ESET File Security for Windows Server 7.1 Manual do proprietário

Categoria
Software de segurança antivírus
Tipo
Manual do proprietário

Este manual também é adequado para

ESET FILE SECURITY
PARA MICROSOFT WINDOWS SERVER
Manual de instalão e Guia do usuário
Microsof Windows® Server 2008 R2 SP1 / 2012 / 2012 R2 / 2016 / 2019
Clique aqui para exibir a versão da Ajuda on-line deste documento
ESET FILE SECURITY
Copyright ©2020 por ESET, spol. s r.o.
ESET File Security foi de s e nvol vi do p or ESET, spol. s r.o.
Para obter mais informações, visite www.eset.com.br.
Todos os direitos reservados. Nenhuma parte desta documentação pode ser
reproduzida, armazenada em um sistema de recuperação ou transmitida de qualquer
forma ou por qualquer meio, eletrônico, menico, fotopia, gravação, digitalização,
ou de outra forma sem a permissão por escrito do autor.
A ESET, spol. s r.o. reserva-se o direito de alterar qualquer software aplicativo
descrito sem pvio aviso.
Atendimento ao cliente: www.eset.com/support
REV. 16/12/2020
Índice
.......................................................5Prefácio1.
.......................................................7Visão geral2.
....................................................................................................7Recursos principais2.1
....................................................................................................8O que de novo2.2
....................................................................................................9Tipos de proteção2.3
.......................................................10Preparando para a instalação3.
....................................................................................................11Requisitos do sistema3.1
....................................................................................................12Compatibilidade com SHA-2 obrigatória3.2
....................................................................................................13
Etapas de instalação do ESET File
Security
3.3
..............................................................................17Modifica ndo uma instalação existente
3.3.1
....................................................................................................18Instalação silenciosa/desacompanhada3.4
..............................................................................19Instala ção da linha de comando
3.4.1
....................................................................................................23Ativação do produto3.5
..............................................................................24ESET Business Account
3.5.1
..............................................................................24Ativação bem sucedida
3.5.2
..............................................................................24Falha na ativação
3.5.3
..............................................................................24Licea
3.5.4
....................................................................................................25
Atualização para uma vero mais
recente
3.6
..............................................................................25Atualização via ESMC
3.6.1
..............................................................................28Atualização via Agrupamento ESET
3.6.2
....................................................................................................31
Instalação em um ambiente de
agrupamento
3.7
....................................................................................................31Servidor de terminal3.8
.......................................................32Introdução4.
....................................................................................................32
Gerenciado via ESET Security
Management Center
4.1
....................................................................................................33Monitoramento4.2
..............................................................................34Status
4.2.1
..............................................................................35Atualização do Windows disponível
4.2.2
..............................................................................36Isolamento de rede
4.2.3
.......................................................37Usando o ESET File Security5.
....................................................................................................37Escanear5.1
..............................................................................39
Janela de escaneamento e rela tório de
escaneamento
5.1.1
....................................................................................................41Relatórios5.2
..............................................................................43Filtragem de relatórios
5.2.1
....................................................................................................45Atualização5.3
....................................................................................................48Configurão5.4
..............................................................................49Servidor
5.4.1
..............................................................................49Computador
5.4.2
..............................................................................50Rede
5.4.3
..................................................................................50Assistente para solução de problemas de rede
5.4.3.1
..............................................................................50Web e email
5.4.4
..............................................................................51Ferramentas - Registro em relatório de diagnóstico
5.4.5
..............................................................................52Importar e exportar configurações
5.4.6
....................................................................................................52Ferramentas5.5
..............................................................................54Processos em execão
5.5.1
..............................................................................55Monitorar a tividade
5.5.2
..............................................................................57Estasticas da proteção
5.5.3
..............................................................................58Agrupamento
5.5.4
..................................................................................60Assistente do agrupamento - Selecionar nós
5.5.4.1
..................................................................................61
Assistente do a grupa mento - Configuração do
agrupamento
5.5.4.2
..................................................................................61
Assistente do a grupa mento - Definições de
configuração do agrupamento
5.5.4.3
..................................................................................62Assistente do agrupamento - Verificação de nós
5.5.4.4
..................................................................................64Assistente do agrupamento - Instala r nós
5.5.4.5
..............................................................................66ESET Shell
5.5.5
..................................................................................68Uso
5.5.5.1
..................................................................................73Comandos
5.5.5.2
..................................................................................75Arquivos em lote / Script
5.5.5.3
..............................................................................76ESET Sys Inspector
5.5.6
..............................................................................77ESET Sys Rescue Live
5.5.7
..............................................................................77Agenda
5.5.8
..................................................................................79Agenda - Adicionar tarefa
5.5.8.1
........................................................................81Tipo de tarefa
5.5.8.1.1
........................................................................81Tempo da tarefa
5.5.8.1.2
........................................................................82Evento disparado
5.5.8.1.3
........................................................................82Executar aplicativo
5.5.8.1.4
........................................................................82Tarefa ignora da
5.5.8.1.5
........................................................................82Visão geral da tarefa a gendada
5.5.8.1.6
..............................................................................83Enviar arquivos para alise
5.5.9
..................................................................................83Arquivo suspeito
5.5.9.1
..................................................................................84Site suspeito
5.5.9.2
..................................................................................84Arquivo fals o positivo
5.5.9.3
..................................................................................85Site falso pos itivo
5.5.9.4
..................................................................................85Outros
5.5.9.5
..............................................................................85Quarentena
5.5.10
....................................................................................................86
Configuração de escaneamento
OneDrive
5.6
..............................................................................90Registra r o escaneador do ESET OneDrive
5.6.1
..............................................................................94Retirar o registro do escaneador do ESET OneDrive
5.6.2
.......................................................100Configurações gerais6.
