4.1.5.1.1 Dispositivos detectados 46 ........................................................................................................................
4.1.5.2 Grupos do dispositivo 46 .............................................................................................................................
4.1.5.3 Adição de regras do controle de dispositivos 47 ................................................................................................
4.1.6 Sistema de prevenção de intrusos de host (HIPS) 49 .............................................................................................
4.1.6.1 Janela interativa HIPS 51 .............................................................................................................................
4.1.6.1.1 Comportamento de ransomware em potencial detectado 52 ..............................................................................
4.1.6.2 Gerenciamento de regras de HIPS 53 .............................................................................................................
4.1.6.2.1 Configurações de regra HIPS 53 .................................................................................................................
4.1.6.2.2 Adicionar caminho de registro/aplicativo para HIPS 56 .....................................................................................
4.1.6.3 Configuração avançada HIPS 56 ....................................................................................................................
4.1.6.3.1 Drivers sempre com permissão para carregar 56 ............................................................................................
4.1.7 Modo jogador 56 .........................................................................................................................................
4.1.8 Rastreamento na inicialização 57 ....................................................................................................................
4.1.8.1 Rastreamento de arquivos em execução durante inicialização do sistema 57 ...........................................................
4.1.9 Proteção de documentos 57 ...........................................................................................................................
4.1.10 Exclusões 58 ............................................................................................................................................
4.1.10.1 Exclusões de desempenho 58 .....................................................................................................................
4.1.10.1.1 Adicionar ou editar exclusões de desempenho 59 ..........................................................................................
4.1.10.1.2 Formato da exclusão do caminho 61 ..........................................................................................................
4.1.10.2 Exclusões de detecção 61 ..........................................................................................................................
4.1.10.2.1 Adicionar ou Editar exclusão de detecção 63 ................................................................................................
4.1.10.2.2 Criar assistente de detecção de exclusão 64 ................................................................................................
4.1.10.3 Exclusões HIPS 65 ...................................................................................................................................
4.1.11 Parâmetros ThreatSense 65 ..........................................................................................................................
4.1.11.1 Extensões de arquivo excluídas do rastreamento 68 .........................................................................................
4.1.11.2 Parâmetros adicionais do ThreatSense 69 ......................................................................................................
4.2 Proteção de internet 69 .............................................................................................................................
4.2.1 Filtragem de protocolos 70 ............................................................................................................................
4.2.1.1 Aplicativos excluídos 71 ..............................................................................................................................
4.2.1.2 Endereços IP excluídos 71 ...........................................................................................................................
4.2.1.2.1 Adicionar endereço IPv4 72 .......................................................................................................................
4.2.1.2.2 Adicionar endereço IPv6 72 .......................................................................................................................
4.2.1.3 SSL/TLS 72 ..............................................................................................................................................
4.2.1.3.1 Certificados 74 .......................................................................................................................................
4.2.1.3.1 Tráfego de rede criptografado 74 ................................................................................................................
4.2.1.3.2 Lista de certificados conhecidos 75 .............................................................................................................
4.2.1.3.3 Lista de aplicativos SSL/TLS filtrados 75 .......................................................................................................
4.2.2 Proteção do cliente de email 76 ......................................................................................................................
4.2.2.1 Protocolos de email 76 ...............................................................................................................................
4.2.2.1.1 Filtro POP3, POP3S 77 ..............................................................................................................................
4.2.2.2 Alertas e notificações por email 78 ................................................................................................................
4.2.2.3 Integração com clientes de email 78 ..............................................................................................................
4.2.2.3.1 Barra de ferramentas do Microsoft Outlook 79 ................................................................................................
4.2.2.3.2 Barra de ferramentas do Outlook Express e do Windows Mail 79 .........................................................................
4.2.2.3.3 Caixa de diálogo de confirmação 79 ............................................................................................................
4.2.2.3.4 Rastrear novamente mensagens 79 ............................................................................................................
4.2.3 Proteção do acesso à Web 80 .........................................................................................................................
4.2.3.1 Configuração avançada de proteção de acesso à web 82 .....................................................................................
4.2.3.2 Protocolos da Web 82 ................................................................................................................................
4.2.3.3 Gerenciamento de endereços de URL 83 .........................................................................................................
4.2.3.3.1 Lista de endereços URL 84 ........................................................................................................................
4.2.3.3.2 Criar nova lista de endereços de URL 85 .......................................................................................................
4.2.3.3.3 Como adicionar uma máscara de URL 85 ......................................................................................................
4.2.4 Proteção antiphishing 86 ...............................................................................................................................
4.3 Atualização do programa 87 .....................................................................................................................
4.3.1 Configuração da atualização 90 ......................................................................................................................
4.3.1.1 Atualização de rollback 92 ...........................................................................................................................
4.3.1.2 Atualização de componente de programa 93 ....................................................................................................