ESET Endpoint Security Guia de usuario

Categoria
Celulares
Tipo
Guia de usuario
Guia do Usuário
Microsof Windows® 10/8.1/8/7/Vista
Clique aqui para fazer download da versão mais recente deste documento
ESET ENDPOINT SECURITY 7
Copyright ©2018 ESET, spol. s r. o.
ESET Endpoint Security foi des envolvido por ESET, spol. s r. o.
Para obter mais informações, visite www.eset.com.br.
Todos os direitos reservados. Nenhuma parte desta documentação pode ser reproduzida, armazenada em um sistema
de recuperação ou transmitido de qualquer forma ou por qualquer meio, eletrônico, mecânico, fotocópia, gravação,
digitalização, ou de outra forma sem a permissão por escrito do autor.
A ESET, spol. s r. o. reserva-se o direito de alterar qualquer software aplicativo descrito sem prévio aviso.
Atendimento ao cliente mundial www.eset.com/support
REV. 15/08/2018
Índice
1. ESET Endpoint Security 7 ..................................................................................................... 8
1.1 Requisitos do sistema ..................................................................................................................................................................................... 8
1.2 Prevenção ......................................................................................................................................................................................................... 9
2. Documentação para usuários conectados via ESET Remote Administrator ................................ 10
2.1 Servidor do ESET Remote Administrator ................................................................................................................................................. 11
2.2 Console da web ............................................................................................................................................................................................. 11
2.3 Proxy ............................................................................................................................................................................................................... 12
2.4 Agente ............................................................................................................................................................................................................ 12
2.5 RD Sensor ....................................................................................................................................................................................................... 12
3. Usando o ESET Endpoint Security sozinho ............................................................................. 13
3.1 Instalação com o ESET AV Remover ........................................................................................................................................................... 13
3.1.1 ESET AV Remover ....................................................................................................................................................................................... 13
3.1.2 Desinstalação usando o ESET AV Remover terminou com erro ................................................................................................................... 16
3.2 Instalação ........................................................................................................................................................................................................ 17
3.2.1 Instalação avançada ................................................................................................................................................................................. 19
3.3 Instalação do produto via ERA (linha de comando) ................................................................................................................................. 22
3.4 Ativação do produto ..................................................................................................................................................................................... 24
3.5 Rastrear o computador ................................................................................................................................................................................ 24
3.6 Atualização para uma versão mais recente .............................................................................................................................................. 25
3.7 Guia do iniciante ............................................................................................................................................................................................ 25
3.7.1 A interface do usuário ............................................................................................................................................................................... 25
3.7.2 Configuração da atualização ..................................................................................................................................................................... 29
3.7.3 Configuração de zonas .............................................................................................................................................................................. 31
3.7.4 Ferramentas de controle da Web.............................................................................................................................................................. 31
3.8 Dúvidas comuns ............................................................................................................................................................................................. 32
3.8.1 Como atualizar o ESET Endpoint Security .................................................................................................................................................... 32
3.8.2 Como ativar o ESET Endpoint Security ........................................................................................................................................................ 32
3.8.3 Como usar credenciais atuais para ativar um novo produto ...................................................................................................................... 33
3.8.4 Como remover um rus do meu PC ........................................................................................................................................................... 33
3.8.5 Como permitir comunicação para um determinado aplicativo .................................................................................................................. 34
3.8.6 Como criar uma nova tarefa na Agenda ..................................................................................................................................................... 34
3.8.7 Como agendar uma tarefa de rastreamento (a cada 24 horas) .................................................................................................................. 35
3.8.8 Como conectar o ESET Endpoint Security ao ESET Remote Administrator .................................................................................................... 35
3.8.9 Como configurar uma imagem ................................................................................................................................................................... 36
3.8.10 Como atualizar para o Windows 10 com o ESET Endpoint Security ............................................................................................................ 36
3.8.11 Como usar o modo de Substituão ......................................................................................................................................................... 37
3.8.12 Como ativar o Monitoramento e gerenciamento remoto ........................................................................................................................ 39
3.9 Trabalhar com o ESET Endpoint Security ................................................................................................................................................... 40
3.9.1 Computador .............................................................................................................................................................................................. 42
3.9.1.1 Mecanismo de detecção ........................................................................................................................................................................ 43
3.9.1.1.1 Uma infiltração foi detectada ............................................................................................................................................................. 44
3.9.1.2 Cache local compartilhado .................................................................................................................................................................... 46
3.9.1.3 Proteção em tempo real do sistema de arquivos ................................................................................................................................... 46
3.9.1.3.1 Parâmetros adicionais do ThreatSense ............................................................................................................................................... 47
3.9.1.3.2 Níveis de limpeza ................................................................................................................................................................................ 47
3.9.1.3.3 Verificação da proteção em tempo real .............................................................................................................................................. 48
3.9.1.3.4 Quando modificar a configuração da proteção em tempo real ............................................................................................................ 48
3.9.1.3.5 O que fazer se a proteção em tempo real não funcionar ...................................................................................................................... 48
3.9.1.4 Escanear o computador ......................................................................................................................................................................... 49
3.9.1.4.1 Iniciador de rastreamento personalizado ........................................................................................................................................... 50
3.9.1.4.2 Progresso do rastreamento ................................................................................................................................................................ 52
3.9.1.4.3 Relatório de rastreamento do computador ......................................................................................................................................... 53
3.9.1.5 Controle de dispositivos ........................................................................................................................................................................ 53
3.9.1.5.1 Editor de regras do controle de dispositivos ........................................................................................................................................ 54
3.9.1.5.2 Adão de regras do controle de dispositivos ...................................................................................................................................... 55