....................................................................................................100Mecanismo de deteão6.1
..............................................................................102Detecção com aprendizado de quina
6.1.1
..............................................................................104Exclusões
6.1.2
..................................................................................105Exclusões de des empenho
6.1.2.1
..................................................................................106Exclusões de detecção
6.1.2.2
........................................................................108Assistente de criação de exclus ão
6.1.2.2.1
..............................................................................108Opções avança das
6.1.3
..............................................................................108Exclusões automáticas
6.1.4
..............................................................................109Cache local compa rtilhado
6.1.5
..............................................................................109Uma infiltração foi detecta da
6.1.6
..............................................................................110Proteção em tempo real do sistema de a rquivos
6.1.7
..................................................................................111Pa râmetros Threa tSense
6.1.7.1
........................................................................115Pa râmetros Threa tSense adicionais
6.1.7.1.1
........................................................................115Extensões de arquivo excldas do rastrea mento
6.1.7.1.2
..............................................................................115Exclusões de proces sos
6.1.8
..............................................................................117Proteção bas eada em nuvem
6.1.9
..................................................................................118Filtro de exclusões
6.1.9.1
..............................................................................119Escaneamento de malware
6.1.10
..................................................................................120Gerenciador de perfil
6.1.10.1
..................................................................................121Des tinos do perfil
6.1.10.2
..................................................................................122Des tinos de escaneamento
6.1.10.3
..................................................................................124Esca neamento em es tado ocioso
6.1.10.4
..................................................................................125Ras trea mento na inicialização
6.1.10.5
........................................................................125
Verificação de arquivos em execão durante
inicializaçã o do sistema
6.1.10.5.1
..................................................................................126Mídia removível
6.1.10.6
..................................................................................126Proteção de documento
6.1.10.7
..............................................................................127Ras trea mento Hyper-V
6.1.11
..............................................................................128Escaneamento OneDrive
6.1.12
..............................................................................129HIPS
6.1.13
..................................................................................131Configurações de regra HIPS
6.1.13.1
..................................................................................134Configurações avançadas HIPS
6.1.13.2
....................................................................................................134Configuração da atualizão6.2
..............................................................................138Atua lização de revers ão
6.2.1
..............................................................................138Tarefa agendada - Atualização
6.2.2
..............................................................................139Imagem de a tua lização
6.2.3
....................................................................................................141Proteção de rede6.3
..............................................................................142Exceções IDS
6.3.1
..............................................................................143Lista de proibições temporárias de endereço de IP
6.3.2
....................................................................................................143Web e email6.4
..............................................................................143Filtragem de protocolo
6.4.1
..................................................................................144Clientes Web e de email
6.4.1.1
..............................................................................144SSL/TLS
6.4.2
..................................................................................145Lista de certificados conhecidos
6.4.2.1
..................................................................................146Comunicação SSL criptografada
6.4.2.2
..............................................................................147Proteção do cliente de email
6.4.3
..................................................................................147Protocolos de email
6.4.3.1
..................................................................................148Alertas e notificações
6.4.3.2
..................................................................................149Barra de ferra mentas do MS Outlook
6.4.3.3
..................................................................................149
Barra de ferra mentas do Outlook Expres s e do
Windows Ma il
6.4.3.4
..................................................................................149Caixa de diá logo de confirma ção
6.4.3.5
..................................................................................150Ras trea r novamente mensagens
6.4.3.6
..............................................................................150Proteção do acesso à Web
6.4.4
..................................................................................151Gerenciamento de endereços de URL
6.4.4.1
........................................................................152Cria r nova lista
6.4.4.1.1
..............................................................................153Proteção antiphishing
6.4.5
....................................................................................................154Controle de dispositivo6.5
..............................................................................155Regras do dispositivo
6.5.1
..............................................................................157Grupos do dispositivo
