ESET Endpoint Antivirus Guia de usuario

Categoria
Celulares
Tipo
Guia de usuario
Guia do Usuário
Microsof Windows® 10/8.1/8/7/Vista
Clique aqui para fazer download da versão mais recente deste documento
ESET ENDPOINT ANTIVIRUS 7
Copyright ©2018 ESET, spol. s r. o.
ESET Endpoint Antivirus foi desenvolvido por ESET, spol. s r. o.
Para obter mais informações, visite www.eset.com.br.
Todos os direitos reservados. Nenhuma parte desta documentação pode ser reproduzida, armazenada em um sistema
de recuperação ou transmitido de qualquer forma ou por qualquer meio, eletrônico, mecânico, fotocópia, gravação,
digitalização, ou de outra forma sem a permissão por escrito do autor.
A ESET, spol. s r. o. reserva-se o direito de alterar qualquer software aplicativo descrito sem prévio aviso.
Atendimento ao cliente mundial www.eset.com/support
REV. 15/08/2018
Índice
1. ESET Endpoint Antivirus 7 .................................................................................................... 7
1.1 Requisitos do sistema ..................................................................................................................................................................................... 7
1.2 Prevenção ......................................................................................................................................................................................................... 8
2. Documentação para usuários conectados via ESET Remote Administrator .................................. 9
2.1 Servidor do ESET Remote Administrator ................................................................................................................................................. 10
2.2 Console da web ............................................................................................................................................................................................. 10
2.3 Proxy ............................................................................................................................................................................................................... 11
2.4 Agente ............................................................................................................................................................................................................ 11
2.5 RD Sensor ....................................................................................................................................................................................................... 11
3. Usando o ESET Endpoint Antivirus sozinho ........................................................................... 12
3.1 Instalação com o ESET AV Remover ........................................................................................................................................................... 12
3.1.1 ESET AV Remover ....................................................................................................................................................................................... 12
3.1.2 Desinstalação usando o ESET AV Remover terminou com erro ................................................................................................................... 15
3.2 Instalação ........................................................................................................................................................................................................ 16
3.2.1 Instalação avançada ................................................................................................................................................................................. 18
3.3 Instalação do produto via ERA (linha de comando) ................................................................................................................................. 20
3.4 Ativação do produto ..................................................................................................................................................................................... 22
3.5 Rastrear o computador ................................................................................................................................................................................ 22
3.6 Atualização para uma versão mais recente .............................................................................................................................................. 22
3.7 Guia do iniciante ............................................................................................................................................................................................ 23
3.7.1 A interface do usuário ............................................................................................................................................................................... 23
3.7.2 Configuração da atualização ..................................................................................................................................................................... 26
3.8 Dúvidas comuns ............................................................................................................................................................................................. 27
3.8.1 Como atualizar o ESET Endpoint Antivirus .................................................................................................................................................. 28
3.8.2 Como ativar o ESET Endpoint Antivirus ....................................................................................................................................................... 28
3.8.3 Como usar credenciais atuais para ativar um novo produto ...................................................................................................................... 29
3.8.4 Como remover um rus do meu PC ........................................................................................................................................................... 29
3.8.5 Como criar uma nova tarefa na Agenda ..................................................................................................................................................... 29
3.8.6 Como agendar uma tarefa de rastreamento (a cada 24 horas) .................................................................................................................. 30
3.8.7 Como conectar o ESET Endpoint Antivirus ao ESET Remote Administrator ................................................................................................... 30
3.8.8 Como configurar uma imagem ................................................................................................................................................................... 30
3.8.9 Como atualizar para o Windows 10 com o ESET Endpoint Antivirus ............................................................................................................ 31
3.8.10 Como usar o modo de Substituão ......................................................................................................................................................... 31
3.8.11 Como ativar o Monitoramento e gerenciamento remoto ........................................................................................................................ 33
3.9 Trabalhar com o ESET Endpoint Antivirus ................................................................................................................................................. 35
3.9.1 Computador .............................................................................................................................................................................................. 37
3.9.1.1 Mecanismo de detecção ........................................................................................................................................................................ 37
3.9.1.1.1 Uma infiltração foi detectada ............................................................................................................................................................. 38
3.9.1.2 Cache local compartilhado .................................................................................................................................................................... 40
3.9.1.3 Proteção em tempo real do sistema de arquivos ................................................................................................................................... 40
3.9.1.3.1 Parâmetros adicionais do ThreatSense ............................................................................................................................................... 41
3.9.1.3.2 Níveis de limpeza ................................................................................................................................................................................ 41
3.9.1.3.3 Verificação da proteção em tempo real .............................................................................................................................................. 42
3.9.1.3.4 Quando modificar a configuração da proteção em tempo real ............................................................................................................ 42
3.9.1.3.5 O que fazer se a proteção em tempo real não funcionar ...................................................................................................................... 42
3.9.1.4 Escanear o computador ......................................................................................................................................................................... 43
3.9.1.4.1 Iniciador de rastreamento personalizado ........................................................................................................................................... 44