3.9.1.6 Mídia removível ..................................................................................................................................................................................... 57
3.9.1.7 Rastreamento em estado ocioso ........................................................................................................................................................... 57
3.9.1.8 Sistema de prevenção de intrusos de host (HIPS) ................................................................................................................................... 58
3.9.1.8.1 Configuração avançada ....................................................................................................................................................................... 60
3.9.1.8.2 Janela interativa HIPS ......................................................................................................................................................................... 61
3.9.1.8.3 Comportamento de ransomware em potencial detectado .................................................................................................................. 61
3.9.1.9 Modo de apresentação .......................................................................................................................................................................... 62
3.9.1.10 Rastreamento na inicialização ............................................................................................................................................................. 62
3.9.1.10.1 Rastreamento de arquivos em execução durante inicialização do sistema ....................................................................................... 63
3.9.1.11 Proteção de documentos ..................................................................................................................................................................... 63
3.9.1.12 Exclusões ............................................................................................................................................................................................. 63
3.9.1.13 Parâmetros ThreatSense ..................................................................................................................................................................... 65
3.9.1.13.1 Exclusões .......................................................................................................................................................................................... 70
3.9.2 Rede ......................................................................................................................................................................................................... 70
3.9.2.1 Firewall .................................................................................................................................................................................................. 72
3.9.2.1.1 Modo de aprendizagem ....................................................................................................................................................................... 73
3.9.2.2 Perfis do firewall .................................................................................................................................................................................... 74
3.9.2.2.1 Perfis atribuídos a adaptadores de rede ............................................................................................................................................. 75
3.9.2.3 Configuração e uso de regras ................................................................................................................................................................. 75
3.9.2.3.1 Regras de firewall ............................................................................................................................................................................... 76
3.9.2.3.2 Trabalhando com regras ..................................................................................................................................................................... 77
3.9.2.4 Zona confiável ........................................................................................................................................................................................ 78
3.9.2.5 Configuração de zonas ........................................................................................................................................................................... 78
3.9.2.6 Redes conhecidas .................................................................................................................................................................................. 78
3.9.2.6.1 Editor de redes conhecidas ................................................................................................................................................................. 79
3.9.2.6.2 Autenticação de rede - Configuração de servidor ................................................................................................................................ 82
3.9.2.7 Registro em log ...................................................................................................................................................................................... 82
3.9.2.8 Estabelecimento de uma conexão - detecção ........................................................................................................................................ 82
3.9.2.9 Resolvendo problemas com o firewall pessoal do ESET ........................................................................................................................... 83
3.9.2.9.1 Assistente para solução de problemas ............................................................................................................................................... 84
3.9.2.9.2 Registrando e criando regras ou exceções de log ................................................................................................................................ 84
3.9.2.9.2.1 Criar regra de log .............................................................................................................................................................................. 84
3.9.2.9.3 Criando exceções de notificações do firewall ...................................................................................................................................... 84
3.9.2.9.4 Registro em log PCAP avançado ........................................................................................................................................................... 85
3.9.2.9.5 Resolvendo problemas com a filtragem de protocolo .......................................................................................................................... 85
3.9.3 Web e email .............................................................................................................................................................................................. 86
3.9.3.1 Filtragem de protocolos ......................................................................................................................................................................... 87
3.9.3.1.1 Clientes web e de email ...................................................................................................................................................................... 87
3.9.3.1.2 Aplicativos excluídos .......................................................................................................................................................................... 88
3.9.3.1.3 Endereços IP excluídos ........................................................................................................................................................................ 89
3.9.3.1.4 SSL/TLS ................................................................................................................................................................................................ 89
3.9.3.1.4.1 Comunicação SSL criptografada ....................................................................................................................................................... 90
3.9.3.1.4.2 Lista de certificados conhecidos ...................................................................................................................................................... 91
3.9.3.1.4.3 Lista de aplicativos SSL/TLS filtrados ................................................................................................................................................ 91
Índice
3.9.3.2 Proteção do cliente de email ................................................................................................................................................................. 92
3.9.3.2.1 Clientes de email ................................................................................................................................................................................ 92
3.9.3.2.2 Protocolos de email ............................................................................................................................................................................ 93
3.9.3.2.3 Alertas e notificações ......................................................................................................................................................................... 94
3.9.3.2.4 Proteção antispam ............................................................................................................................................................................. 95
3.9.3.2.4.1 Lista de proibições/Lista de permissões/Lista de exceções ............................................................................................................. 96
3.9.3.2.4.2 Adão de endereços à lista de permissões e à lista de proibições ................................................................................................... 97
3.9.3.2.4.3 Marcando mensagens como spam ou não spam .............................................................................................................................. 97
3.9.3.3 Proteção do acesso à Web ..................................................................................................................................................................... 98
3.9.3.3.1 Protocolos da web .............................................................................................................................................................................. 99
3.9.3.3.2 Gerenciamento de endereços URL ...................................................................................................................................................... 99
3.9.3.4 Proteção antiphishing .......................................................................................................................................................................... 100
3.9.4 Controle de web ...................................................................................................................................................................................... 101
3.9.4.1 Regras .................................................................................................................................................................................................. 102