6.5.2
....................................................................................................158Configuração de ferramentas6.6
..............................................................................158Segmentos de tempo
6.6.1
..............................................................................158Microsoft Windows® atua lizar
6.6.2
..............................................................................159ESET CMD
6.6.3
..............................................................................160ESET RMM
6.6.4
..............................................................................161Licea
6.6.5
..............................................................................162Provedor WMI
6.6.6
..................................................................................162Da dos fornecidos
6.6.6.1
..................................................................................168Acessando dados fornecidos
6.6.6.2
..............................................................................169Des tinos de escaneamento ERA/ESMC
6.6.7
..............................................................................170Modo de s ubstituição
6.6.8
..............................................................................173Relatórios
6.6.9
..............................................................................174Servidor proxy
6.6.10
..............................................................................175Notificação
6.6.11
..................................................................................176Notificações do aplicativo
6.6.11.1
..................................................................................176Notificações na área de tra balho
6.6.11.2
..................................................................................177Notificações por email
6.6.11.3
..................................................................................178Personalização
6.6.11.4
..............................................................................178Modo de a presentação
6.6.12
..............................................................................179Diagnóstico
6.6.13
..................................................................................180Suportecnico
6.6.13.1
..............................................................................180Agrupamento
6.6.14
....................................................................................................181Interface do usuário6.7
..............................................................................182Alertas e caixas de mensagens
6.7.1
..............................................................................183Configuração de acesso
6.7.2
..............................................................................183ESET Shell
6.7.3
..............................................................................184
Des ativar a interface grá fica do usuário no servidor
de termina l
6.7.4
..............................................................................184Mensa gens e status desativados
6.7.5
..................................................................................185Configurações de s tatus de aplicativo
6.7.5.1
..............................................................................186Ícone da bandeja do sistema
6.7.6
....................................................................................................187Reverter para configurações padrão6.8
....................................................................................................187Ajuda e suporte6.9
..............................................................................188Enviar solicita ção de suporte
6.9.1
..............................................................................189Sobre o ESET File Security
6.9.2
....................................................................................................189Glossário6.10
5
1. Prefácio
Este guia é feito para ajudá-lo a usar ao máximo o ESET File Security. Para saber mais sobre qualquer janela no
programa, pressi one F1 no seu teclado com tal janela aberta. Seexibida a página de ajuda relacionada à janela que
você está vendo.
Para fins de uniformidade e para ajudar a impedir confusão, a terminologia usada neste guia é baseada nos nomes
de parâmetros ESET File Security. Também testamos um conjunto uniforme de símbolos para destacar tópicos de
interesse ou significado em particular.
OBSERVAÇÃO
Uma nota é apenas uma observação curta. Apesar delas poderem ser omitidas, notas podem oferecer
informações valiosas como recursos específicos ou um link para algum tópico relacionado.
IMPORTANTE
Isso requer sua atenção e ignorar não é recomendado. Observações importantes incluem informações
significantes, mas não cticas.
ATENÇÃO
Informações críticas que devem ser tratadas com grande cuidado. Os alertas são colocados especificamente
para impedi-lo de cometer erros potencialmente nocivos. Leia e compreenda o texto colocado nos parênteses
de alerta, pois eles fazem referência a configurações do sistema altamente sensíveis ou a algo arriscado.
EXEMPLO
Este é um caso de uso ou exemplo prático com o objetivo de ajudar a entender como uma determinada função
ou recurso pode ser usado.
Se você ver o elemento a seguir no canto superior direito de uma página de ajuda, ele indica a navegação dentro das
janelas de uma interface gráfica do usuário (GUI) do ESET File Security. Use estas orientações para ir para a janela
que está sendo descrita na respectiva página de ajuda.
Abrir o ESET File Security
Clique em Configuração > Servidor > Configuração de escaneamento OneDrive > Registrar
Convenções de formatação:
Convenção
Significado
Tipo negrito
Cabeçalhos de seções, nomes de recursos ou itens da interface de usuário, como botões.
Tipo ilico
Espaços reservados para as informações fornecidas por você. Por exemplo, nome de arquivo ou
caminho significa o caminho ou nome do arquivo real.
Courier New
Amostras ou comandos de código.
6
Convenção
Significado
Hyperlink
Fornece acesso pido e fácil aos picos de refencia cruzada ou locais externos da Web.
Hyperlinks são destacados em azul e podem estar sublinhados.
%ProgramFiles
%
O diretório do sistema do Windows que armazena programas instalados do Windows e outros.
As páginas de ajuda on-line do ESET File Security estão divididas em vários capítulos e subcapítulos. Você pode
encontrar as informações relevantes navegando pelo Índice das páginas de ajuda. Alternativamente, é possível usar
a pesquisa por texto completo ao digitar palavras ou frases.
7
2. Visão geral
O ESET File Security é uma solução integrada especialmente projetada para o ambiente Microsoft Windows Server.