3.9.1.4.2 Progresso do rastreamento ................................................................................................................................................................ 45
3.9.1.4.3 Relatório de rastreamento do computador ......................................................................................................................................... 46
3.9.1.5 Controle de dispositivos ........................................................................................................................................................................ 46
3.9.1.5.1 Editor de regras do controle de dispositivos ........................................................................................................................................ 47
3.9.1.5.2 Adão de regras do controle de dispositivos ...................................................................................................................................... 48
3.9.1.6 Mídia removível ..................................................................................................................................................................................... 50
3.9.1.7 Rastreamento em estado ocioso ........................................................................................................................................................... 50
3.9.1.8 Sistema de prevenção de intrusos de host (HIPS) ................................................................................................................................... 51
3.9.1.8.1 Configuração avançada ....................................................................................................................................................................... 53
3.9.1.8.2 Janela interativa HIPS ......................................................................................................................................................................... 54
3.9.1.8.3 Comportamento de ransomware em potencial detectado .................................................................................................................. 54
3.9.1.9 Modo de apresentação .......................................................................................................................................................................... 55
3.9.1.10 Rastreamento na inicialização ............................................................................................................................................................. 55
3.9.1.10.1 Rastreamento de arquivos em execução durante inicialização do sistema ....................................................................................... 55
3.9.1.11 Proteção de documentos ..................................................................................................................................................................... 56
3.9.1.12 Exclusões ............................................................................................................................................................................................. 56
3.9.1.13 Parâmetros ThreatSense ..................................................................................................................................................................... 57
3.9.1.13.1 Exclusões .......................................................................................................................................................................................... 63
3.9.2 Web e email .............................................................................................................................................................................................. 64
3.9.2.1 Filtragem de protocolos ......................................................................................................................................................................... 64
3.9.2.1.1 Clientes web e de email ...................................................................................................................................................................... 65
3.9.2.1.2 Aplicativos excluídos .......................................................................................................................................................................... 65
3.9.2.1.3 Endereços IP excluídos ........................................................................................................................................................................ 66
3.9.2.1.4 SSL/TLS ................................................................................................................................................................................................ 66
3.9.2.1.4.1 Comunicação SSL criptografada ....................................................................................................................................................... 67
3.9.2.1.4.2 Lista de certificados conhecidos ...................................................................................................................................................... 68
3.9.2.1.4.3 Lista de aplicativos SSL/TLS filtrados ................................................................................................................................................ 68
3.9.2.2 Proteção do cliente de email ................................................................................................................................................................. 69
3.9.2.2.1 Clientes de email ................................................................................................................................................................................ 69
3.9.2.2.2 Protocolos de email ............................................................................................................................................................................ 70
3.9.2.2.3 Alertas e notificações ......................................................................................................................................................................... 71
3.9.2.3 Proteção do acesso à Web ..................................................................................................................................................................... 72
3.9.2.3.1 Protocolos da web .............................................................................................................................................................................. 73
3.9.2.3.2 Gerenciamento de endereços URL ...................................................................................................................................................... 73
3.9.2.4 Proteção antiphishing ............................................................................................................................................................................ 74
3.9.3 Atualização do programa .......................................................................................................................................................................... 75
3.9.3.1 Configuração da atualização .................................................................................................................................................................. 79
3.9.3.1.1 Atualizar perfis .................................................................................................................................................................................... 81
3.9.3.1.2 Rollback de atualização ...................................................................................................................................................................... 81
3.9.3.1.3 Modo de atualização ........................................................................................................................................................................... 82
3.9.3.1.4 Servidor HTTP ...................................................................................................................................................................................... 82
3.9.3.1.5 Opções de conexão ............................................................................................................................................................................. 83
3.9.3.1.6 Imagem de atualização ....................................................................................................................................................................... 83
3.9.3.1.6.1 Atualização através do mirror .......................................................................................................................................................... 85
3.9.3.1.6.2 Solução de problemas de atualização através da imagem ............................................................................................................... 87
3.9.3.2 Como criar tarefas de atualização .......................................................................................................................................................... 87
3.9.4 Ferramentas ............................................................................................................................................................................................. 88
3.9.4.1 Arquivos de log ....................................................................................................................................................................................... 89
3.9.4.1.1 Pesquisar no log .................................................................................................................................................................................. 90