3.9.4.1.1 Adicionar regras de controle de web ................................................................................................................................................. 103
3.9.4.2 Grupos de categoria ............................................................................................................................................................................. 104
3.9.4.3 Grupos de URL ...................................................................................................................................................................................... 105
3.9.5 Atualização do programa ........................................................................................................................................................................ 105
3.9.5.1 Configuração da atualização ................................................................................................................................................................ 109
3.9.5.1.1 Atualizar perfis .................................................................................................................................................................................. 111
3.9.5.1.2 Rollback de atualização .................................................................................................................................................................... 111
3.9.5.1.3 Modo de atualização ......................................................................................................................................................................... 112
3.9.5.1.4 Servidor HTTP .................................................................................................................................................................................... 112
3.9.5.1.5 Opções de conexão ........................................................................................................................................................................... 113
3.9.5.1.6 Imagem de atualização ..................................................................................................................................................................... 113
3.9.5.1.6.1 Atualização através do mirror ........................................................................................................................................................ 115
3.9.5.1.6.2 Solução de problemas de atualização através da imagem ............................................................................................................. 117
3.9.5.2 Como criar tarefas de atualização ........................................................................................................................................................ 117
3.9.6 Ferramentas ........................................................................................................................................................................................... 118
3.9.6.1 Arquivos de log ..................................................................................................................................................................................... 119
3.9.6.1.1 Pesquisar no log ................................................................................................................................................................................ 120
3.9.6.2 Configuração do servidor proxy ............................................................................................................................................................ 120
3.9.6.3 Agenda ................................................................................................................................................................................................. 121
3.9.6.4 Estasticas da proteção ...................................................................................................................................................................... 123
3.9.6.5 Monitorar atividade ............................................................................................................................................................................. 123
3.9.6.6 ESET SysInspector ................................................................................................................................................................................. 124
3.9.6.7 ESET LiveGrid® ...................................................................................................................................................................................... 125
3.9.6.8 Processos em execução ....................................................................................................................................................................... 126
3.9.6.9 Conexões de rede ................................................................................................................................................................................ 128
3.9.6.10 Envio de amostras para análise ......................................................................................................................................................... 129
3.9.6.11 Notificações por email ....................................................................................................................................................................... 130
3.9.6.12 Quarentena ....................................................................................................................................................................................... 132
3.9.6.13 Microsoft Windows Update ................................................................................................................................................................ 133
3.9.6.14 ESET CMD ............................................................................................................................................................................................ 133
3.9.7 Interface do usuário ................................................................................................................................................................................ 134
3.9.7.1 Elementos da interface do usuário ....................................................................................................................................................... 135
3.9.7.2 Configuração do acesso ....................................................................................................................................................................... 137
3.9.7.3 Alertas e notificações .......................................................................................................................................................................... 138
3.9.7.3.1 Erro de conflito de configurações avançadas ..................................................................................................................................... 139
3.9.7.4 Ícone da bandeja do sistema ............................................................................................................................................................... 139
3.9.7.5 Menu de contexto ................................................................................................................................................................................ 140
3.10 Usuário avançado ...................................................................................................................................................................................... 141
3.10.1 Gerenciador de perfil ............................................................................................................................................................................ 141
3.10.2 Diagnóstico ........................................................................................................................................................................................... 141
3.10.3 Importar e exportar configurações ........................................................................................................................................................ 142
3.10.4 Linha de comando ................................................................................................................................................................................. 143
3.10.5 Detecção em estado ocioso .................................................................................................................................................................. 145
3.10.6 ESET SysInspector .................................................................................................................................................................................. 145
3.10.6.1 Introdução ao ESET SysInspector ........................................................................................................................................................ 145
3.10.6.1.1 Iniciando ESET SysInspector ............................................................................................................................................................. 146
3.10.6.2 Interface do usuário e uso do aplicativo ............................................................................................................................................. 146
3.10.6.2.1 Controles do programa ................................................................................................................................................................... 146
3.10.6.2.2 Navegação no ESET SysInspector ..................................................................................................................................................... 148
3.10.6.2.2.1 Atalhos do teclado ....................................................................................................................................................................... 149
3.10.6.2.3 Comparar ........................................................................................................................................................................................ 150
3.10.6.3 Parâmetros da linha de comando ...................................................................................................................................................... 151
3.10.6.4 Script de serviços ............................................................................................................................................................................... 152
3.10.6.4.1 Geração do script de servos ......................................................................................................................................................... 152
3.10.6.4.2 Estrutura do script de serviços ........................................................................................................................................................ 152
3.10.6.4.3 Execução de scripts de serviços ...................................................................................................................................................... 155
3.10.6.5 FAQ .................................................................................................................................................................................................... 155
