Índice
.......................................................5Prefácio1.
.......................................................7Visão geral2.
....................................................................................................7Recursos principais2.1
....................................................................................................8O que há de novo2.2
....................................................................................................9Tipos de proteção2.3
.......................................................10Preparando para a instalação3.
....................................................................................................11Requisitos do sistema3.1
....................................................................................................12Compatibilidade com SHA-2 obrigatória3.2
....................................................................................................13
Etapas de instalação do ESET File
Security
3.3
..............................................................................17Modifica ndo uma instalação existente
3.3.1
....................................................................................................18Instalação silenciosa/desacompanhada3.4
..............................................................................19Instala ção da linha de comando
3.4.1
....................................................................................................23Ativação do produto3.5
..............................................................................24ESET Business Account
3.5.1
..............................................................................24Ativação bem sucedida
3.5.2
..............................................................................24Falha na ativação
3.5.3
..............................................................................24Licença
3.5.4
....................................................................................................25
Atualização para uma versão mais
recente
3.6
..............................................................................25Atualização via ESMC
3.6.1
..............................................................................28Atualização via Agrupamento ESET
3.6.2
....................................................................................................31
Instalação em um ambiente de
agrupamento
3.7
....................................................................................................31Servidor de terminal3.8
.......................................................32Introdução4.
....................................................................................................32
Gerenciado via ESET Security
Management Center
4.1
....................................................................................................33Monitoramento4.2
..............................................................................34Status
4.2.1
..............................................................................35Atualização do Windows disponível
4.2.2
..............................................................................36Isolamento de rede
4.2.3
.......................................................37Usando o ESET File Security5.
....................................................................................................37Escanear5.1
..............................................................................39
Janela de escaneamento e rela tório de
escaneamento
5.1.1
....................................................................................................41Relatórios5.2
..............................................................................43Filtragem de relatórios
5.2.1
....................................................................................................45Atualização5.3
....................................................................................................48Configuração5.4
..............................................................................49Servidor
5.4.1
..............................................................................49Computador
5.4.2
..............................................................................50Rede
5.4.3
..................................................................................50Assistente para solução de problemas de rede
5.4.3.1
..............................................................................50Web e email
5.4.4
..............................................................................51Ferramentas - Registro em relatório de diagnóstico
5.4.5
..............................................................................52Importar e exportar configurações
5.4.6
....................................................................................................52Ferramentas5.5
..............................................................................54Processos em execução
5.5.1
..............................................................................55Monitorar a tividade
5.5.2
..............................................................................57Estatísticas da proteção
5.5.3
..............................................................................58Agrupamento
5.5.4
..................................................................................60Assistente do agrupamento - Selecionar nós
5.5.4.1
..................................................................................61
Assistente do a grupa mento - Configuração do
agrupamento
5.5.4.2
..................................................................................61
Assistente do a grupa mento - Definições de
configuração do agrupamento
5.5.4.3
..................................................................................62Assistente do agrupamento - Verificação de nós
5.5.4.4
..................................................................................64Assistente do agrupamento - Instala r nós
5.5.4.5
..............................................................................66ESET Shell
5.5.5
..................................................................................68Uso
5.5.5.1
..................................................................................73Comandos
5.5.5.2
..................................................................................75Arquivos em lote / Script
5.5.5.3
..............................................................................76ESET Sys Inspector
5.5.6
..............................................................................77ESET Sys Rescue Live
5.5.7
..............................................................................77Agenda
5.5.8
..................................................................................79Agenda - Adicionar tarefa
5.5.8.1
........................................................................81Tipo de tarefa
5.5.8.1.1
........................................................................81Tempo da tarefa
5.5.8.1.2
........................................................................82Evento disparado
5.5.8.1.3
........................................................................82Executar aplicativo
5.5.8.1.4
........................................................................82Tarefa ignora da
5.5.8.1.5
........................................................................82Visão geral da tarefa a gendada
5.5.8.1.6
..............................................................................83Enviar arquivos para análise
5.5.9
..................................................................................83Arquivo suspeito
5.5.9.1
..................................................................................84Site suspeito
5.5.9.2
..................................................................................84Arquivo fals o positivo
5.5.9.3
..................................................................................85Site falso pos itivo
5.5.9.4
..................................................................................85Outros
5.5.9.5
..............................................................................85Quarentena
5.5.10
....................................................................................................86
Configuração de escaneamento
OneDrive
5.6
..............................................................................90Registra r o escaneador do ESET OneDrive
5.6.1
..............................................................................94Retirar o registro do escaneador do ESET OneDrive
5.6.2
.......................................................100Configurações gerais6.
....................................................................................................100Mecanismo de detecção6.1
..............................................................................102Detecção com aprendizado de máquina
6.1.1
..............................................................................104Exclusões
6.1.2
..................................................................................105Exclusões de des empenho
6.1.2.1
..................................................................................106Exclusões de detecção
6.1.2.2
........................................................................108Assistente de criação de exclus ão
6.1.2.2.1
..............................................................................108Opções avança das
6.1.3
..............................................................................108Exclusões automáticas
6.1.4
..............................................................................109Cache local compa rtilhado
6.1.5
..............................................................................109Uma infiltração foi detecta da
6.1.6
..............................................................................110Proteção em tempo real do sistema de a rquivos
6.1.7
..................................................................................111Pa râmetros Threa tSense
6.1.7.1
........................................................................115Pa râmetros Threa tSense adicionais
6.1.7.1.1
........................................................................115Extensões de arquivo excluídas do rastrea mento
6.1.7.1.2