3.9.4.2 Configuração do servidor proxy .............................................................................................................................................................. 90
3.9.4.3 Agenda ................................................................................................................................................................................................... 91
3.9.4.4 Estasticas da proteção ........................................................................................................................................................................ 93
Índice
3.9.4.5 Monitorar atividade ............................................................................................................................................................................... 93
3.9.4.6 ESET SysInspector ................................................................................................................................................................................... 94
3.9.4.7 ESET LiveGrid® ........................................................................................................................................................................................ 95
3.9.4.8 Processos em execução ......................................................................................................................................................................... 96
3.9.4.9 Envio de amostras para análise ............................................................................................................................................................. 97
3.9.4.10 Notificações por email ......................................................................................................................................................................... 98
3.9.4.11 Quarentena ....................................................................................................................................................................................... 100
3.9.4.12 Microsoft Windows Update ................................................................................................................................................................ 101
3.9.4.13 ESET CMD ............................................................................................................................................................................................ 101
3.9.5 Interface do usuário ................................................................................................................................................................................ 102
3.9.5.1 Elementos da interface do usuário ....................................................................................................................................................... 103
3.9.5.2 Configuração do acesso ....................................................................................................................................................................... 105
3.9.5.3 Alertas e notificações .......................................................................................................................................................................... 106
3.9.5.3.1 Erro de conflito de configurações avançadas ..................................................................................................................................... 107
3.9.5.4 Ícone da bandeja do sistema ............................................................................................................................................................... 107
3.9.5.5 Menu de contexto ................................................................................................................................................................................ 108
3.10 Usuário avançado ...................................................................................................................................................................................... 109
3.10.1 Gerenciador de perfil ............................................................................................................................................................................ 109
3.10.2 Diagnóstico ........................................................................................................................................................................................... 109
3.10.3 Importar e exportar configurações ........................................................................................................................................................ 110
3.10.4 Linha de comando ................................................................................................................................................................................. 111
3.10.5 Detecção em estado ocioso .................................................................................................................................................................. 113
3.10.6 ESET SysInspector .................................................................................................................................................................................. 113
3.10.6.1 Introdução ao ESET SysInspector ........................................................................................................................................................ 113
3.10.6.1.1 Iniciando ESET SysInspector ............................................................................................................................................................. 114
3.10.6.2 Interface do usuário e uso do aplicativo ............................................................................................................................................. 114
3.10.6.2.1 Controles do programa ................................................................................................................................................................... 114
3.10.6.2.2 Navegação no ESET SysInspector ..................................................................................................................................................... 116
3.10.6.2.2.1 Atalhos do teclado ....................................................................................................................................................................... 117
3.10.6.2.3 Comparar ........................................................................................................................................................................................ 118
3.10.6.3 Parâmetros da linha de comando ...................................................................................................................................................... 119
3.10.6.4 Script de serviços ............................................................................................................................................................................... 120
3.10.6.4.1 Geração do script de servos ......................................................................................................................................................... 120
3.10.6.4.2 Estrutura do script de serviços ........................................................................................................................................................ 120
3.10.6.4.3 Execução de scripts de serviços ...................................................................................................................................................... 123
3.10.6.5 FAQ .................................................................................................................................................................................................... 123
3.10.6.6 O ESET SysInspector como parte do ESET Endpoint Antivirus ................................................................................................................ 124
3.10.7 Monitoramento e gerenciamento remoto ............................................................................................................................................. 125
3.10.7.1 Linha de comando RMM ..................................................................................................................................................................... 126
3.10.7.2 Lista de comandos JSON..................................................................................................................................................................... 128
3.10.7.2.1 obter status de proteção ................................................................................................................................................................ 128
3.10.7.2.2 obter informações do aplicativo ..................................................................................................................................................... 129
3.10.7.2.3 obter informações da licença .......................................................................................................................................................... 132
3.10.7.2.4 obter relatórios .............................................................................................................................................................................. 132
3.10.7.2.5 obter status de ativação ................................................................................................................................................................. 134
3.10.7.2.6 obter informações de rastreamento ............................................................................................................................................... 134