3.10.6.6 O ESET SysInspector como parte do ESET Endpoint Security ................................................................................................................. 156
3.10.7 Monitoramento e gerenciamento remoto ............................................................................................................................................. 157
3.10.7.1 Linha de comando RMM ..................................................................................................................................................................... 158
3.10.7.2 Lista de comandos JSON..................................................................................................................................................................... 160
3.10.7.2.1 obter status de proteção ................................................................................................................................................................ 160
3.10.7.2.2 obter informações do aplicativo ..................................................................................................................................................... 161
3.10.7.2.3 obter informações da licença .......................................................................................................................................................... 164
3.10.7.2.4 obter relatórios .............................................................................................................................................................................. 164
3.10.7.2.5 obter status de ativação ................................................................................................................................................................. 166
3.10.7.2.6 obter informações de rastreamento ............................................................................................................................................... 166
3.10.7.2.7 obter configuração .......................................................................................................................................................................... 168
3.10.7.2.8 obter status de atualização ............................................................................................................................................................ 169
3.10.7.2.9 iniciar rastreamento ....................................................................................................................................................................... 170
3.10.7.2.10 iniciar ativação ............................................................................................................................................................................. 171
3.10.7.2.11 iniciar desativação ....................................................................................................................................................................... 172
3.10.7.2.12 iniciar atualização ........................................................................................................................................................................ 172
3.10.7.2.13 definir configuração ...................................................................................................................................................................... 173
3.11 Glossário ..................................................................................................................................................................................................... 174
3.11.1 Tipos de ameaças ................................................................................................................................................................................. 174
3.11.1.1 Vírus .................................................................................................................................................................................................. 174
3.11.1.2 Worms ............................................................................................................................................................................................... 174
3.11.1.3 Cavalos de Troia ................................................................................................................................................................................. 175
3.11.1.4 Rootkits ............................................................................................................................................................................................. 175
3.11.1.5 Adware .............................................................................................................................................................................................. 175
3.11.1.6 Spyware ............................................................................................................................................................................................. 176
3.11.1.7 Empacotadores .................................................................................................................................................................................. 176
3.11.1.8 Aplicativos potencialmente inseguros ............................................................................................................................................... 176
3.11.1.9 Aplicativos potencialmente indesejados ........................................................................................................................................... 176
3.11.1.10 Botnet .............................................................................................................................................................................................. 178
3.11.2 Tipos de ataques remotos ..................................................................................................................................................................... 179
3.11.2.1 Ataques de worms ............................................................................................................................................................................. 179
3.11.2.2 Ataques DoS ....................................................................................................................................................................................... 179
3.11.2.3 Rastreamento de portas .................................................................................................................................................................... 179
Índice
3.11.2.4 Envenenamento de DNS ..................................................................................................................................................................... 179
3.11.3 Email ..................................................................................................................................................................................................... 180
3.11.3.1 Propagandas ...................................................................................................................................................................................... 180
3.11.3.2 Hoaxes ............................................................................................................................................................................................... 180
3.11.3.3 Roubo de identidade .......................................................................................................................................................................... 181
3.11.3.4 Reconhecimento de fraudes em spam ............................................................................................................................................... 181
3.11.3.4.1 Regras ............................................................................................................................................................................................. 181
3.11.3.4.2 Lista de permissões ........................................................................................................................................................................ 182
3.11.3.4.3 Lista de proibições .......................................................................................................................................................................... 182
3.11.3.4.4 Lista de exceções ............................................................................................................................................................................ 182
3.11.3.4.5 Controle pelo servidor .................................................................................................................................................................... 182
3.11.4 Tecnologia ESET ..................................................................................................................................................................................... 183
3.11.4.1 Bloqueio de Exploit ............................................................................................................................................................................ 183
3.11.4.2 Rastreamento de memória avançado ................................................................................................................................................ 183
3.11.4.3 ESET LiveGrid® .................................................................................................................................................................................... 183
3.11.4.4 Proteção contra botnet ...................................................................................................................................................................... 184
3.11.4.5 Bloqueio de Exploit do Java ................................................................................................................................................................ 184
3.11.4.6 Proteção contra ataques baseados em script .................................................................................................................................... 184
3.11.4.7 Escudo contra ransomware ................................................................................................................................................................ 184
3.11.4.8 Detecções de DNA .............................................................................................................................................................................. 184
3.11.4.9 Escaner UEFI ....................................................................................................................................................................................... 185
8
1. ESET Endpoint Security 7
O ESET Endpoint Security 7 representa uma nova abordagem para a segurança do computador verdadeiramente
integrada. A vero mais recente do mecanismo de rastreamento ThreatSens, combinada com nosso Firewall
personalizado e o módulo Antispam, utiliza velocidade e precisão para manter o computador seguro. O resultado é
um sistema inteligente que es constantemente em alerta contra ataques e programas maliciosos que podem
comprometer o funcionamento do computador.
