4.1.7.1 Editor de regras do controle de dispositivos 55 .................................................................................................
4.1.7.1.1 Dispositivos detectados 56 ........................................................................................................................
4.1.7.2 Grupos do dispositivo 56 .............................................................................................................................
4.1.7.3 Adição de regras do controle de dispositivos 57 ................................................................................................
4.1.8 Sistema de prevenção de intrusos de host (HIPS) 59 .............................................................................................
4.1.8.1 Janela interativa HIPS 61 .............................................................................................................................
4.1.8.1.1 Comportamento de ransomware em potencial detectado 63 ..............................................................................
4.1.8.2 Gerenciamento de regras de HIPS 63 .............................................................................................................
4.1.8.2.1 Configurações de regra HIPS 64 .................................................................................................................
4.1.8.3 Configuração avançada HIPS 66 ....................................................................................................................
4.1.8.3.1 Drivers sempre com permissão para carregar 66 ............................................................................................
4.1.9 Modo de apresentação 67 ..............................................................................................................................
4.1.10 Rastreamento na inicialização 67 ...................................................................................................................
4.1.10.1 Rastreamento de arquivos em execução durante inicialização do sistema 68 ..........................................................
4.1.11 Proteção de documentos 68 .........................................................................................................................
4.1.12 Exclusões 68 ............................................................................................................................................
4.1.12.1 Exclusões de desempenho 69 .....................................................................................................................
4.1.12.1.1 Adicionar ou editar exclusões de desempenho 70 ..........................................................................................
4.1.12.1.2 Formato da exclusão do caminho 72 ..........................................................................................................
4.1.12.2 Exclusões de detecção 73 ..........................................................................................................................
4.1.12.2.1 Adicionar ou Editar exclusão de detecção 75 ................................................................................................
4.1.12.2.2 Criar assistente de detecção de exclusão 76 ................................................................................................
4.1.12.3 Exclusões (7.1 e versões anteriores) 77 ........................................................................................................
4.1.12.4 Exclusões de processos 77 .........................................................................................................................
4.1.12.4.1 Adicionar ou editar exclusões de processos 78 .............................................................................................
4.1.12.5 Exclusões HIPS 78 ...................................................................................................................................
4.1.13 Parâmetros ThreatSense 78 ..........................................................................................................................
4.1.13.1 Níveis de limpeza 81 ................................................................................................................................
4.1.13.2 Extensões de arquivo excluídas do rastreamento 83 .........................................................................................
4.1.13.3 Parâmetros adicionais do ThreatSense 83 ......................................................................................................
4.2 Rede 84 .........................................................................................................................................................
4.2.1 Firewall 85 .................................................................................................................................................
4.2.1.1 Modo de aprendizagem 87 ..........................................................................................................................
4.2.2 Proteção de ataque a rede 88 .........................................................................................................................
4.2.2.1 Opções de filtragem avançadas 88 ................................................................................................................
4.2.2.2 Exceções IDS 92 .......................................................................................................................................
4.2.2.3 Ameaça suspeita bloqueada 93 ....................................................................................................................
4.2.2.4 Solução de problemas de proteção de rede 93 ..................................................................................................
4.2.3 Redes conectadas 94 ...................................................................................................................................
4.2.4 Redes conhecidas 94 ....................................................................................................................................
4.2.4.1 Editor de redes conhecidas 94 ......................................................................................................................
4.2.4.2 Autenticação de rede - Configuração de servidor 97 ...........................................................................................
4.2.5 Perfis do firewall 97 .....................................................................................................................................
4.2.5.1 Perfis atribuídos a adaptadores de rede 98 ......................................................................................................
4.2.6 Detecção de modificação de aplicativo 98 .........................................................................................................
4.2.6.1 Aplicativos excluídos da detecção de modificação 99 .........................................................................................
4.2.7 Configuração e uso de regras 99 .....................................................................................................................
4.2.7.1 Lista de regras de firewall 99 .......................................................................................................................
4.2.7.2 Adicionar ou editar Regras de firewall 100 ......................................................................................................
4.2.7.2.1 Regra de firewall – Local 102 .....................................................................................................................
4.2.7.2.2 Regra de firewall – Remoto 103 .................................................................................................................
4.2.8 Lista de proibições temporária de endereço IP 104 ..............................................................................................
4.2.9 Zona confiável 104 ......................................................................................................................................
4.2.10 Configuração de zonas 105 ..........................................................................................................................
4.2.10.1 Zonas de firewall 105 ...............................................................................................................................
4.2.11 Relatório do firewall 105 .............................................................................................................................
4.2.12 Estabelecimento de uma conexão - detecção 106 ..............................................................................................
4.2.13 Resolvendo problemas com o Firewall ESET 107 ................................................................................................