O ESET File Security oferece uma proteção forte e eficaz contra vários tipos de malware e oferece dois tipos de
proteção: Antivírus e antispyware
2.1 Recursos principais
A tabela a seguir oferece uma lista de recursos dispoveis no ESET File Security. O ESET File Security é compatível
com a maioria das edições do Microsoft Windows Server 2008 R2 SP1, 2012, 2016, 2019 e em ambientes autônomos e
agrupados. Em redes maiores, você pode usar o ESET Security Management Center para gerenciar remotamente o
ESET File Security.
Núcleo do produto
verdadeiro 64-bit
Adicionando maior desempenho e estabilidade aos componentes principais do
produto.
Anti-Malware
Uma de fe sa premiada e inovadora contra malware. Essa tecnologia de ponta
impede ataques e elimina todos os tipos de ameas, inclusive vírus, ransomware,
rootkits, worms e spyware com escaneamento ativado por nuvem para taxas de
deteão ainda melhores. Com uma pegada pequena, ele não pesa nos recursos do
sistema e não compromete seu desempenho. Ele usa o modelo de segurança em
camadas. Cada camada, ou fase, tem um número de tecnologias principais. A fase
Pré-execução conta com tecnologias como o Escaner UEFI, Proteção contra ataque de
rede, Reputação e Cache, Sandbox no produto, Detecções de DNA. Tecnologias da
fase de Execução são o Bloqueio de Exploit, Escudo contra ransomware,
Escaneamento de memória avançado e Script Scanner (AMSI), e a fase Pós-execução
usa a Proteção contra botnet, Sistema de Proteção contra malware em nuvem e
Sandboxing. Este conjunto de tecnologias cheio de recursos fornece um vel de
proteção sem igual.
Escaneamento OneDrive
Este é um novo recurso que adiciona a possibilidade de escanear arquivos colocados
no armazenamento em nuvem do OneDrive. Para o Office 365 business account.
Rastreamento Hyper-V
É uma nova tecnologia que permite o escaneamento de discos da Máquina virtual
(VM) no Servidor Microsoft Hyper-V sem a necessidade de algum “Agentena VM
em particular.
Regras
A regra permite aos administradores filtrar emails e anexos indesejados com base na
política da companhia. Anexos como executáveis, arquivos multimídia, arquivos
protegidos por senha, etc. Ações diferentes podem ser realizadas com mensagens de
email filtradas e seus anexos, por exemplo colocar em quarentena, excluir, enviar
notificão ou registrar nos eventos.
ESET Dynamic Threat
Defense (EDTD)
Serviço baseado em Nuvem ESET. Quando o ESET File Security detecta um código ou
comportamento suspeito, ele impede uma maior atividade de ameaça ao colocá-lo
temporariamente na quarentena do ESET Dynamic Threat Defense. Uma amostra
suspeita é enviada automaticamente ao servidor ESET Dynamic Threat Defense para
análise com mecanismos de deteão de malware avançados. Então seu ESET File
Security recebe um resultado da análise. A forma como arquivos suspeitos são
tratados depende do resultado.
Agrupamento ESET
O Agrupamento ESET permite gerenciar vários servidores de um único local. Similar
ao ESET File Security 6 para Microsoft Windows Server, agrupar estação de trabalho
em nós vai oferecer automação adicional ao gerenciamento devido a capacidade de
8
Núcleo do produto
verdadeiro 64-bit
Adicionando maior desempenho e estabilidade aos componentes principais do
produto.
distribuir uma política de configuração em todos os membros do agrupamento. A
crião dos próprios agrupamentos é possível usando o instalado, que então pode
instalar e iniciar todos os nós remotamente. Produtos de servidor da ESET são
capazes de se comunicar uns com os outros e de trocar dados como configurações e
notificões, e também sincronizar os dados necessários para a operação adequada
de um grupo de instâncias do produto. Isso permite a mesma configuração do
produto para todos os membros de um agrupamento. Agrupamento de Failover
Windows e agrupamentos de Balanceamento de Carga de Rede (NLB) são
compatíveis com ESET File Security. Além disso, é possível adicionar membros do
Agrupamento ESET manualmente, sem a necessidade de um Agrupamento Windows
específico. Agrupamentos ESET funcionam em ambientes de domínio e de grupo de
trabalho.
Exclusões automáticas
Detecção e exclusão automática de aplicativos críticos e arquivos de servidos para
uma operação e desempenho suave.