O ESET Endpoint Security 7 é uma solução de segurança completa desenvolvida a partir do nosso esforço de longo
prazo para combinar protão máxima e impacto mínimo no sistema. As tecnologias avançadas, com base em
inteligência artificial, são capazes de eliminar proativamente a infiltração por rus, spywares, cavalos de troia,
worms, adwares, rootkits e outros ataques via Internet sem prejudicar o desempenho do sistema ou interromper a
atividade do computador.
O ESET Endpoint Security 7 foi projetado principalmente para o uso em estações de trabalho em um ambiente de
negócios. Usar o ESET Endpoint Security com ESET Remote Administrator em um ambiente empresarial permite
gerenciar facilmente qualquer número de estações de trabalho do cliente, aplicar políticas e regras, monitorar
detecções e configurar remotamente a partir de qualquer computador em rede.
1.1 Requisitos do sistema
Para uma operação sem interrupções do ESET Endpoint Security, o sistema deve atender aos seguintes requisitos de
hardware e de software (configurações padrão do produto):
Processadores compatíveis:
Processador 32-bit (x86) ou 64-bit (x64), 1 GHz ou mais
Sistemas operacionais: Microsoft® Windows® 10/8.1/8/7/Vista
Um sistema operacional e o pacote de serviço requerido compatível com a versão do produto ESET escolhida
instalada
Requisitos do sistema do sistema operacional e outros software instalado no computador o cumpridos
0,3 GB de memória do sistema livre (ver Nota 1)
1 GB de espaço livre em disco (ver Nota 2)
Resolução mínima de exibão 1024x768
Conexão com a Internet ou uma conexão com rede de área local para uma fonte (veja Nota 3) de atualizações do
produto
Apesar de poder ser possível instalar e executar o produto em sistemas que não cumprem com esses requisitos,
recomendamos um teste de usabilidade anterior a ser feito com base nos requisitos de desempenho.
OBSERVAÇÃO
(1): O produto pode usar mais memória se a memória fosse ser não usada, de outra forma, em um computador
muito infectado ou quando grandes listas de dados estão sendo importadas para o produto (por exemplo lista de
permissões de URL).
(2): O espaço em disco necessário para fazer download do instalador, instalar o produto e manter uma cópia do
pacote de instalação nos dados do programa, assim como backups de atualizações do sistema para suportar o
reversão de reversão. O produto pode usar mais espaço em disco em configurações diferentes (por exemplo
quando mais veres de backup do produto eso armazenadas, despejos de memória ou altas quantidades de
relarios são mantidos) ou em um computador infectado (por exemplo devido ao recurso de quarentena).
Recomendamos manter espaço em disco livre suficiente para suportar as atualizações do sistema operacional e
para as atualizações de produtos ESET.
(3): Apesar de não ser recomendável, o produto pode ser atualizado manualmente de uma mídia removel.
9
1.2 Prevenção
Quando você trabalhar com o computador, e especialmente quando navegar na Internet, tenha sempre em mente
que nenhum sistema antirus do mundo pode eliminar completamente o risco de infiltrações e ataques. Para
fornecer protão e conveniência máximas, é essencial usar a solução antirus corretamente e aderir a diversas
regras úteis:
Atualização regular
De acordo com as estasticas do ESET LiveGri, milhares de novas ameaças únicas o criadas todos os dias a fim de
contornar as medidas de segurança existentes e gerar lucro para os seus autores - todas às custas dos demais
usuários. Os especialistas no Laborario de rus da ESET analisam essas ameaças diariamente, preparam e
publicam atualizações a fim de melhorar continuamente o nível de protão de nossos usuários. Para garantir a
máxima eficácia dessas atualizações, é importante que elas sejam configuradas devidamente em seu sistema. Para
obter mais informações sobre como configurar as atualizações, consulte o capítulo Configuração da atualização.
Download dos patches de segurança
Os autores dos softwares maliciosos frequentemente exploram as diversas vulnerabilidades do sistema a fim de
aumentar a eficiência da disseminação do código malicioso. Considerado isso, as empresas de software vigiam de
perto quaisquer vulnerabilidades em seus aplicativos para elaborar e publicar atualizações de segurança,
eliminando as ameaças em potencial regularmente. É importante fazer o download dessas atualizações de
segurança à medida que são publicadas. Microsoft Windows e navegadores da web, como o Internet Explorer, são
dois exemplos de programas para os quais atualizações de segurança o lançadas regularmente.
Backup de dados importantes
Os escritores dos softwares maliciosos não se importam com as necessidades dos usuários, e a atividade dos
programas maliciosos frequentemente leva ao mau funcionamento de um sistema operacional e à perda de dados
importantes. É importante fazer o backup regular dos seus dados importantes e senveis para uma fonte externa
como um DVD ou disco rígido externo. Isso torna mais cil e rápido recuperar os seus dados no caso de falha do
sistema.