3.10.7.2.7 obter configuração .......................................................................................................................................................................... 136
3.10.7.2.8 obter status de atualização ............................................................................................................................................................ 137
3.10.7.2.9 iniciar rastreamento ....................................................................................................................................................................... 138
3.10.7.2.10 iniciar ativação ............................................................................................................................................................................. 139
3.10.7.2.11 iniciar desativação ....................................................................................................................................................................... 140
3.10.7.2.12 iniciar atualização ........................................................................................................................................................................ 140
3.10.7.2.13 definir configuração ...................................................................................................................................................................... 141
3.11 Glossário ..................................................................................................................................................................................................... 142
3.11.1 Tipos de ameaças ................................................................................................................................................................................. 142
3.11.1.1 Vírus .................................................................................................................................................................................................. 142
3.11.1.2 Worms ............................................................................................................................................................................................... 142
3.11.1.3 Cavalos de Troia ................................................................................................................................................................................. 143
3.11.1.4 Rootkits ............................................................................................................................................................................................. 143
3.11.1.5 Adware .............................................................................................................................................................................................. 143
3.11.1.6 Spyware ............................................................................................................................................................................................. 144
3.11.1.7 Empacotadores .................................................................................................................................................................................. 144
3.11.1.8 Aplicativos potencialmente inseguros ............................................................................................................................................... 144
3.11.1.9 Aplicativos potencialmente indesejados ........................................................................................................................................... 144
3.11.2 Email ..................................................................................................................................................................................................... 147
3.11.2.1 Propagandas ...................................................................................................................................................................................... 147
3.11.2.2 Hoaxes ............................................................................................................................................................................................... 147
3.11.2.3 Roubo de identidade .......................................................................................................................................................................... 148
3.11.2.4 Reconhecimento de fraudes em spam ............................................................................................................................................... 148
3.11.3 Tecnologia ESET ..................................................................................................................................................................................... 148
3.11.3.1 Bloqueio de Exploit ............................................................................................................................................................................ 148
3.11.3.2 Rastreamento de memória avançado ................................................................................................................................................ 148
3.11.3.3 ESET LiveGrid® .................................................................................................................................................................................... 149
3.11.3.4 Bloqueio de Exploit do Java ................................................................................................................................................................ 149
3.11.3.5 Proteção contra ataques baseados em script .................................................................................................................................... 149
3.11.3.6 Escudo contra ransomware ................................................................................................................................................................ 150
3.11.3.7 Detecções de DNA .............................................................................................................................................................................. 150
3.11.3.8 Escaner UEFI ....................................................................................................................................................................................... 150
7
1. ESET Endpoint Antivirus 7
O ESET Endpoint Antivirus 7 representa uma nova abordagem para a segurança do computador verdadeiramente
integrada. A vero mais recente do mecanismo de rastreamento ThreatSens utiliza velocidade e precio para
manter a segurança do seu computador. O resultado é um sistema inteligente que está constantemente em alerta
contra ataques e programas maliciosos que podem comprometer o funcionamento do computador.
O ESET Endpoint Antivirus 7 é uma solução de segurança completa desenvolvida a partir do nosso esforço de longo
prazo para combinar protão máxima e impacto mínimo no sistema. As tecnologias avançadas, com base em
inteligência artificial, são capazes de eliminar proativamente a infiltração por rus, spywares, cavalos de troia,
worms, adwares, rootkits e outros ataques via Internet sem prejudicar o desempenho do sistema ou interromper a
atividade do computador.
O ESET Endpoint Antivirus 7 foi projetado principalmente para o uso em estações de trabalho em um ambiente de
negócios. Usar o ESET Endpoint Antivirus com ESET Remote Administrator em um ambiente empresarial permite
gerenciar facilmente qualquer número de estações de trabalho do cliente, aplicar políticas e regras, monitorar
detecções e configurar remotamente a partir de qualquer computador em rede.
1.1 Requisitos do sistema
Para uma operação sem interrupções do ESET Endpoint Antivirus, o sistema deve atender aos seguintes requisitos
de hardware e de software (configurações padrão do produto):
Processadores compatíveis:
Processador 32-bit (x86) ou 64-bit (x64), 1 GHz ou mais
Sistemas operacionais: Microsoft® Windows® 10/8.1/8/7/Vista
Um sistema operacional e o pacote de serviço requerido compatível com a versão do produto ESET escolhida
instalada
Requisitos do sistema do sistema operacional e outros software instalado no computador o cumpridos
0,3 GB de memória do sistema livre (ver Nota 1)
1 GB de espaço livre em disco (ver Nota 2)
Resolução mínima de exibão 1024x768
Conexão com a Internet ou uma conexão com rede de área local para uma fonte (veja Nota 3) de atualizações do
produto
Apesar de poder ser possível instalar e executar o produto em sistemas que não cumprem com esses requisitos,
recomendamos um teste de usabilidade anterior a ser feito com base nos requisitos de desempenho.
OBSERVAÇÃO
(1): O produto pode usar mais memória se a memória fosse ser não usada, de outra forma, em um computador
muito infectado ou quando grandes listas de dados estão sendo importadas para o produto (por exemplo lista de
permissões de URL).
(2): O espaço em disco necessário para fazer download do instalador, instalar o produto e manter uma cópia do
pacote de instalação nos dados do programa, assim como backups de atualizações do sistema para suportar o
reversão de reversão. O produto pode usar mais espaço em disco em configurações diferentes (por exemplo
quando mais veres de backup do produto eso armazenadas, despejos de memória ou altas quantidades de
relarios são mantidos) ou em um computador infectado (por exemplo devido ao recurso de quarentena).
Recomendamos manter espaço em disco livre suficiente para suportar as atualizações do sistema operacional e
para as atualizações de produtos ESET.
(3): Apesar de não ser recomendável, o produto pode ser atualizado manualmente de uma mídia removel.