Exclusões de processos
Exclui processos específicos do Escaneamento de anti-malware no acesso. O
escaneamento Anti-Malware no acesso pode causar conflitos em certas situações,
por exemplo durante um processo de backup ou migrações em tempo real de
máquinas virtuais. As exclusões de processo ajudam a minimizar o risco de
potenciais conflitos e melhoram o desempenho de aplicativos excluídos, que por sua
vez causam um efeito positivo no desempenho geral e estabilidade do sistema por
completo. A exclusão de um processo/aplicativo é a exclusão de seu arquivo
executável (.exe).
eShell (ESET Shell)
O eShell é uma interface de linha de comendo que oferece aos usuários avançados e
administradores opções mais abrangentes para o gerenciamento de produtos do
servidor da ESET.
ESET Security Management
Center
Melhor integração com o ESET Security Management Center incluindo a capacidade
de agendar o Escaneamento sob demanda. Para obter mais informações, consulte a
Aj uda on-l i ne ESET Security Management Center .
Instalão baseada em
componente
A instalão pode ser personalizada para conter apenas partes selecionadas do
produto.
2.2 O que de novo
ESET File Security apresenta os novos recursos a seguir:
· cleo do produto verdadeiro 64-bit
· Escaneamento OneDrive
· ESET Dynamic Threat Defense (EDTD)
· Suporte do ESET Enterprise Inspector
· ESET RMM
9
2.3 Tipos de proteção
Há dois tipos de proteção:
· Proteção antivírus
· Proteção antispyware
A Proteção antivírus e antispyware é uma das funções básicas do produto ESET File Security. Protege contra ataques
de sistemas maliciosos ao controlar arquivos, emails e a comunicação pela Internet. Se uma ameaça for detectada, o
Módulo antivírus podeeliminá-la, bloqueando-a e, em seguida, limpando, removendo ou movendo-a para a
Quarentena.
10
3. Preparando para a instalação
Recomendamos que você realize algumas etapas para preparar-se para a instalão do produto:
· Depois de comprar o ESET File Security, fa o download do pacote de instalação do .msi do site da ESET .
· Certifique-se de que o servidor no qual você planeja instalar o ESET File Security cumpre com os requisitos do
sistema.
· Entre no servidor usando uma conta de Administrador.
OBSERVAÇÃO
Observe que você precisa executar o instalador usando a conta do Administrador incorporada ou uma conta de
Administrador do donio (caso a conta do Administrador local esteja desativada). Qualquer outro usuário,
apesar de ser membro do grupo de administradores, não tedireitos de acesso suficientes. Portanto, é
necessário usar a conta de administrador incorporado, pois você não podeconcluir a instalão com êxito em
qualquer outra conta de usuário que não seja Administrador local ou de domínio.
· Se você vai fazer uma atualização de uma instalão existente do ESET File Security, recomendamos fazer
backup de sua configuração atual usando o recurso Exportar configurações.
· Remove/desinstale qualquer software antivírus de terceiros do seu sistema, se aplicável. Recomendamos
que você use o ESET AV Remover . Para uma lista de software antivírus de terceiros que podem ser
removidos usando o ESET AV Remover, consulte este artigo da base de conhecimento .
· Se você estiver instalando o ESET File Security no Windows Server 2016, a Microsoft recomenda desinstalar
o Windows Defender Features e sair da inscrição do Windows Defender ATP para impedir problemas
causados por ter vários produtos antivírus instalados em uma máquina.
Você pode executar o instalador ESET File Security em dois modos de instalão:
· Interface gráfica do usuário (GUI)
Este é o tipo de instalão recomendado pelo assistente de instalão.
· Instalão silenciosa/desacompanhada
Além do assistente de instalão, você pode escolher instalar o ESET File Security silenciosamente através da
linha de comando.
IMPORTANTE
Recomendamos que instale o ESET File Security em um SO instalado e configurado recentemente, se possível.
Se precisar instalá-lo em um sistema existente, recomendamos desinstalar a versão anterior do ESET File
Security, reiniciar o servidor e instalar o novo ESET File Security em seguida.
· Atualização para uma versão mais recente
Se você estiver usando uma versão mais antiga do ESET File Security, é posvel escolher o todo de
atualização adequado..
Depois de ter instalado ou atualizado seu ESET File Security com sucesso, outras atividades incluem:
· Ativação do produto
A disponibilidade de um cenário espefico de ativão na janela de ativão pode variar conforme o país,
assim como os meios de distribuição.
11
· Definição das configurações gerais
Você pode ajustar seu ESET File Security ao modificar configurações avançadas de cada um de seus recursos
de acordo com suas necessidades.
3.1 Requisitos do sistema
Sistemas operacionais compatíveis:
· Microsoft Windows Server 2019 (Server Core e Desktop Experience)
· Microsoft Windows Server 2016 (Server Core e Desktop Experience)
· Microsoft Windows Server 2012 R2
· Microsoft Windows Server 2012
· Microsoft Windows Server 2008 R2 SP1 com KB4474419 e KB4490628 instalado
· Server Core (Microsoft Windows Server 2008 R2 SP1, 2012, 2012 R2)
OBSERVAÇÃO
Se estiver executando o Microsoft Windows Server 2008 R2 SP1, leia a compatibilidade obrigatória SHA-2 e
certifique-se de que seu sistema operacional tenha todos os patches necessários aplicados.