Rastreie regularmente o seu computador em busca de vírus
A detecção de mais rus, cavalos de troia e rootkits conhecidos e desconhecidos é realizada pelo módulo Proteção
em tempo real do sistema de arquivos. Isso significa que sempre que você acessar ou abrir um arquivo, ele será
rastreado quanto à atividade de malware. Recomendamos que você execute um rastreamento no computador
inteiro pelo menos uma vez por mês, pois a assinatura de malware varia, assim como as atualizações do mecanismo
de detecção são atualizadas diariamente.
Siga as regras básicas de segurança
Essa é a regra mais útil e eficiente de todas - seja sempre cauteloso. Hoje, muitas ameaças exigem a interação do
usuário para serem executadas e distribuídas. Se você for cauteloso ao abrir novos arquivos, economizará tempo e
esforço consideráveis que, de outra forma, seriam gastos limpando as ameaças. Aqui eso algumas diretrizes úteis:
Não visite sites suspeitos com inúmeras pop-ups e anúncios piscando.
Seja cuidadoso ao instalar programas freeware, pacotes codec. etc. Use somente programas seguros e somente
visite sites da Internet seguros.
Seja cauteloso ao abrir anexos de e-mail, especialmente aqueles de mensagens spam e mensagens de
remetentes desconhecidos.
Não use a conta do Administrador para o trabalho drio em seu computador.
10
2. Documentação para usuários conectados via ESET Remote
Administrator
ESET Remote Administrator (ERA) é um aplicativo que permite que você gerencie produtos ESET em um ambiente
em rede a partir de um local central. O sistema de gerenciamento de tarefas do ESET Remote Administrator permite
que você instale soluções de segurança da ESET em computadores remotos e responda rapidamente a novos
problemas e ameaças. O ESET Remote Administrator não fornece proteção contra código malicioso por si , ele
conta com a presença de uma solução de segurança da ESET em cada cliente.
As soluções de segurança da ESET são compaveis com redes que incluem rios tipos de plataforma. Sua rede pode
incluir uma combinação de sistemas operacionais Microsoft, Linux e Mac OS que são executados em dispositivos
móveis (celulares e tablets).
A imagem a seguir mostra uma arquitetura de exemplo para uma rede protegida por soluções de segurança da ESET
gerenciada por ERA:
OBSERVAÇÃO
Para mais informações consulte a Ajuda on-line ESET Remote Administrator.
11
2.1 Servidor do ESET Remote Administrator
Servidor do ESET Remote Administrator é um componente primário do ESET Remote Administrator. Ele é o
aplicativo executivo que processa todos os dados recebidos de clientes que se conectam ao Servidor (por meio do
Agente ERA). O Agente ERA facilita a comunicação entre o cliente e o servidor. Dados (relarios de cliente,
configuração, replicação do agente, etc.) o armazenados em um banco de dados. Para processar dados
corretamente, o Servidor ERA exige uma conexão esvel com um servidor de banco de dados. Recomendamos que
você instale o Servidor ERA e seu banco de dados em servidores separados para otimizar o desempenho. A máquina
na qual o Servidor ERA es instalado deve ser configurada para aceitar todas as conexões de Agente/Proxy/RD
Sensor, que o verificadas usando certificados. Quando instalado, você pode abrir o Console da Web ERA que se
conecta aos Servidor ERA (como pode ser visto no diagrama). A partir do console da Web, todas as operações do
Servidor ERA são realizadas enquanto se gerencia as soluções de segurança ESET dentro da sua rede.
2.2 Console da web
O ERA console da Web é uma interface de usuário na Web que apresenta dados do Servidor ERA e permite que você
gerencie as soluções de segurança da ESET em seu ambiente. O Console da Web pode ser acessado usando um
navegador. Ele exibe uma visão geral do status de clientes em sua rede e pode ser usado para implantar
remotamente soluções da ESET em computadores não gerenciados. Você pode escolher tornar o servidor Web
acesvel pela internet, para permitir o uso do ESET Remote Administrator de praticamente qualquer lugar ou
dispositivo.
Este é o Painel do console da Web:
A ferramenta Pesquisa rápida es localizada na parte superior do console da Web. Selecione Nome do computador,
Endero IPv4/IPv6 ou Nome da ameaça no menu suspenso, digite sua sequência de pesquisa no campo de texto e
clique no símbolo da lente de aumento ou pressione Enter para pesquisar. Você será redirecionado para a seção
Grupos, onde seu resultado de pesquisa será exibido.
OBSERVAÇÃO
Para mais informações consulte a Ajuda on-line ESET Remote Administrator.