8
1.2 Prevenção
Quando você trabalhar com o computador, e especialmente quando navegar na Internet, tenha sempre em mente
que nenhum sistema antirus do mundo pode eliminar completamente o risco de infiltrações e ataques. Para
fornecer protão e conveniência máximas, é essencial usar a solução antirus corretamente e aderir a diversas
regras úteis:
Atualização regular
De acordo com as estasticas do ESET LiveGri, milhares de novas ameaças únicas o criadas todos os dias a fim de
contornar as medidas de segurança existentes e gerar lucro para os seus autores - todas às custas dos demais
usuários. Os especialistas no Laborario de rus da ESET analisam essas ameaças diariamente, preparam e
publicam atualizações a fim de melhorar continuamente o nível de protão de nossos usuários. Para garantir a
máxima eficácia dessas atualizações, é importante que elas sejam configuradas devidamente em seu sistema. Para
obter mais informações sobre como configurar as atualizações, consulte o capítulo Configuração da atualização.
Download dos patches de segurança
Os autores dos softwares maliciosos frequentemente exploram as diversas vulnerabilidades do sistema a fim de
aumentar a eficiência da disseminação do código malicioso. Considerado isso, as empresas de software vigiam de
perto quaisquer vulnerabilidades em seus aplicativos para elaborar e publicar atualizações de segurança,
eliminando as ameaças em potencial regularmente. É importante fazer o download dessas atualizações de
segurança à medida que são publicadas. Microsoft Windows e navegadores da web, como o Internet Explorer, são
dois exemplos de programas para os quais atualizações de segurança o lançadas regularmente.
Backup de dados importantes
Os escritores dos softwares maliciosos não se importam com as necessidades dos usuários, e a atividade dos
programas maliciosos frequentemente leva ao mau funcionamento de um sistema operacional e à perda de dados
importantes. É importante fazer o backup regular dos seus dados importantes e senveis para uma fonte externa
como um DVD ou disco rígido externo. Isso torna mais cil e rápido recuperar os seus dados no caso de falha do
sistema.
Rastreie regularmente o seu computador em busca de vírus
A detecção de mais rus, cavalos de troia e rootkits conhecidos e desconhecidos é realizada pelo módulo Proteção
em tempo real do sistema de arquivos. Isso significa que sempre que você acessar ou abrir um arquivo, ele será
rastreado quanto à atividade de malware. Recomendamos que você execute um rastreamento no computador
inteiro pelo menos uma vez por mês, pois a assinatura de malware varia, assim como as atualizações do mecanismo
de detecção são atualizadas diariamente.
Siga as regras básicas de segurança
Essa é a regra mais útil e eficiente de todas - seja sempre cauteloso. Hoje, muitas ameaças exigem a interação do
usuário para serem executadas e distribuídas. Se você for cauteloso ao abrir novos arquivos, economizará tempo e
esforço consideráveis que, de outra forma, seriam gastos limpando as ameaças. Aqui eso algumas diretrizes úteis:
Não visite sites suspeitos com inúmeras pop-ups e anúncios piscando.
Seja cuidadoso ao instalar programas freeware, pacotes codec. etc. Use somente programas seguros e somente
visite sites da Internet seguros.
Seja cauteloso ao abrir anexos de e-mail, especialmente aqueles de mensagens spam e mensagens de
remetentes desconhecidos.
Não use a conta do Administrador para o trabalho drio em seu computador.
9
2. Documentação para usuários conectados via ESET Remote
Administrator
ESET Remote Administrator (ERA) é um aplicativo que permite que você gerencie produtos ESET em um ambiente
em rede a partir de um local central. O sistema de gerenciamento de tarefas do ESET Remote Administrator permite
que você instale soluções de segurança da ESET em computadores remotos e responda rapidamente a novos
problemas e ameaças. O ESET Remote Administrator não fornece proteção contra código malicioso por si , ele
conta com a presença de uma solução de segurança da ESET em cada cliente.
As soluções de segurança da ESET são compaveis com redes que incluem rios tipos de plataforma. Sua rede pode
incluir uma combinação de sistemas operacionais Microsoft, Linux e Mac OS que são executados em dispositivos
móveis (celulares e tablets).
A imagem a seguir mostra uma arquitetura de exemplo para uma rede protegida por soluções de segurança da ESET
gerenciada por ERA:
OBSERVAÇÃO
Para mais informações consulte a Ajuda on-line ESET Remote Administrator.
10
2.1 Servidor do ESET Remote Administrator
Servidor do ESET Remote Administrator é um componente primário do ESET Remote Administrator. Ele é o
aplicativo executivo que processa todos os dados recebidos de clientes que se conectam ao Servidor (por meio do
Agente ERA). O Agente ERA facilita a comunicação entre o cliente e o servidor. Dados (relarios de cliente,
configuração, replicação do agente, etc.) o armazenados em um banco de dados. Para processar dados
corretamente, o Servidor ERA exige uma conexão esvel com um servidor de banco de dados. Recomendamos que
você instale o Servidor ERA e seu banco de dados em servidores separados para otimizar o desempenho. A máquina
na qual o Servidor ERA es instalado deve ser configurada para aceitar todas as conexões de Agente/Proxy/RD
Sensor, que o verificadas usando certificados. Quando instalado, você pode abrir o Console da Web ERA que se
conecta aos Servidor ERA (como pode ser visto no diagrama). A partir do console da Web, todas as operações do
Servidor ERA são realizadas enquanto se gerencia as soluções de segurança ESET dentro da sua rede.