Servidores Storage, Small Business e MultiPoint:
· Microsoft Windows Storage Server 2016
· Microsoft Windows Storage Server 2012 R2
· Microsoft Windows Storage Server 2012
· Microsoft Windows Storage Server 2008 R2 Essentials SP1
· Microsoft Windows Server 2019 Essentials
· Microsoft Windows Server 2016 Essentials
· Microsoft Windows Server 2012 R2 Essentials
· Microsoft Windows Server 2012 Essentials
· Microsoft Windows Server 2012 Foundation
· Microsoft Windows Small Business Server 2011 SP1 (x64) com KB4474419 e KB4490628 instalado
· Microsoft Windows MultiPoint Server 2012
· Microsoft Windows MultiPoint Server 2011
· Microsoft Windows MultiPoint Server 2010
Sistemas operacionais compatíveis com o Host com função Hyper-V:
· Microsoft Windows Server 2019
· Microsoft Windows Server 2016
· Microsoft Windows Server 2012 R2
· Microsoft Windows Server 2012
· Microsoft Windows Server 2008 R2 SP1 - Máquinas Virtuais podem ser rastreadas apenas se estiverem off-line
Os requisitos de hardware dependem da versão do sistema operacional em uso. Recomendamos ler a
documentação do Microsoft Windows Server para obter informações detalhadas sobre os requisitos de hardware.
OBSERVAÇÃO
Recomendamos fortemente que você instale o Pacote de Serviço mais recente para seu sistema operacional
Microsoft Server e aplicativo do servidor antes de instalar o produto de segurança ESET. Também
recomendamos que você instale as últimas atualizações e correções do Windows sempre que dispoveis.
Requisitos mínimos de hardware:
12
Componente
Requisito
Processador
Intel ou AMD single core x86 ou x64
Memória
256 MB de memória livre
Disco rígido
700 MB de espaço em disco livre
Resolução da tela
800 x 600 pixels ou maior
3.2 Compatibilidade com SHA-2 obrigatória
A Microsoft anunciou a substituição do Secure Hash Algorithm 1 (SHA-1) e iniciou o processo de migração para SHA-2
no início 2019. Portanto, todos os certificados assinados com o algoritmo SHA-1 não serão mais reconhecidos e
causarão alertas de segurança. Infelizmente, a segurança do algoritmo de hash SHA-1 tornou-se menos segura ao
longo do tempo devido a pontos fracos encontrados no algoritmo, aumento no desempenho do processador e ao
advento da computação em nuvem.
O algoritmo de hash SHA-2 (como sucessor do SHA-1) agora é o todo preferido para garantir a durabilidade da
segurança SSL. Consulte o artigo no Microsoft Docs sobre Algoritmos de hash e assinatura para mais detalhes.
OBSERVAÇÃO
Essa alteração significa que, em sistemas operacionais sem compatibilidade com SHA-2, sua solução de
segurança ESET não conseguimais atualizar seus módulos, incluindo o mecanismo de deteão, fazendo com
que o ESET File Security não esteja totalmente funcional e não seja capaz de fornecer proteção suficiente.
Se você estiver executando o Microsoft Windows Server 2008 R2 SP1, certifique-se de que seu sistema é compatível
com SHA-2. Aplique os patches de acordo com sua versão do sistema operacional em particular da seguinte forma:
· Microsoft Windows Server 2008 R2 SP1 aplicar o KB4474419 e KB4490628 (pode ser necessário fazer uma
reinicializão adicional do sistema)
· Microsoft Windows Small Business Server 2011 SP1 (x64) – aplicar o KB4474419 e KB4490628 (pode ser
necessário fazer uma reinicialização adicional do sistema)
IMPORTANTE
Depois de instalar as atualizações e reiniciar seu sistema, abra a interface do usuário do ESET File Security para
verificar seu status. Caso o status seja laranja, execute uma reinicializão adicional do sistema. O status deve
ser verde, indicando a proteção xima.
OBSERVAÇÃO
Recomendamos fortemente que você instale o Pacote de Serviço mais recente para seu sistema operacional
Microsoft Server e aplicativo do servidor. Também recomendamos que você instale as últimas atualizações e
correções do Windows sempre que dispoveis.
13
3.3 Etapas de instalação do ESET File Security
Este é um assistente de instalação de GUI pico. Clique duas vezes no pacote .msi e siga as etapas para instalar o
ESET File Security:
1. Cl ique em Avançar para continuar ou clique em Cancelar se quiser sair da instalão.
2. O assistente de instalão é executado no idioma que esespecificado como Localização inicial da
configuração Região > Localização do seu sistema operacional (ou Localização atual de uma configuração de
Região e idioma > Localização em sistemas mais antigos). Use o menu suspenso para selecionar o Idioma do
produto no qual o ESET File Security seinstalado. O idioma de seleção do ESET File Security é
independente do idioma visto no assistente de instalão.