12
2.3 Proxy
Proxy ERA é outro componente do ESET Remote Administrator e atende a duas finalidades. No caso de uma rede de
médio porte ou corporativa com muitos clientes (por exemplo, 10.000 clientes ou mais), você pode usar o Proxy ERA
para distribuir a carga entre rios Proxies ERA, facilitando para o Servidor ERA principal. A outra vantagem do Proxy
ERA é que você pode usá-lo ao se conectar a uma filial remota com um link fraco. Isso significa que o Agente ERA em
cada cliente não es conectando ao Servidor ERA principal diretamente através do Proxy ERA, que está na mesma
rede local da filial. Esta configuração libera o link da filial. O Proxy ERA aceita conexões de todos os Agentes ERA
locais, compila seus dados e os envia para o Servidor ERA principal (ou outro Proxy ERA). Isso permite que sua rede
acomode mais clientes sem comprometer o desempenho de suas consultas de banco de dados e rede.
Dependendo da configuração de sua rede, é possível que um Proxy ERA se conecte a outro Proxy ERA e então se
conecte ao Servidor ERA principal.
Para o funcionamento correto do Proxy ERA, o computador host no qual você instalará o Proxy ERA deverá ter um
Agente da ESET instalado e deve estar conectado ao nível superior (seja Servidor ERA ou Proxy ERA superior, se
houver um) de sua rede.
2.4 Agente
O Agente ERA é uma parte essencial do produto ESET Remote Administrator. As soluções de segurança ESET nas
máquinas dos clientes (por exemplo ESET Endpoint Security) comunicam-se com o Servidor ERA exclusivamente por
meio do Agente. Esta comunicação permite o gerenciamento das soluções de segurança ESET em todos os clientes
remotos a partir de um local central. O Agente coleta informações do cliente e as envia para o Servidor. Quando o
Servidor envia uma tarefa para o cliente, ela é enviada para o Agente, que então comunica-se com o cliente. Toda a
comunicação em rede ocorre entre o Agente e a parte superior da rede do ERA: Servidor e Proxy.
O Agente ESET usa um dos seguintes três métodos para se conectar ao Servidor:
1. O Agente do Cliente é diretamente conectado ao Servidor.
2. O Agente do Cliente é conectado através de um Proxy, que é conectado ao Servidor.
3. O Agente do Cliente é conectado ao Servidor através de rios Proxies.
O Agente ESET comunica-se com soluções da ESET instaladas em um cliente, coleta informações de programas nesse
cliente e transmite as informações de configuração recebidas do Servidor para o cliente.
OBSERVAÇÃO
o proxy da ESET tem seu próprio Agente, que processa todas as tarefas de comunicação entre clientes, outros
proxies e o Servidor.
2.5 RD Sensor
Sensor RD (Rogue Detection) é parte do ESET Remote Administrator desenvolvido para encontrar computadores na
sua rede. Ele oferece uma forma conveniente de adicionar novos computadores ao ESET Remote Administrator sem
a necessidade de encontrá-los e adicioná-los manualmente. Todo computador detectado em sua rede é exibido no
console da Web e é adicionado por padrão ao grupo Todos. A partir daí, é posvel realizar ações adicionais com
computadores cliente individuais.
O RD Sensor consiste em um mecanismo de escuta passivo que detecta computadores que eso presentes na rede
e envia informações sobre eles para o Servidor ERA. O Servidor ERA avalia se os PCs detectados na rede são
desconhecidos ou se já são gerenciados.
13
3. Usando o ESET Endpoint Security sozinho
Esta são do guia do usuário é feita para usuários que eso utilizando o ESET Endpoint Security sem o ESET Remote
Administrator. Todos os recursos e funcionalidades do ESET Endpoint Security eso totalmente acesveis
dependendo dos registros da conta do usuário.
3.1 Instalação com o ESET AV Remover
Antes de continuar com o processo de instalação, é importante que outros aplicativos de segurança existentes no
computador sejam desinstalados. Selecione a caixa de selão ao lado de Quero desinstalar aplicativos antivírus
indesejados usando o ESET AV Remover para que o ESET AV Remover rastreie seu sistema e remova qualquer
aplicativo de segurança compavel. Deixe a guia caixa de selão desmarcada e clique em Continuar para instalar o
ESET Endpoint Security sem executar o ESET AV Remover.
3.1.1 ESET AV Remover
A ferramenta ESET AV Remover ajudará você a remover quase todos os software antirus instalados anteriormente
no seu sistema. Siga as instruções abaixo para remover um programa antivírus existente usando o ESET AV Remover:
1. Para ver uma lista de software antirus que o ESET AV Remover pode remover, visite o Artigo na base de
conhecimento ESET. Fazer download da ferramenta separada do ESET AV Remover.
2. Leia o Acordo de Licença para o usuário final e clique em Aceitar para confirmar a sua aceitação. Clicar em Recusar
vai terminar a remoção de qualquer aplicativo de segurança existente no computador.
14
3. o ESET AV Remover comará a procurar por software antirus no seu sistema.
4. Selecione qualquer aplicativo antivírus listado e clique em Remover. A remoção pode levar alguns minutos.
15
5. Quando a remoção é bem sucedida, clique em Continuar.
6. Reinicie seu computador para aplicar as alterações. Se a desinstalação não for bem sucedida, consulte a são
Desinstalação com o ESET AV Remover terminou com erro deste guia.