2.2 Console da web
O ERA console da Web é uma interface de usuário na Web que apresenta dados do Servidor ERA e permite que você
gerencie as soluções de segurança da ESET em seu ambiente. O Console da Web pode ser acessado usando um
navegador. Ele exibe uma visão geral do status de clientes em sua rede e pode ser usado para implantar
remotamente soluções da ESET em computadores não gerenciados. Você pode escolher tornar o servidor Web
acesvel pela internet, para permitir o uso do ESET Remote Administrator de praticamente qualquer lugar ou
dispositivo.
Este é o Painel do console da Web:
A ferramenta Pesquisa rápida es localizada na parte superior do console da Web. Selecione Nome do computador,
Endero IPv4/IPv6 ou Nome da ameaça no menu suspenso, digite sua sequência de pesquisa no campo de texto e
clique no símbolo da lente de aumento ou pressione Enter para pesquisar. Você será redirecionado para a seção
Grupos, onde seu resultado de pesquisa será exibido.
OBSERVAÇÃO
Para mais informações consulte a Ajuda on-line ESET Remote Administrator.
11
2.3 Proxy
Proxy ERA é outro componente do ESET Remote Administrator e atende a duas finalidades. No caso de uma rede de
médio porte ou corporativa com muitos clientes (por exemplo, 10.000 clientes ou mais), você pode usar o Proxy ERA
para distribuir a carga entre rios Proxies ERA, facilitando para o Servidor ERA principal. A outra vantagem do Proxy
ERA é que você pode usá-lo ao se conectar a uma filial remota com um link fraco. Isso significa que o Agente ERA em
cada cliente não es conectando ao Servidor ERA principal diretamente através do Proxy ERA, que está na mesma
rede local da filial. Esta configuração libera o link da filial. O Proxy ERA aceita conexões de todos os Agentes ERA
locais, compila seus dados e os envia para o Servidor ERA principal (ou outro Proxy ERA). Isso permite que sua rede
acomode mais clientes sem comprometer o desempenho de suas consultas de banco de dados e rede.
Dependendo da configuração de sua rede, é possível que um Proxy ERA se conecte a outro Proxy ERA e então se
conecte ao Servidor ERA principal.
Para o funcionamento correto do Proxy ERA, o computador host no qual você instalará o Proxy ERA deverá ter um
Agente da ESET instalado e deve estar conectado ao nível superior (seja Servidor ERA ou Proxy ERA superior, se
houver um) de sua rede.
2.4 Agente
O Agente ERA é uma parte essencial do produto ESET Remote Administrator. As soluções de segurança ESET nas
máquinas dos clientes (por exemplo ESET Endpoint Security) comunicam-se com o Servidor ERA exclusivamente por
meio do Agente. Esta comunicação permite o gerenciamento das soluções de segurança ESET em todos os clientes
remotos a partir de um local central. O Agente coleta informações do cliente e as envia para o Servidor. Quando o
Servidor envia uma tarefa para o cliente, ela é enviada para o Agente, que então comunica-se com o cliente. Toda a
comunicação em rede ocorre entre o Agente e a parte superior da rede do ERA: Servidor e Proxy.
O Agente ESET usa um dos seguintes três métodos para se conectar ao Servidor:
1. O Agente do Cliente é diretamente conectado ao Servidor.
2. O Agente do Cliente é conectado através de um Proxy, que é conectado ao Servidor.
3. O Agente do Cliente é conectado ao Servidor através de rios Proxies.
O Agente ESET comunica-se com soluções da ESET instaladas em um cliente, coleta informações de programas nesse
cliente e transmite as informações de configuração recebidas do Servidor para o cliente.
OBSERVAÇÃO
o proxy da ESET tem seu próprio Agente, que processa todas as tarefas de comunicação entre clientes, outros
proxies e o Servidor.
2.5 RD Sensor
Sensor RD (Rogue Detection) é parte do ESET Remote Administrator desenvolvido para encontrar computadores na
sua rede. Ele oferece uma forma conveniente de adicionar novos computadores ao ESET Remote Administrator sem
a necessidade de encontrá-los e adicioná-los manualmente. Todo computador detectado em sua rede é exibido no
console da Web e é adicionado por padrão ao grupo Todos. A partir daí, é posvel realizar ações adicionais com
computadores cliente individuais.
O RD Sensor consiste em um mecanismo de escuta passivo que detecta computadores que eso presentes na rede
e envia informações sobre eles para o Servidor ERA. O Servidor ERA avalia se os PCs detectados na rede são
desconhecidos ou se já são gerenciados.