3. Cl ique em Avançar, o Contrato de licença de usuário final se exibido. Depois de reconhecer sua aceitação
do Acordo de Licença para o usuário final (EULA) e Política de Privacidade, clique em Avançar.
14
4. Selecione um dos tipos de instalão disponíveis (a disponibilidade depende do seu sistema operacional):
Completo
Instala todos os recursos do ESET File Security. Também chamada de instalação completa. É o tipo de instalação
recomendado, disponível para Windows Server 2012, 2012 R2, 2016, 2019, Windows Server 2012 Essentials, 2012
R2 Essentials, 2016 Essentials e 2019 Essentials.
Típica
Instala os recursos do ESET File Security recomendados. Disponível para Windows Server 2008 R2 SP1, Windows
Small Business Server 2011 SP1.
15
Núcleo
Este tipo de instalão é feito para as edições Windows Server Core. As etapas da instalação são as mesmas que
as da instalão completa, mas apenas os recursos principais e a interface do usuário da linha de comando serão
instalados. Apesar da instalação principal ser feita principalmente para uso no Windows Server Core, ela ainda
pode ser instalada em um Windows Server normal dependendo da sua prefencia. O produto de segurança
ESET instalado usando a instalão principal não te nenhuma GUI. Isso significa que, ao trabalhar com o ESET
File Security, se possível usar apenas a interface do usuário da linha de comando. Para informações mais
detalhadas e outros parâmetros especiais, consulte a seção Instalão da linha de comando.
EXEMPLO
Para executar a Instalão de núcleo via linha de comando, use a amostra de comando abaixo:
msiexec /qn /i efsw_nt64.msi ADDLOCAL=_Base
Personalizar
Deixa você escolher quais recursos do programa do ESET File Security serão instalados no seu sistema. Uma lista
de módulos e recursos de produto seexibida antes do icio da instalão. É útil quando deseja personalizar
seu ESET File Security para ter apenas os componentes que você precisa.
OBSERVAÇÃO
No Windows Server 2008 R2 SP1, a instalão do componente Proteção da rede esdesativada por padrão
(instalação Típica). Se quiser que este componente seja instalado, escolha o tipo de instalão Personalizada.
5. Você sesolicitado a selecionar o local onde o ESET File Security seinstalado. Por padrão, o programa é
instalado em C :\Program Files\ESET\ESET File Security. Clique em Procurar para alterar esse local (não
recomendado).
16
6. Cl ique em Instalar para iniciar a instalação. Quando a instalação for concluída, o GUI da ESET é iniciado e o
ícone da bandeja é exibido na área de notificão (bandeja do sistema).
17
3.3.1 Modificando uma instalação existente
Você pode adicionar ou remover componentes incluídos na sua instalação. Para isso, ou execute o pacote de
instalador .msi usado durante a instalão inicial ou vá para Programas e recursos (pode ser acessado no Painel de
Controle do Windows), clique com o botão direito em ESET File Security e selecione Alterar. Siga as etapas abaixo
para adicionar ou remover componentes.
Existem 3 opções disponíveis. É possível Modificar os componentes instalados, Reparar sua instalão do ESET File
Se curity ou Remover(desinstalar) completamente.
Se escolhe r Modificar, uma lista de todos os componentes disponíveis do programa é exibida.
Escolha os componentes que deseja adicionar ou remover. É possível adicionar/remover vários componentes ao
mesmo tempo. Clique no componente e selecione uma opção no menu suspenso:
18
Ao selecionar uma opção, clique em Modificar para realizar as modificações.
OBSERVAÇÃO
Você pode modificar os componentes instalados a qualquer momento ao executar o instalador. Para a maioria
dos componentes, a reinicializão do servidor não é necessária para realizar a mudança. A interface gráfica do
usuário vai reiniciar e você vesomente os componentes que escolheu instalar. Para componentes que
requerem a reinicialização do servidor, o Windows Installer isolicitar que você reinicie e os novos
componentes estarão disponíveis assim que o servidor estiver online novamente.
3.4 Instalação silenciosa/desacompanhada
Execute o seguinte comando para concluir a instalão através da linha de comando: msiexec /i <packagename> /qn
/l*xv msi.log
OBSERVAÇÃO
No Windows Server 2008 R2 SP1 o recurso Proteção da rede não se instalado.
Para garantir que a instalão foi bem sucedida ou em caso de qualquer problema com a instalão, use o
Visualizador de evento do Windows para conferir o Relatório de aplicativo (busque registros com a Origem:
MsiInstaller).