16
3.1.2 Desinstalação usando o ESET AV Remover terminou com erro
Se você não conseguir remover um programa antirus usando o ESET AV Remover, você receberá uma notificação
de que o aplicativo que es tentando remover pode não ser compavel com o ESET AV Remover. Visite a lista de
produtos compaveis ou desinstaladores para software antivírus comuns do Windows na Base de conhecimento
ESET para ver se este programa específico pode ser removido.
Quando a desinstalação do produto de segurança não foi bem sucedida ou parte do seu componente foi
desinstalado parcialmente, você é solicitado a Reiniciar e rastrear novamente. Confirmar UAC depois da inicialização
e continuar com o processo de rastreamento e desinstalação.
Se necessário, entre em contato com o Atendimento ao cliente ESET para abrir uma solicitação de suporte e para
que o arquivo AppRemover.log esteja disponível para ajudar os técnicos da ESET. O arquivo AppRemover.log es
localizado na pasta eset. Procure o %TEMP% no Windows Explorer para acessar esta pasta. O Atendimento ao
Cliente da ESET responderá o mais rápido possível para ajudar a resolver seu problema.
17
3.2 Instalação
Inicie o instalador e o assistente de instalação o guiará pelo processo de instalação.
IMPORTANTE
Verifique se não há algum outro programa antirus instalado no computador. Se duas ou mais soluções antirus
estiverem instaladas em um único computador, elas podem entrar em conflito umas com as outras.
Recomendamos desinstalar outros programas antivírus do sistema. Consulte nosso artigo da base de
conhecimento para obter uma lista de ferramentas de desinstalação para os softwares de antivírus comuns
(disponível em inglês e rios outros idiomas).
Na próxima etapa, o Contrato de licença de usuário final será exibido. Leia-o e clique em Aceitar para confirmar a
sua aceitação do Contrato de licença de usuário final. Clique em Avançar depois de aceitar os termos para continuar
com a instalação.
18
Depois de selecionar Eu aceito... e clicar em Avançar, você será solicitado a ativar o sistema de feedback ESET
LiveGri. O ESET LiveGrid® ajuda a assegurar que a ESET seja informada sobre novas infiltrações para que possamos
proteger melhor nossos clientes. O sistema permite o envio de novas ameaças para o Laborario de rus da ESET,
onde elas o analisadas, processadas e adicionadas ao mecanismo de detecção.
A próxima etapa no processo de instalação é configurar a detecção de aplicativos potencialmente indesejados que
não são necessariamente maliciosos, mas com frequência afetam negativamente o comportamento de seu sistema
operacional. Consulte o capítulo Aplicativos potencialmente indesejados para obter mais detalhes. Você pode
acessar configurações adicionais clicando em Configurações avançadas (por exemplo, para instalar seu produto ESET
em uma pasta específica ou ativar o rastreamento automático após a instalação).
A etapa final é confirmar a instalação clicando em Instalar.
19
3.2.1 Instalação avançada
A instalação avançada permitirá que você personalize rios parâmetros de instalação não disponíveis ao realizar
uma instalação pica.
Depois de selecionar sua preferência para detecção de aplicativos potencialmente não desejados e clicar em
Configurações avançadas, você será solicitado a selecionar um local para a pasta do produto de instalação. Por
padrão, o programa é instalado no seguinte diretório:
C:\Program Files\ESET\ESET Endpoint Security\
Você pode especificar um local para dados e módulos de programa. Por padrão, eles são instalados nos seguintes
diretórios:
C:\Program Files\ESET\ESET Endpoint Security\
C:\ProgramData\ESET\ESET Endpoint Security\
Clique em Procurar para alterar esses locais (não recomendado).
Na janela seguinte você pode escolher quais componentes do produto serão instalados. Os componentes do
produto na são Computador incluem a Protão em tempo real do sistema de arquivos, Escaneamento do
computador, Protão de documentos e Controle de dispositivos. Observe que os primeiros dois componentes são
obrigatórios para o funcionamento de sua solução de segurança. A são Rede oferece a opção de instalação do
firewall, que monitora todo o tráfego de entrada e saída na rede, e aplica regras para conexões individuais de rede.
O Firewall também fornece proteção contra ataques de computadores remotos. Componentes na seção Web e
email são responsáveis pela sua proteção ao navegar na Internet e pela comunicação via email. O componente
Imagem de atualização pode ser usado para atualizar outros computadores na sua rede.
20
Para definir as configurações do servidor proxy, selecione Eu utilizo um servidor proxy e clique em Próximo. Digite o
endero IP ou o URL do seu servidor proxy no campo Endero. Se você não tiver certeza se deve usar um servidor
proxy para se conectar à Internet, selecione Utilizar as mesmas configurações que o Internet Explorer
(Recomendado) e clique em Próximo. Se você não utilizar um servidor proxy, selecione Eu não utilizo um servidor
proxy. Para obter mais informações, consulte Servidor proxy.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185

ESET Endpoint Security Guia de usuario

Categoria
Celulares
Tipo
Guia de usuario