12
3. Usando o ESET Endpoint Antivirus sozinho
Esta são do guia do usuário é feita para usuários que eso utilizando o ESET Endpoint Antivirus sem o ESET
Remote Administrator. Todos os recursos e funcionalidades do ESET Endpoint Antivirus eso totalmente acessíveis
dependendo dos registros da conta do usuário.
3.1 Instalação com o ESET AV Remover
Antes de continuar com o processo de instalação, é importante que outros aplicativos de segurança existentes no
computador sejam desinstalados. Selecione a caixa de selão ao lado de Quero desinstalar aplicativos antivírus
indesejados usando o ESET AV Remover para que o ESET AV Remover rastreie seu sistema e remova qualquer
aplicativo de segurança compavel. Deixe a guia caixa de selão desmarcada e clique em Continuar para instalar o
ESET Endpoint Antivirus sem executar o ESET AV Remover.
3.1.1 ESET AV Remover
A ferramenta ESET AV Remover ajudará você a remover quase todos os software antirus instalados anteriormente
no seu sistema. Siga as instruções abaixo para remover um programa antivírus existente usando o ESET AV Remover:
1. Para ver uma lista de software antirus que o ESET AV Remover pode remover, visite o Artigo na base de
conhecimento ESET. Fazer download da ferramenta separada do ESET AV Remover.
2. Leia o Acordo de Licença para o usuário final e clique em Aceitar para confirmar a sua aceitação. Clicar em Recusar
vai terminar a remoção de qualquer aplicativo de segurança existente no computador.
13
3. o ESET AV Remover comará a procurar por software antirus no seu sistema.
4. Selecione qualquer aplicativo antivírus listado e clique em Remover. A remoção pode levar alguns minutos.
14
5. Quando a remoção é bem sucedida, clique em Continuar.
6. Reinicie seu computador para aplicar as alterações. Se a desinstalação não for bem sucedida, consulte a seção
Desinstalação com o ESET AV Remover terminou com erro deste guia.
15
3.1.2 Desinstalação usando o ESET AV Remover terminou com erro
Se você não conseguir remover um programa antirus usando o ESET AV Remover, você receberá uma notificação
de que o aplicativo que es tentando remover pode não ser compavel com o ESET AV Remover. Visite a lista de
produtos compaveis ou desinstaladores para software antivírus comuns do Windows na Base de conhecimento
ESET para ver se este programa específico pode ser removido.
Quando a desinstalação do produto de segurança não foi bem sucedida ou parte do seu componente foi
desinstalado parcialmente, você é solicitado a Reiniciar e rastrear novamente. Confirmar UAC depois da inicialização
e continuar com o processo de rastreamento e desinstalação.
Se necessário, entre em contato com o Atendimento ao cliente ESET para abrir uma solicitação de suporte e para
que o arquivo AppRemover.log esteja disponível para ajudar os técnicos da ESET. O arquivo AppRemover.log es
localizado na pasta eset. Procure o %TEMP% no Windows Explorer para acessar esta pasta. O Atendimento ao
Cliente da ESET responderá o mais rápido possível para ajudar a resolver seu problema.
16
3.2 Instalação
Inicie o instalador e o assistente de instalação o guiará pelo processo de instalação.
IMPORTANTE
Verifique se não há algum outro programa antirus instalado no computador. Se duas ou mais soluções antirus
estiverem instaladas em um único computador, elas podem entrar em conflito umas com as outras.
Recomendamos desinstalar outros programas antivírus do sistema. Consulte nosso artigo da base de
conhecimento para obter uma lista de ferramentas de desinstalação para os softwares de antivírus comuns
(disponível em inglês e rios outros idiomas).
Na próxima etapa, o Contrato de licença de usuário final será exibido. Leia-o e clique em Aceitar para confirmar a
sua aceitação do Contrato de licença de usuário final. Clique em Avançar depois de aceitar os termos para continuar
com a instalação.
17
Depois de selecionar Eu aceito... e clicar em Avançar, você será solicitado a ativar o sistema de feedback ESET
LiveGri. O ESET LiveGrid® ajuda a assegurar que a ESET seja informada sobre novas infiltrações para que possamos
proteger melhor nossos clientes. O sistema permite o envio de novas ameaças para o Laborario de rus da ESET,
onde elas o analisadas, processadas e adicionadas ao mecanismo de detecção.
A próxima etapa no processo de instalação é configurar a detecção de aplicativos potencialmente indesejados que
não são necessariamente maliciosos, mas com frequência afetam negativamente o comportamento de seu sistema
operacional. Consulte o capítulo Aplicativos potencialmente indesejados para obter mais detalhes. Você pode
acessar configurações adicionais clicando em Configurações avançadas (por exemplo, para instalar seu produto ESET
em uma pasta específica ou ativar o rastreamento automático após a instalação).
A etapa final é confirmar a instalação clicando em Instalar.
18
3.2.1 Instalação avançada
A instalação avançada permitirá que você personalize rios parâmetros de instalação não disponíveis ao realizar
uma instalação pica.
