma que é especificado como Localização inicial de uma
configuração de Região > Localização do seu sistema operacional (ou Localização atual de uma configuração
Região e idioma > Localização em sistemas mais antigos). Use o menu suspenso para selecionar o Idioma do
produto no qual seu ESET Security for Microsoft SharePoint será instalado. O idioma selecionado para o ESET
Security for Microsoft SharePoint é independente do idioma visto no assistente de instalação.
3. Clique em Avançar e o Acordo de licença para o usuário final será exibido. Depois de reconhecer sua
aceitação do Acordo de Licença para o usuário final e da Política de Privacidade, clique em Avançar.
11
4. Selecione um dos tipos de instalação disponíveis (a disponibilidade depende do seu sistema operacional):
Completo
Instala todos os recursos do ESET Security for Microsoft SharePoint.
O instalador contém apenas os módulos essenciais, todos os outros módulos serão baixados durante a
atualização de módulo inicial depois da ativação do produto.
Núcleo
Este tipo de instalação é planejado para edições do Windows Server Core. As etapas da instalação são as mesmas
que as da instalação completa, mas apenas os recursos do núcleo e a interface de linha de comando do usuário
serão instalados.
Apesar da instalação de núcleo ser feita para ser usada principalmente no Windows Server Core, ainda é possível
fazer esta instalação no Windows Server normal se preferir. Os produtos de segurança ESET instalados usando a
instalação principal não têm uma janela do programa principal. Isso significa que só é possível usar a interface do
usuário de linha de comando ao trabalhar com o ESET Security for Microsoft SharePoint. Para informações mais
detalhadas e outros parâmetros especiais, consulte a seção de Instalação da linha de comando.
Para executar a Instalação de núcleo via linha de comando, use a amostra de comando abaixo:
msiexec /qn /i efsw_nt64.msi ADDLOCAL=_Base
Person
O tipo de instalação personalizada deixa você escolher quais recursos do programa do ESET Security for Microsoft
SharePoint serão instalados no seu sistema. Uma lista de módulos e recursos de produto será exibida antes do
início da instalação. É útil quando deseja personalizar seu ESET Security for Microsoft SharePoint para ter apenas
os componentes que você precisa.
12
5. Você será solicitado a selecionar o local onde o ESET Security for Microsoft SharePoint será instalado. Por
padrão, o programa é instalado em C
:\Program Files\ESET\ESET Security for Microsoft SharePoint
. Clique em
Procurar para alterar esse local (não recomendado).
6. Clique em Instalar para iniciar a instalação. Depois da instalação, você é solicitado a ativar o ESET Security
for Microsoft SharePoint.
13
Exportar configurações ou remover a instalação
Você pode exportar e salvar as configurações ou remover a instalação. Para isso, ou execute o pacote de
instalador
.msi
usado durante a instalação inicial ou vá para Programas e recursos (pode ser acessado no Painel
de Controle do Windows), clique com o botão direito em ESET Security for Microsoft SharePoint e selecione
Alterar.
Você pode Exportar suas configurações do ESET Security for Microsoft SharePoint ou Remover (desinstalar)
completamente o ESET Security for Microsoft SharePoint.
Atualização dos módulos iniciais
Para reduzir o tráfego da rede relacionado ao tamanho do instalador e economizar recursos, o instalador contém
apenas módulos essenciais. Todos os outros módulos serão baixados durante a atualização de módulo inicial
depois da ativação do produto. A principal vantagem é um instalador significativamente menor, e o ESET Security
for Microsoft SharePoint faz download apenas dos módulos de aplicativo mais recentes quando você ativa o
produto.
O instalador de módulo mínimo contém os módulos a seguir:
Loaders
Suporte ao Anti-Stealth
Comunicação Direct Cloud
Suporte de tradução
Configuração
14
SSL
Depois da ativação do produto, você verá o status Inicializando proteção que informa sobre a inicialização dos
recursos.
Se você tiver problemas para fazer download dos módulos (por exemplo, sem conexão de rede,
configurações de firewall ou de proxy), um status de alerta de aplicativo Atenção solicitada é exibido.
Clique em Atualizar > Verificar se há atualizações na janela do programa principal para iniciar o processo
de atualização novamente.
Depois de diversas tentativas mal sucedidas, um status de aplicativo vermelho Falha na configuração da
proteção será exibido. Se não for possível atualizar os módulos, faça o download do instalador completo do
ESET Security for Microsoft SharePoint
.msi
.
Se o seu servidor não tiver uma conexão com a Internet e precisar de atualizações, use os métodos a seguir para
fazer download dos arquivos de módulo de atualização dos servidores de atualização ESET:
Atualização através da Imagem
Usando a Ferramenta de imagem
Instalação silenciosa/desacompanhada
Execute o seguinte comando para concluir a instalação através da linha de comando: msiexec /i
<packagename> /qn /l*xv msi.log
Para garantir que a instalação foi bem sucedida ou em caso de qualquer problema com a instalação, use o
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227

ESET Security for Microsoft SharePoint 10.0 Manual do proprietário

Tipo
Manual do proprietário