EXEMPLO
Instalação completa em um sistema de 64-bit:
msiexec /i efsw_nt64.msi /qn /l*xv msi.log ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,SysInspector,SysRescue,Rmm,eula
Quando a instalação for concluída, a interface gráfica do usuário da ESET é iniciada e o ícone de bandeja é exibido
na área de notificação (bandeja do sistema).
19
EXEMPLO
Instalão do produto em um idioma específico (alemão):
msiexec /i efsw_nt64.msi /qn ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,^
SysInspector,SysRescue,Rmm,eula PRODUCT_LANG=1031 PRODUCT_LANG_CODE=de-de
Consul te os Parâmetros de idioma na Instalão da linha de comando para mais detalhes e a lista de códigos de
idioma.
IMPORTANTE
Ao especificar valores para o parâmetro REINSTALL, é preciso listar os recursos que não são usados como
valores para o parâmetro ADDLOCAL ou REMOVE. Para que a instalação da linha de comando seja executada
adequadamente, é necessário que você liste todos os recursos como valores para os parâmetros REINSTALL,
ADDLOCAL e REMOVE. Adicionar ou remover podeo ser bem sucedido se você não usar o parâmetro REINSTALL.
Consulte a seção Instalação da linha de comando para uma lista completa de recursos.
EXEMPLO
Remoção completa (desinstalação) de um sistema 64-bit:
msiexec /x efsw_nt64.msi /qn /l*xv msi.log
OBSERVAÇÃO
Seu servidor sereiniciado automaticamente depois de uma desinstalão bem sucedida.
3.4.1 Instalação da linha de comando
As configurações a seguir são pretendidas para uso apenas com o nível de interface do usuário reduzida, básica ou
nenhuma. Consulte a documentação da ve rsão msiexec usada para as alternâncias da linha de comando
apropriadas.
Pametros compatíveis:
APPDIR=<path>
· caminho - Caminho de diretório válido
· Diretório de instalão de aplicativo
· Por e xe mpl o: efsw_nt64.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<path>
· caminho - Caminho de diretório válido
· Dados do diretório de instalão de aplicativo
MODULEDIR=<path>
· path - caminho de direrio válido
· Diretório de instalão de módulo
ADDLOCAL=<list>
· Instalão de componente - lista de recursos não obrigatórios a serem instalados localmente.
· Uso com pacotes ESET .msi: efsw_nt64.msi /qn ADDLOCAL=<list>
· Para obter mais informações sobre a propriedade ADDLOCAL veja https://docs.microsoft.com/en-gb/windows/
desktop/Msi/addlocal
· A l ista ADDLOCAL é uma lista separada por vírgula de todos os recursos que serão instalados.
20
· Ao selecionar um recurso a ser instalado, todo o caminho (todos os recursos pai) devem ser explicitamente
incluídos na lista.
REMOVE=<list>
· Instalão de componente - recurso pai que você não quer que seja instalado localmente.
· Uso com pacotes ESET .msi: efsw_nt64.msi /qn REMOVE=<list>
· Para obter mais informações sobre a propriedade REMOVE veja https://docs.microsoft.com/en-gb/windows/
desktop/Msi/remove
· A l ista REMOVE é uma lista separada por rgula de todos os recursos pai que não serão instalados (ou que serão
removidos no caso de uma instalão existente).
· Especificar apenas o recurso pai é suficiente. Não necessidade de incluir explicitamente na lista todos os
recursos filhos.
ADDEXCLUDE=<list>
· A l ista ADDEXCLUDE é uma lista separada por rgula de todos os nomes de recursos a não serem instalados.
· Ao selecionar um recurso a não ser instalado, todo o caminho (ou seja, todos os sub-recursos) e recursos
invisíveis relacionados devem ser explicitamente incluídos na lista.
· Uso com pacotes ESET .msi: efsw_nt64.msi /qn ADDEXCLUDE=<list>
OBSERVAÇÃO
ADDEXCLUDE não pode ser usado com ADDLOCAL.
Presença de recurso
· Obrigatório - O recurso é sempre instalado.
· Opcional - O recurso pode ser desmarcado para a instalão.
· Invisível - recurso lógico obrigatório para que outros recursos funcionem adequadamente.
Lista de recursos do ESET File Security:
IMPORTANTE
Os nomes de todos os recursos são senveis a maiúsculas e misculas, por exemplo RealtimeProtection não
é igual a REALTIMEPROTECTION.
Nome do recurso
SERVER
RealtimeProtection
WMIProvider
HIPS
Updater
eShell
UpdateMirror
DeviceControl
DocumentProtection
WebAndEmail
ProtocolFiltering
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189

ESET File Security for Windows Server 7.1 Manual do proprietário

Categoria
Software de segurança antivírus
Tipo
Manual do proprietário
Este manual também é adequado para