Depois de selecionar sua preferência para detecção de aplicativos potencialmente não desejados e clicar em
Configurações avançadas, você será solicitado a selecionar um local para a pasta do produto de instalação. Por
padrão, o programa é instalado no seguinte diretório:
C:\Program Files\ESET\ESET Endpoint Antivirus\
Você pode especificar um local para dados e módulos de programa. Por padrão, eles são instalados nos seguintes
diretórios:
C:\Program Files\ESET\ESET Endpoint Antivirus\
C:\ProgramData\ESET\ESET Endpoint Antivirus\
Clique em Procurar para alterar esses locais (não recomendado).
Para definir as configurações do servidor proxy, selecione Eu utilizo um servidor proxy e clique em Próximo. Digite o
endero IP ou o URL do seu servidor proxy no campo Endero. Se você não tiver certeza se deve usar um servidor
proxy para se conectar à Internet, selecione Utilizar as mesmas configurações que o Internet Explorer
(Recomendado) e clique em Próximo. Se você não utilizar um servidor proxy, selecione Eu não utilizo um servidor
proxy. Para obter mais informações, consulte Servidor proxy.
19
A instalação personalizada permite definir como as atualizações automáticas do programa serão tratadas no sistema.
Clique em Alterar... para acessar as Configurações avançadas.
Se não desejar atualizar os componentes do programa, selecione Nunca atualizar componentes de programa.
Selecione Perguntar antes de fazer download dos componentes de programa para exibir uma janela de confirmação
sempre que o sistema tentar fazer download dos componentes de programa. Para fazer download automaticamente
de atualizações dos componentes do programa, selecione a opção Sempre atualizar componentes do programa.
A próxima janela da instalação oferecerá a opção de definir uma senha para proteger as configurações do programa.
Selecione Proteger as configurações por senha e digite a sua senha nos campos Nova senha e Confirmar nova senha.
Esta senha será solicitada em todas modificações ou acessos futuros no ESET Endpoint Antivirus. Quando ambos os
campos de senha coincidirem, clique em Próximo para continuar.
Clique em Instalar para iniciar a instalação.
20
3.3 Instalação do produto via ERA (linha de comando)
As configurações a seguir são pretendidas para uso apenas com o nível reduzido, básico ou nenhum da interface do
usuário. Consulte a documentação da vero msiexec usada para as alternâncias da linha de comando apropriadas.
Parâmetros compatíveis:
APPDIR=<path>
o path - caminho de diretório lido
o Diretório de instalação de aplicativo.
o Por exemplo: ees_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<path>
o path - caminho de diretório lido
o Dados do diretório de instalação de aplicativo.
MODULEDIR=<path>
o path - caminho de diretório lido
o Diretório de instalação de módulo.
ADDLOCAL=<list>
o Instalação de componente - lista de recursos não obrigarios a serem instalados localmente.
o Uso com pacotes ESET .msi: ees_nt64_ENU.msi /qn ADDLOCAL=<list>
o Para obter mais informações sobre a propriedade ADDLOCAL veja http://msdn.microsoft.com/en-
us/library/aa367536%28v=vs.85%29.aspx
Permissões
o A lista ADDLOCAL é uma lista separada por rgula de todos os nomes de recursos a serem instalados.
o Ao selecionar um recurso a instalar, todo o caminho (todos os recursos pai) devem ser explicitamente incluídos
na lista.
o Consulte regras adicionais para o uso correto.
Presença de recurso
o Obrigatório - o recurso sempre será instalado
o Opcional - o recurso pode ser desmarcado para a instalação
o Invisível - recurso lógico obrigatório para que outros recursos funcionem adequadamente
o Espaço reservado - recurso sem efeito no produto, mas que deve ser listado com os sub-recursos
A árvore de recursos do Endpoint 6.1 é a seguinte:
Árvore de recurso
Nome do recurso
Presença de recurso
Computador
Computador
Obrigatório
Computador / Antivírus e antispyware
Antirus
Obrigatório
Computador / Antivírus e antispyware > Proteção em
tempo real do sistema de arquivos
RealtimeProtection
Obrigatório
Computador / Antivírus e antispyware > Rastreamento
do computador
Rastrear
Obrigatório
Computador / Antivírus e antispyware > Proteção de
documentos
Protão de documentos
Opcional
Computador / Controle de dispositivo
DeviceControl
Opcional
Rede
Rede
Espaço reservado
Rede / Firewall
Firewall
Opcional
Web e email
WebAndEmail
Espaço reservado
Web e email ProtocolFiltering
ProtocolFiltering
Invivel
Web e email / Protão do acesso à Web
WebAccessProtection
Opcional
Web e email / Protão do cliente de email
EmailClientProtection
Opcional
Web e email / Protão do cliente de email / MailPlugins
MailPlugins
Invivel
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150

ESET Endpoint Antivirus Guia de usuario

Categoria
Celulares
Tipo
Guia de usuario